Symbianize Forum

Most of our features and services are available only to members, so we encourage you to login or register a new account. Registration is free, fast and simple. You only need to provide a valid email. Being a member you'll gain access to all member forums and features, post a message to ask question or provide answer, and share or find resources related to mobile phones, tablets, computers, game consoles, and multimedia.

All that and more, so what are you waiting for, click the register button and join us now! Ito ang website na ginawa ng pinoy para sa pinoy!

FLUXION (OfficialThread,ALLVersion,step-by-step) WiFi crack Kali Linux

Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

kabwisit wala kumakagat sa fake ap ko :rofl:nung last time na ginamit ko to straight two days walang nangyari, kaya nag exit na ko. i've just realized na nagbago na ng ssid yung target ap ko :lol:
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

hindi na si deltax ang nagrerelease nitong version na ito v2 na kasi yan at ghost ang releaser

Paano mo nasabi na hindi na si deltaxflux ang developer ng fluxion (stable version) sa fluxion.tk?

Please check his thread at https://hackforums.net/showthread.php?tid=5568823 at siya mismo nagpost ng site na yan.

Ang v2 na tinutukoy mo is the unstable version.

The stable version is also available for download. Last time I checked it's v0.25 rev136.
 
Last edited:
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

kabwisit wala kumakagat sa fake ap ko :rofl:nung last time na ginamit ko to straight two days walang nangyari, kaya nag exit na ko. i've just realized na nagbago na ng ssid yung target ap ko :lol:

pero may na disconnect ka bang user?
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

pero may na disconnect ka bang user?

oo naman, na deauth ko 6 clients pero 0 attempts sa pag enter ng passwords:slap:
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

May nakapagpagana na po ba ng wireless usb adapter na D-Link DWA-123 dito sa Kali 2016.2 Vmware?

ito po yung image nung wireless usb adapter.

View attachment 309648

di ko rin po kasi sure anong chipset nya e. Di ko po kasi mapagana yung monitor mode nya. Maraming salamat po sa sasagot. :)
 

Attachments

  • download.jpg
    download.jpg
    3.2 KB · Views: 3
Last edited:
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

oo naman, na deauth ko 6 clients pero 0 attempts sa pag enter ng passwords:slap:

hehehe. sadly walang marunong magtroubleshoot sa may ari ng wifi na tinry mo gamitan ng fluxion.

- - - Updated - - -

May nakapagpagana na po ba ng wireless usb adapter na D-Link DWA-123 dito sa Kali 2016.2 Vmware?

ito po yung image nung wireless usb adapter.

View attachment 1192624

di ko rin po kasi sure anong chipset nya e. Di ko po kasi mapagana yung monitor mode nya. Maraming salamat po sa sasagot. :)

pero nadetect ba ng ng vmware? pano ka nag monitor? using terminal ba and airmonng?
 
Last edited:
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

May nakapagpagana na po ba ng wireless usb adapter na D-Link DWA-123 dito sa Kali 2016.2 Vmware?

ito po yung image nung wireless usb adapter.

View attachment 1192624

di ko rin po kasi sure anong chipset nya e. Di ko po kasi mapagana yung monitor mode nya. Maraming salamat po sa sasagot. :)


D-Link DWA-123 rev A1 - Ralink RT3370
D-Link DWA-123 rev B1 - Ralink RT5370
D-Link DWA-123 rev D1 - Realtek RTL8188ETV

Suggestion ko, try mo download ang Wifislax distro. Built-in na ang fluxion (0.23 rev 40) and other wpa/wps hacking tools (for example: HT-WPS-Breaker), and no need to update/upgrade or download dependencies. Ready-to-run na ito, and marami rin siyang unoffcial drivers na naka-integrate so maybe it can work with your laptop's internal wifi, or your D-Link dongle. Here's the link:

http://www.wifislax.com/

Just use RUFUS to create a bootable USB from the ISO file.
 
Last edited:
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

yung unstable ni ghost fluxion 2 ang sinabi ko at hindi yung stable version ni delta..

note sa changelog kung nagamit mo na yung unstable fluxion 2 - ghost
hindi connected agad katulad ng kay delta, hihingiin agad yung password bago ka makaconnect kuno....
at 802.11G ang gamit ni delta siguro for backward compatibility at N naman kay ghost..

if obserbahan mo gamit yung lappy or desktop makakakonect ka agad sa stable version ni delta at may caution sa network dahil siguro autoconnect at walang authentication agad agad to connect...isang bait verification lang

- - - Updated - - -

kabwisit wala kumakagat sa fake ap ko :rofl:nung last time na ginamit ko to straight two days walang nangyari, kaya nag exit na ko. i've just realized na nagbago na ng ssid yung target ap ko :lol:

nangyari din saken yan kasi long hours na naka on yung rogue ap habang nagdedeauthenticate ka kapag medyo may alam yung pinapainan mo magdududa yan at ttry yan magreset or edit yung config ng router nila siguro isip nila baka nagkakainterferance or baka may naghahack ng wifi nila need mo pa ng isang wifi card para ma monitor outside kung anong activity ng mga network sa area nyo.....pero tip ko lang kung edited ang password ng wifi nila pero naka ON yung WPS mdk3 mo lang na lang para maggoodbye babalik yan sa default settings pero intact parin yung password ng wifi nila pero yung ibang settings babalik yan sa defaults .....konting obserbasyon mo lang sa settings ng router na napasok mo at tandaan mo lang yung values, pwde mo yan apply sa mga wps on routers hehehehehehe
 
Last edited:
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

nangyari din saken yan kasi long hours na naka on yung rogue ap habang nagdedeauthenticate ka kapag medyo may alam yung pinapainan mo magdududa yan at ttry yan magreset or edit yung config ng router nila siguro isip nila baka nagkakainterferance or baka may naghahack ng wifi nila need mo pa ng isang wifi card para ma monitor outside kung anong activity ng mga network sa area nyo.....pero tip ko lang kung edited ang password ng wifi nila pero naka ON yung WPS mdk3 mo lang na lang para maggoodbye babalik yan sa default settings pero intact parin yung password ng wifi nila pero yung ibang settings babalik yan sa defaults .....konting obserbasyon mo lang sa settings ng router na napasok mo at tandaan mo lang yung values, pwde mo yan apply sa mga wps on routers hehehehehehe

matindi din sa may ari ng router na yan naka wps lock sya(off), kaya di ko magamitan ng ibang method

boss gawa ka naman ng tut para sa pag gamit ng mdk3, ginagamit ko yung ReVdK3 at yung VMR-MDK kaso di ko mapagana ng ayos, or wala lang akong appropriate router na ma-sampolan?:think:
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

matindi din sa may ari ng router na yan naka wps lock sya(off), kaya di ko magamitan ng ibang method

boss gawa ka naman ng tut para sa pag gamit ng mdk3, ginagamit ko yung ReVdK3 at yung VMR-MDK kaso di ko mapagana ng ayos, or wala lang akong appropriate router na ma-sampolan?:think:

hmm nagawa ko siya dati pero ngayon mukhang di gumagana kasi nagsasabing "target seems invulnerable"

pero sa tingin ko ang default option ng wifi or yung stock config eh naka off talaga yun wps so once siguro na makapasok ka sa router niya on mo siya at isave mo yung config and then reboot...

ito yung na search ko dati meron script din akong na dl kaso edit mo pa yung bashscript para sa interface kasi MONO at hindi yung bagong wlan0



Monitor mode:

airmon-ng start wlan1 [or whatever your wlan is]

Mdk3:

sudo mdk3 mon0 a -a 00:11:22:33:44:55 -m
sudo mdk3 mon0 b -a 00:11:22:33:44:55 -n " name_of_AP" -h -c [no of channel]
sudo mdk3 mon0 d -a 00:11:22:33:44:55 -c [no of channel] "gawa ka muna tol ng blacklist.txt sa root folder pra work"
sudo mdk3 mon0 m -t 00:11:22:33:44:55

Then test with:

sudo wash -i mon0 -C "para makita mo kung lock or hindi na yung wps ng router"


pero bago ka muna mag mdk3 subukan mo munang i lock yung wps ng router niya using reaver or wifite para mag lock in, check mo gamit yung wash -i wlan0 to check if lock...
kapag narestart mo yung router nila malalaman mo lang yan kapag nagiba ng channel ang wifi nila malas mo na lang talaga kung by default settings eh naka disable ang wps config noon...
tanging paraan mo lang sa naedit or napalitang password ng pldt router eh via phishing or wps...mahirap na option ang brute dictionary...

baguhan lang talaga ako dito sa mga ganito bagay or sa tingin ko need ng knowledge sa network at programming for further improvement hehehehe....


pldthomedsl lang ang dito sa area ko na na oopen kasi medyo hindi techie tao dito baudtec at fida default password lang ang gamit nila pero hindi ako gumamit ng mga default apk apps para macombohan yung pldtwifi+mac , sa nakita ko hindi effective yung mga pldtapk apps dahil iba ang combohan ng default pass at yung mac address....


another tip ko sa default settings....try mo obserbahan yung mga router na napasok mo tingnan mo yung mga settings nila at pati yung wps key na default try mong i restart , hindi sila magbabago....kahit mag brownout babalik yan sa defaults....tanging yung edited password ng wifi nila lang ang nareretain sa ROM,so once na alam mo na yung settings at behavior ng router tingnan mo kung anong brand ex"fida or baudtec" dun sa router na hindi mo mapasok pasok....so magkakaidea ka na same settings sila if rebooted to factory defaults...kaya brownout or restart via mdk3 ang way para marestart to default settings...malas lang kung off talaga ang wps sa default settings...

now if alam mo na yung default wps key at nakaon sa targeted AP....connect ka lang kahit hindi mo alam yung password connect at cancel lang gawin mo then hintayin mong hingan ka ng wps key dahil fail ka sa wifi password....
 
Last edited:
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

hmm nagawa ko siya dati pero ngayon mukhang di gumagana kasi nagsasabing "target seems invulnerable"

pero sa tingin ko ang default option ng wifi or yung stock config eh naka off talaga yun wps so once siguro na makapasok ka sa router niya on mo siya at isave mo yung config and then reboot...

ito yung na search ko dati meron script din akong na dl kaso edit mo pa yung bashscript para sa interface kasi MONO at hindi yung bagong wlan0



Monitor mode:

airmon-ng start wlan1 [or whatever your wlan is]

Mdk3:

sudo mdk3 mon0 a -a 00:11:22:33:44:55 -m
sudo mdk3 mon0 b -a 00:11:22:33:44:55 -n " name_of_AP" -h -c [no of channel]
sudo mdk3 mon0 d -a 00:11:22:33:44:55 -c [no of channel] "gawa ka muna tol ng blacklist.txt sa root folder pra work"
sudo mdk3 mon0 m -t 00:11:22:33:44:55

Then test with:

sudo wash -i mon0 -C "para makita mo kung lock or hindi na yung wps ng router"


pero bago ka muna mag mdk3 subukan mo munang i lock yung wps ng router niya using reaver or wifite para mag lock in, check mo gamit yung wash -i wlan0 to check if lock...
kapag narestart mo yung router nila malalaman mo lang yan kapag nagiba ng channel ang wifi nila malas mo na lang talaga kung by default settings eh naka disable ang wps config noon...
tanging paraan mo lang sa naedit or napalitang password ng pldt router eh via phishing or wps...mahirap na option ang brute dictionary...

baguhan lang talaga ako dito sa mga ganito bagay or sa tingin ko need ng knowledge sa network at programming for further improvement hehehehe....


pldthomedsl lang ang dito sa area ko na na oopen kasi medyo hindi techie tao dito baudtec at fida default password lang ang gamit nila pero hindi ako gumamit ng mga default apk apps para macombohan yung pldtwifi+mac , sa nakita ko hindi effective yung mga pldtapk apps dahil iba ang combohan ng default pass at yung mac address....


another tip ko sa default settings....try mo obserbahan yung mga router na napasok mo tingnan mo yung mga settings nila at pati yung wps key na default try mong i restart , hindi sila magbabago....kahit mag brownout babalik yan sa defaults....tanging yung edited password ng wifi nila lang ang nareretain sa ROM,so once na alam mo na yung settings at behavior ng router tingnan mo kung anong brand ex"fida or baudtec" dun sa router na hindi mo mapasok pasok....so magkakaidea ka na same settings sila if rebooted to factory defaults...kaya brownout or restart via mdk3 ang way para marestart to default settings...malas lang kung off talaga ang wps sa default settings...

now if alam mo na yung default wps key at nakaon sa targeted AP....connect ka lang kahit hindi mo alam yung password connect at cancel lang gawin mo then hintayin mong hingan ka ng wps key dahil fail ka sa wifi password....

"target seems invulnerable" din lumalabas sakin kapag nag tatry ako ng mdk3 attack + reaver/bully. Try ko yang scripts mo mamya


Effective sakin yung pixie attack gamit ht-wps breaker, nakakarami na ko dun ng nahack:evillol:. Same ng nasabi mo mas ok talaga kung wps pin ang nakuha mo. Meron akong dalawang na hack parehas nagpalit ng ssid at password(by chance lang siguro), wa epek pa din kasi alam ko ang wps pin nila hehehe
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

giokun18 na subukan mo na bang mag remote access sa router sa internet? using android or pc ? kasi once nakapasok ka na magsesetup ka ng ways para once na palitan yung password may option kapa tulad ng remote if applicable pa ba nag try na din ako kaso wala di na puwede
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

giokun18 na subukan mo na bang mag remote access sa router sa internet? using android or pc ? kasi once nakapasok ka na magsesetup ka ng ways para once na palitan yung password may option kapa tulad ng remote if applicable pa ba nag try na din ako kaso wala di na puwede
Uhhh nag a-access ako ng admin page ng router ng mga nagack ko ng AP, may mga iba na hindi default ang password kaya inaccessible. Pero di ako sure sa setup na once nagpalit sila ng password eh pwede mo ulit ma access yung AP na yon? San ba sya makikita? Puro basic config naman kasi mga router na kae-encounter ko. Parang walang ganung option


Pagkakaalam ko lang talaga once na nasayo na ang wps pin kahit magpalit ng wpa key o kahit ssid wa epek pa rin yun. Pwede ka pa rin maka connect o kahit hindi man pwde mo pa rin gamitan ng bully o reaver + yung wps pin ng target mo


Ohh well unless na lang na ioff nya ang wps ng router nya, dun magkakaproblema hehe
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

remote access angtawag sa feature na yon pero sa globe router disabled na yung kasi yung kadalasang pinapasok ng mga hacker....kadalasan sa mga bagong router implemented yan feature na iblock ang remote access ang sa pldt naman ang tawag dun ay ACL sa firewall yun nag try ako edit yung kaso fail close ang ports ng public ip at dapat static pag sa PLDT....may post dito about sa problema na yan di ko na lang tanda needed kasi ng static ang public IP mo or mag bridge from pldt router to another custom router ...
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

di ba talaga maacess web gui ng pldtfiber?
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

Nice tut ts.. Okay naman lahat kaso pagdating sa dulo 0 active clients kahit meron naman (sariling wifi namin inaattack ko). Paano po ba iyon? Anong possibleng dahilan kaya wala siyang makitang clients kahit sure akong meron. salamat in advance :)
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

naghahahang frefreeze kapag pumipili na ko ng wifi adapter sa fluxion..naka hnto nalang doon ... gamit ko vmware+kali usb persistence.Ano kaya problema nung akin..na try ko na din naka install ganun din nag freefreeze kapag napili ko na ung adapter then enter wala na nakanganga nalang
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

naghahahang frefreeze kapag pumipili na ko ng wifi adapter sa fluxion..naka hnto nalang doon ... gamit ko vmware+kali usb persistence.Ano kaya problema nung akin..na try ko na din naka install ganun din nag freefreeze kapag napili ko na ung adapter then enter wala na nakanganga nalang

try mo install mismo yung kali sa vmware para lessen na ang problema at medyo bumilis bilis at hindi temporary...
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

remote access angtawag sa feature na yon pero sa globe router disabled na yung kasi yung kadalasang pinapasok ng mga hacker....kadalasan sa mga bagong router implemented yan featurae na iblock ang remote access ang sa pldt naman ang tawag dun ay ACL sa firewall yun nag try ako edit yung kaso fail close ang ports ng public ip at dapat static pag s PLDT....may post dito about sa problema na yan di ko na lang tanda needed kasi ng static ang public IP mo or mag bridge from pldt router to another custom router ...

ahhh sa firewall? parang wala pa kong naeencounter na ganung option, kahit sa router ko na dd-wrt ang firmware

never pa din akong naka encounter ng admin page ng router na ang provider ay pldt, hehe.. wala kasi ako sa pinas hehe


tol ano yung ilalagay sa blacklist.txt? :think:
 
Re: FLUXION Evil Twin WiFi Attack working sa Kali Rolling

TULONG PO nakaka encounter po ako ng ganitong problem kahit anong version ang gamitin ko d ko sure kong dahil ba sa wireless adapter ng laptop ko ang problema pero supported po niya yung MONITOR MODE AT AP MODE.

MY WIRELESS CARD SUPPORTS MONITOR MODE AND AP MODE

INFO:

PHY Interface Driver Chipset

phy4 wlan0 ath10k_pci Qualcomm Atheros QCA9377 802.11ac Wireless Network Adapter (rev 31)


------------------------------------------------------------------------------------------------------------------
VER: 0.23rev.55

wc: /tmp/TMPflux/dump-01.csv: No such file or directory
./fluxion: line 1218: [: -le: unary operator expected
cat: /tmp/TMPflux/dump-01.csv: No such file or directory
expr: syntax error
WIFI LIST

ID MAC CHAN SECU PWR ESSID

grep: invalid: No such file or directory
grep: number: No such file or directory
grep: of: No such file or directory
grep: lines:: No such file or directory
grep: ‘/tmp/TMPflux/dump-01.csv’: No such file or directory
1) head: invalid number of lines: ‘/tmp/TMPflux/dump-01.csv’ 100%

(*)Active clients

Select target. For rescan type r
#>

------------------------------------------------------------------------------------------------------------------
VERSION: 0.24rev.124

[~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~]
[ ]
[ FLUXION 0.24 < Fluxion Is The Future > ]
[ ]
[~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~]


Error: your wireless card isn't supported
Do you want exit? [Yes / No]: N
./fluxion: line 1747: [: -le: unary operator expected
cat: /tmp/TMPflux/dump-01.csv: No such file or directory
expr: syntax error
WIFI LIST

ID MAC CHAN SECU PWR ESSID

grep: invalid: No such file or directory
grep: number: No such file or directory
grep: of: No such file or directory
grep: lines:: No such file or directory
grep: ‘/tmp/TMPflux/dump-01.csv’: No such file or directory
[1] head: invalid number of lines: ‘/tmp/TMPflux/dump-01.csv’ 100%

(*) Active clients

Select target. For rescan type r
[deltaxflux@fluxion]-[~]

------------------------------------------------------------------------------------------------------------------
VERSION: 0.25REV.136

[~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~]
[ ]
[ FLUXION 0.25 < Fluxion Is The Future > ]
[ ]
[~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~]


Error: your wireless card isn't supported
Do you want exit? [Yes / No]:n
./fluxion: line 975: [: -le: unary operator expected
cat: /tmp/TMPflux/dump-01.csv: No such file or directory
expr: syntax error
WIFI LIST

ID MAC CHAN SECU PWR ESSID

grep: invalid: No such file or directory
grep: number: No such file or directory
grep: of: No such file or directory
grep: lines:: No such file or directory
grep: ‘/tmp/TMPflux/dump-01.csv’: No such file or directory
[1] head: invalid number of lines: ‘/tmp/TMPflux/dump-01.csv’ 100%

(*)


[deltaxflux@fluxion]-[~]
 
Back
Top Bottom