Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
24-04-2017, 15:20 (Lunes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.0 version final para descargar



+  Seguridad Wireless - Wifi
|-+  Desarrollo de scripts y aplicaciones
| |-+  Aplicaciones y diccionarios linux (Moderadores: NirozMe|on, Vodker)
| | |-+  WIFIMOSYS, clon de LINSET
0 Usuarios y 1 Visitante están viendo este tema. « anterior próximo »
Páginas: [1] 2 3 4 5 6 ... 8 Ir Abajo Imprimir
Autor Tema: WIFIMOSYS, clon de LINSET  (Leído 23137 veces)
Vodker
Moderador
*
Desconectado Desconectado

Mensajes: 174



Ver Perfil
« : 05-08-2016, 13:46 (Viernes) »

Saludos!

Desde que apareció LINSET han ido sucediéndose bastantes clones más o menos afortunados. Creo haberlos probado todos y tengo la sensación de que en lugar de mejorarlo lo han complicado hasta el absurdo.
Quizá por ello hace tiempo que me hice una versión personalizada del script de vk496 que he ido toqueteando aquí y allá hasta dejarla lo más limpia posible.

Bueno, pues hoy, con la salida de Wifislax 4.12 he decidido ponerla a disposición de todos por si a alguien le puede ser útil.

¿En que consisten las mejoras?

- Ocupa menos espacio que el original (266 kb contra solo 35) y está mucho más optimizado.

- Las páginas que carga el destinatario del ataque también se reducen mucho incrementando así su velocidad. Con LINSET (y sus clones) había que enviarle a la víctima 1,5 Mb (muchos no lograban cargarla y eso malograba el ataque) y ahora apenas son 45 kb.  Wink

- Se opta por lo seguro y solo se comprueba el handshake con pyrit, con lo que la posibilidad de error es prácticamente nula.

- He quitado idiomas y demás zarandajas innecesarias para nosotros. El código es libre, quien desee incluir su idioma, ya sabe, manos a la obra.

- Menús reducidos y mucho más claros. Ya no hay que hacer tantas selecciones.

- Los handshakes se guardan con su ESSID para su mejor acceso en posteriores ataques.

- No hay ninguna página que simule marcas de routers. Ese era el deseo de vk496 y siempre lo he respetado. Además, no son necesarias.

- Se puede ver en tiempo real una lista de las contraseñas erróneas introducidas (ideal para comprobar su funcionamiento).

- Está optimizado para Wifislax. Colocar el script en la carpeta /usr/bin/ y ejecutar desde consola ( wifimosys )

También hay cosas menos buenas como que no carga páginas HTTPS (ni wifimosys ni ninguno), pero llevo unos días haciendo pruebas con modificaciones del script sobre Apache en lugar de Lighttpd con resultados alentadores.  Wink

No me enrollo más, quien quiera probarlo lo tiene en https://github.com/Vodker/wifimosys, ahí también está como módulo para Wifislax, con su ridículo nombre y su ridículo peso (12 kb)  Grin

Saludos de nuevo y gracias a todos.

ACTUALIZACIÓN 21-12-2016: Subida versión 0.21
- Se elimina el chequeo de dependencias. Está más que probado que todas están en Wifislax. El que quiera poner el script en otro sistema, allá él.
- Corregido un molesto bug por el que en ocasiones salía un mensaje por pantalla.
- Ahora si usamos una sola tarjeta wireless ya no hace falta seleccionarla, la autodetecta y la pone en modo monitor.
- Mejor automatización del proceso de captura del handshake.
- Añadido el "Modo obstinado" en la detección del handshake ( busca hasta 5 minutos y procede a validarlo si lo encuentra antes).
- Cambio de algunos mensajes y chorradas estéticas.

ACTUALIZACIÓN 19-12-2016: Subida versión 0.20
( Ahora detecta automáticamente si se capturó el handshake y procede en consecuencia  Grin )

PREGUNTAS FRECUENTES:

- ¿Y cómo se usa esto?
Con Wifislax 4.XX colocas el script en la carpeta /usr/bin/ de Wifislax y lo ejecutas desde una terminal poniendo wifimosys, o usas el módulo y lo tendrás desde el menú (Wifislax - WPA). Si tienes y usas el nuevo Wifislax 64 ya tienes Wifimosys en el menú junto al resto de herramientas.

- No me captura el handshake o siempre está corrupto, ¿qué hago?
Dependiendo de la marca y modelo del router puede ser más o menos complicado pero siempre acaba saliendo. Wifimosys ha elegido ser muy estricto con los handshakes para que cuando se obtengan se guarden y sean válidos para cualquier otra herramienta de auditoría. La solución es volver a intentarlo hasta que te salga uno bueno. A veces cuesta. A veces no.

- Me paso esperando mucho tiempo y no se conecta nadie al falso AP ¿hago algo mal?
No, no haces nada mal, pero eso no está en mis manos ni en las tuyas. Depende del que se tiene que conectar, así que paciencia y si te hartas de esperar prueba en otro momento.

- Vale, he sido paciente y ya veo conexiones. Pero ahora no me da el password ¿Esto funciona de verdad?
Claro que funciona (compruébalo tú en tu red) pero depende de factores que no controlamos. Ya sabes que no funciona con páginas HTTPS, así que si tu víctima solo conecta a Gmail, Facebook, Twitter, etc. pues no tendrás ningún resultado ya que ni él mismo podrá ver tu página fake. Habrás de esperar.

- Te hice caso y ya tengo contraseñas. ¡Gracias!
Enhorabuena, pero ahora lo correcto sería avisar a esa persona que ha "picado" tu anzuelo de lo vulnerable que resulta su red wifi si actúa de esa manera y va regalando sus contraseñas por ahí. Cualquier otra acción en la que te aproveches de tener esa contraseña está mal y puede que sea delito. Pero bueno, tú mismo. Desde luego yo no te recomiendo otra cosa más que lo que te dicho antes: contactar y poner sobre aviso al usuario de su debilidad. Hacer auditorías es divertido, quebrantar la ley solo trae problemas.

- ¿Próximamente se actualizará con soporte a páginas HTTPS?
En eso estoy trabajando entre otras mejoras. Échale un ojo de vez en cuando a estas páginas por si acaso.

- ¿Me das algún consejillo para tener éxito con esto?
Has de estar cercano y tener muy buena señal del AP que atacas, prueba en los momentos en que hay más tráfico en la red (#datas) y no olvides que esto es auditoría y diversión. Ahí radica el éxito.
« Última modificación: 25-02-2017, 19:51 (S?bado) por Vodker » En línea

Aprendiendo... o al menos intentándolo.
kley
**
Desconectado Desconectado

Mensajes: 30

salud y libertad


Ver Perfil
« Respuesta #1 : 05-08-2016, 16:36 (Viernes) »

 Wink ;)Buenas tardes,
Enhorabuena vodker, wifimosys lo acabo de probar en mi rooter y corre incluso mejor que el autentico linset, me ha sorprendido gracias por compartirlo.
A cuidarse, un saludo.
En línea
drvalium
Moderador Global
*
Desconectado Desconectado

Mensajes: 17046


Misántropo


Ver Perfil
« Respuesta #2 : 05-08-2016, 16:57 (Viernes) »

habrá que probarlo.

gracias por compartirlo Wink
En línea
skinoi25
**
Desconectado Desconectado

Mensajes: 20


Ver Perfil
« Respuesta #3 : 05-08-2016, 23:13 (Viernes) »

gracias por compartir amigo
lo probare y te cuento como me fueee
graciass
En línea
dynyly
**
Desconectado Desconectado

Mensajes: 29


Ver Perfil
« Respuesta #4 : 06-08-2016, 02:51 (S?bado) »

salu2
esta bien que uno quiera aprender y enrede
pero solo veo codigo de fluxion ;y de colores  y quizas alguno mas como la version de musket
faltan cositas .....al codigo
no digo que este bien aprender y compartir
por favor comenta de donde sacas ideas o codigo para asi mejorarlo al maximo
pero comenta por favor ....
-------
dices que apache te resulta bien por favor comparte mas datos de cocina sobre apache eso me interesa
yo he llegado a conclusion de que lighttpd algo raro hay ahi porque estoy cansado de prubas con iptables y lighttpd pero nada sin embargo en la wifislax4.9 responde bien
« Última modificación: 06-08-2016, 03:03 (S?bado) por dynyly » En línea
drvalium
Moderador Global
*
Desconectado Desconectado

Mensajes: 17046


Misántropo


Ver Perfil
« Respuesta #5 : 06-08-2016, 20:04 (S?bado) »

me estaba mirando el nombre y ciertamente es de muy mal gusto, supongo que Fimosis en ingles quiere decir otra cosa jajajaja
En línea
Vodker
Moderador
*
Desconectado Desconectado

Mensajes: 174



Ver Perfil
« Respuesta #6 : 06-08-2016, 20:09 (S?bado) »

me estaba mirando el nombre y ciertamente es de muy mal gusto, supongo que Fimosis en ingles quiere decir otra cosa jajajaja

En realidad, hace muchos meses, lo llamé WIFI MONGOLO'S SYSTEM (por aquello de que hay que ser muy mongolo para meter tu password sin comprobar quien te lo pide). Aquello fue la risión cuando lo probaba con mis amigos (que resultaron ser mongolos todos)  Grin
En línea

Aprendiendo... o al menos intentándolo.
drvalium
Moderador Global
*
Desconectado Desconectado

Mensajes: 17046


Misántropo


Ver Perfil
« Respuesta #7 : 06-08-2016, 20:49 (S?bado) »

a ver si lo pruebo y lo meto en la versión de Wifislax para VMware
En línea
Markillo3121
**
Desconectado Desconectado

Mensajes: 26


Ver Perfil
« Respuesta #8 : 07-08-2016, 11:42 (Domingo) »

Gracias por compartir Vodker
En línea
Vodker
Moderador
*
Desconectado Desconectado

Mensajes: 174



Ver Perfil
« Respuesta #9 : 10-08-2016, 00:30 (Mi?rcoles) »

Subida una nueva versión con algunas mejoras Wink
En línea

Aprendiendo... o al menos intentándolo.
WiFlash
**
Desconectado Desconectado

Mensajes: 22


Ver Perfil
« Respuesta #10 : 19-08-2016, 21:09 (Viernes) »

¡Genial utilidad! Habrá que probarla! Saludos!
En línea
Vodker
Moderador
*
Desconectado Desconectado

Mensajes: 174



Ver Perfil
« Respuesta #11 : 26-10-2016, 16:21 (Mi?rcoles) »

Subida una nueva versión (0.15) que corrige algunas cosillas, ya no hace falta regresar por menús para cambiar opciones y muestra una lista de los passwords erróneos que pueda introducir la víctima (ideal para hacer pruebas con nuestros dispositivos para ver el funcionamiento).

Gracias a los que la habéis probado.

EDITO (31 OCT 2016): Nueva versión (0.16) con código más claro, un poco más estética y aún más ligera Wink
« Última modificación: 31-10-2016, 06:57 (Lunes) por Vodker » En línea

Aprendiendo... o al menos intentándolo.
WiFlash
**
Desconectado Desconectado

Mensajes: 22


Ver Perfil
« Respuesta #12 : 27-10-2016, 22:41 (Jueves) »

¡Gracias, saludos!   Angry
En línea
samoray
**
Desconectado Desconectado

Mensajes: 2


Ver Perfil
« Respuesta #13 : 07-11-2016, 14:07 (Lunes) »

Dear Members,
I dont know if this problem has been reported but, when I launch "wifimosys" everything works fine but ther is "no fake AP" created. does anyoe knows about the problem?
Google translator:
"Queridos miembros,
No sé si este problema se ha informado, pero cuando lanzo "wifimosys" todo funciona bien, pero ther es "no falso AP" creado. ¿Alguien sabe sobre el problema?"
En línea
Vodker
Moderador
*
Desconectado Desconectado

Mensajes: 174



Ver Perfil
« Respuesta #14 : 07-11-2016, 18:30 (Lunes) »

No users has reported errors creating Fake AP's. Do you use Wifislax 4.12?

Ningún user ha informado de errores creando el AP falso. ¿Usas Wifislax 4.12?


« Última modificación: 07-11-2016, 23:36 (Lunes) por Vodker » En línea

Aprendiendo... o al menos intentándolo.
user02
**
Desconectado Desconectado

Mensajes: 2


Ver Perfil
« Respuesta #15 : 08-11-2016, 13:21 (Martes) »

Dear Members,
I dont know if this problem has been reported but, when I launch "wifimosys" everything works fine but ther is "no fake AP" created. does anyoe knows about the problem?
Google translator:
"Queridos miembros,
No sé si este problema se ha informado, pero cuando lanzo "wifimosys" todo funciona bien, pero ther es "no falso AP" creado. ¿Alguien sabe sobre el problema?"

He tenido el mismo problema, y creo que es culpa de la alfa AWUS036H. Con la AWUS052NH Y AWUS036NHA ha funcionado correctamente.

Google translator:
I've had the same problem, and I think it's Alpha AWUS036H's fault. With the AWUS052NH and AWUS036NHA has worked correctly.

pd: gracias por tu trabajo y compartirlo Cheesy
« Última modificación: 08-11-2016, 13:22 (Martes) por user02 » En línea
sanson
Moderador Global
*
Desconectado Desconectado

Mensajes: 8347


Ver Perfil
« Respuesta #16 : 08-11-2016, 13:44 (Martes) »

hola

Citar
He tenido el mismo problema, y creo que es culpa de la alfa AWUS036H

el chip RTL8187L no es valido parar crear Fake AP

saludos
« Última modificación: 08-11-2016, 13:45 (Martes) por sanson » En línea

Vodker
Moderador
*
Desconectado Desconectado

Mensajes: 174



Ver Perfil
« Respuesta #17 : 08-11-2016, 14:14 (Martes) »

Lo del chip RTL8187L era un problema ya conocido. De hecho, creo recordar que era hostapd el que no funcionaba correctamente con ese chip (sí lo hacía airbase-ng en cambio).

Intentaré hacer pruebas con airbase como alternativa si se detecta ese modelo de chipset (pero es un coñazo, hostapd es mucho más potente).

Gracias !


EDITO: Ya no dispongo del modelo AWUS036H. ¿Alguien con chip 8187L sería tan amable de probar esta versión con su tarjeta?

https://mega.nz/#!h1pRQQ5Y!KuArdRvOs2wx1rZZdnFLAk4616g7t4zsMEZ2JSB_e-c

Gracias de antemano.
« Última modificación: 09-11-2016, 12:25 (Mi?rcoles) por Vodker » En línea

Aprendiendo... o al menos intentándolo.
drvalium
Moderador Global
*
Desconectado Desconectado

Mensajes: 17046


Misántropo


Ver Perfil
« Respuesta #18 : 09-11-2016, 00:27 (Mi?rcoles) »

hi

te confirmo que funciona bien usando un rtl8187L, crea el fakeAP y al entrar en el navegador te encuentras la web para meter la contraseña.

Pero, solo me ha funcionado usando Chrome en la victima y no se, si por fallo del script o por que no se donde mirarlo, he sido incapaz de ver en Wifislax la contraseña de la victima y la victima (yo) he metido la clave varias veces para intentar concectarme.

en general funciona fino Wink
En línea
Vodker
Moderador
*
Desconectado Desconectado

Mensajes: 174



Ver Perfil
« Respuesta #19 : 09-11-2016, 00:39 (Mi?rcoles) »

Muchas gracias, añadí unas líneas para la compatibilidad con 8187L y airbase solo para ver si funcionaba, ahora sabiendo que funca intentaré hacerle unos arreglos al script para dejarlo lo más afinado que sepa, que yo no tengo ni idea de bash pero algo voy aprendiendo  Wink

Mil gracias dr.
En línea

Aprendiendo... o al menos intentándolo.
Páginas: [1] 2 3 4 5 6 ... 8 Ir Arriba Imprimir 
« anterior próximo »
Ir a:  


Ingresar con nombre de usuario, contraseña y duración de la sesión

Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums