Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
26-09-2017, 22:00 (Martes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




+  Seguridad Wireless - Wifi
|-+  Suite Seguridad Wireless
| |-+  Colaboracion y desarrollo de nuestras lives (Moderadores: 5.1, USUARIONUEVO)
| | |-+  Script multiuso en bash, airgeddon
0 Usuarios y 1 Visitante están viendo este tema. « anterior próximo »
Páginas: 1 2 3 4 [5] 6 7 8 Ir Abajo Imprimir
Autor Tema: Script multiuso en bash, airgeddon  (Leído 32188 veces)
v1s1t0r
****
Desconectado Desconectado

Mensajes: 85


v1s1t0r 1s h3r3


Ver Perfil WWW
« Respuesta #80 : 10-10-2016, 14:47 (Lunes) »

Hola, me ha costado más de un mes y medio pero ya está lista la versión 4.3 de airgeddon con el ataque Evil Twin con portal cautivo. Aún no lo he puesto en master, por lo que no se actualizará de momento a todo el mundo, pero el que lo quiera probar lo puede bajar de la rama "EvilTwin". Estamos con las traducciones y demás detallitos chorras que faltan. Dejo un link: https://github.com/v1s1t0r1sh3r3/airgeddon/tree/EvilTwin

A ver, antes de que se me tiren al cuello las culebrillas silvestres... ¿se parece a linset? Síiiiiiiiiiiiiiiiiiiiii... muchoooooooo.... ¿por qué? porque hace exactamente lo mismo. Es lógico que se parezca. Pero si alguien lo mira por dentro verá muchas diferencias:

-No usa php como linset, es cgi bash puro. Un requerimiento menos.
-Linset usa para el "dns blackhole" un script de python. Yo lo hago todo con iptables, otra cosa menos.
-Linset utiliza librerías js embebidas codificadas en base 64. Algo desde mi punto de vista innecesario pues "engordan" mucho el tamaño del script. Para gustos colores.
-airgeddon también captura las passwords fallidas.

Bueno, y alguna diferencia más... pero es lo de menos. Sin desmerecer a Linset por supuesto que ha sido el script de este tipo yo creo que más famoso durante mucho tiempo. Una pena que el proyecto esté descontinuado, o al menos no veo movimiento en su github. Algún fork por ahí de algún freak para compatibilizarlo con alguna distro y poco más...

Bueno, pues si queréis testearlo ya sabéis, lo bajáis del link y andando. Ya aprovecho para ver que opina la gente sobre un dilema que tengo sobre como dejar la captura de contraseñas... me explico:

En el portal cautivo he filtrado caracteres como <>?/&* para evitar shell injections en el portal y que el que prepara el "tinglao" no sea hackeado... pero uno de mis testers me ha dicho que es una putada que si la clave lleva uno de esos símbolos pues claro, no sale dicho caracter... porque están filtrados dichos caracteres a propósito. En mi opinión, las contraseñas por defecto de los routers no suelen llevar esos caracteres, y alguien que tenga nivel para entrar y cambiar su clave y poner esos símbolos, no va a ser víctima de un portal cautivo de este tipo (creo yo)... así que yo creo que se debería quedar como está, filtrado.

¿Qué opinais? ¿lo abriríais para capturar todos los caracteres aun a riesgo de que te puedan liar alguna? Gracias.  Azn
En línea
USUARIONUEVO
Moderador
*
Conectado Conectado

Mensajes: 13732



Ver Perfil
« Respuesta #81 : 10-10-2016, 15:08 (Lunes) »

estos dos simbolos si los vi alguna vez, en pass cambiados.

/    &

lo típico

pepe/Antonio
Antonio&pepe

pero vamos , en todos estos años ha sido una sola vez cada uno de ellos ..y del tipo de pass que comento

lo típico de, "hay quiero mucho a mi novi@"  y tal y meten un pass asi de unir names.
En línea

Vodker
******
Desconectado Desconectado

Mensajes: 254



Ver Perfil
« Respuesta #82 : 10-10-2016, 16:22 (Lunes) »


Sin desmerecer a Linset por supuesto que ha sido el script de este tipo yo creo que más famoso durante mucho tiempo. Una pena que el proyecto esté descontinuado, o al menos no veo movimiento en su github. Algún fork por ahí de algún freak para compatibilizarlo con alguna distro y poco más...


Freaks. Interesante adjetivo...
En línea

Aprendiendo... o al menos intentándolo.
dynyly
****
Desconectado Desconectado

Mensajes: 50


Ver Perfil
« Respuesta #83 : 10-10-2016, 18:07 (Lunes) »

salu2
fijo que lo arreglaras en breve .....

wifislax ~ # git clone https://github.com/v1s1t0r1sh3r3/airgeddon/tree/EvilTwin  
Cloning into 'EvilTwin'...
fatal: repository 'https://github.com/v1s1t0r1sh3r3/airgeddon/tree/EvilTwin/' not found
wifislax ~ #

----------

en esta direccion no esta la nuevas mejoras creo

https://github.com/v1s1t0r1sh3r3/airgeddon
imgs   Paypal and bitcoin images added   24 days ago
.gitattributes   v3.44   3 months ago
.gitignore   v3.42   3 months ago
LICENSE   v3.42   3 months ago
README.md   String corrections on README   14 days ago
airgeddon.sh   Updated Greek translations   15 days ago
changelog.txt   Merge changes from master-greek translation to dev branch   20 days ago

-------
 Me baje el zip si parece que si va

gracias por compartir
« Última modificación: 10-10-2016, 18:13 (Lunes) por dynyly » En línea
USUARIONUEVO
Moderador
*
Conectado Conectado

Mensajes: 13732



Ver Perfil
« Respuesta #84 : 10-10-2016, 18:14 (Lunes) »

https://github.com/v1s1t0r1sh3r3/airgeddon/blob/EvilTwin/airgeddon.sh
https://raw.githubusercontent.com/v1s1t0r1sh3r3/airgeddon/EvilTwin/airgeddon.sh
« Última modificación: 10-10-2016, 18:14 (Lunes) por USUARIONUEVO » En línea

dynyly
****
Desconectado Desconectado

Mensajes: 50


Ver Perfil
« Respuesta #85 : 10-10-2016, 18:20 (Lunes) »

gracias
usuario faltaba el sh al final
perfect los links   Grin Grin Grin
gracias a ambos
salu2
En línea
v1s1t0r
****
Desconectado Desconectado

Mensajes: 85


v1s1t0r 1s h3r3


Ver Perfil WWW
« Respuesta #86 : 11-10-2016, 23:14 (Martes) »

@Dynyly, para hacer un git clone de un branch, has de especificar el branch:

git clone -b EvilTwin https://github.com/v1s1t0r1sh3r3/airgeddon

@Vodker
Citar
Freaks. Interesante adjetivo...
Que conste que yo me considero un freak más,  Cheesy

@USUARIONUEVO
Citar
pero vamos , en todos estos años ha sido una sola vez cada uno de ellos ..y del tipo de pass que comento

Ok, thx por la info... entiendo por tu comentario que piensas como yo, que mejor tener el filtrado y la seguridad dado lo poco probable de encontrar dichos chars en una pass.

Bueno, hice un par de pushes hoy, corregí algún bug pequeñito y ya parece que están todas las traducciones. Estoy probandolo un poco más en alguno de los linux "raros" que tengo por compatibles... pero tiene pinta de que salvo algo inesperado, esto ya está listo para pasarlo al master y que ya se le actualice a todo el mundo. No se si alguien más quiere hacer algún feedback de última hora antes de que lo haga. Saludos y gracias.
En línea
v1s1t0r
****
Desconectado Desconectado

Mensajes: 85


v1s1t0r 1s h3r3


Ver Perfil WWW
« Respuesta #87 : 12-10-2016, 22:26 (Mi?rcoles) »

Ya está la versión 4.3 released con el ataque del portal cautivo.

Ahora me toca corregir una cosa que dije... tras hacer pruebas detenidamente, he visto que el portal cautivo no funciona si no hay acceso a internet. Por eso el script en la 4.3 lo requiere para funcionar, pero no siempre es posible tener acceso a internet. Eso es cierto y puede ser un problema...

Estoy trabajando ya en la versión 4.31 en la que se podrá lanzar el portal sin conexión a internet. Es por el dns, o resuelve por internet o hay que montar un server dns o hacer algún trick con algún script o similar... pensaba que se podía resolver 100% con iptables, pero no se puede. La cosa está en que ni siquiera llega la petición al portal si el cliente no puede resolver nada. Veremos que es lo más práctico y sencillo para implementar. Saludos!
En línea
vk496
*******
Desconectado Desconectado

Mensajes: 2192



Ver Perfil WWW
« Respuesta #88 : 12-10-2016, 23:40 (Mi?rcoles) »

Buenas,

Muy interesante tu proyecto. Espero sacar tiempo para testearlo  Grin

Salu2
En línea
v1s1t0r
****
Desconectado Desconectado

Mensajes: 85


v1s1t0r 1s h3r3


Ver Perfil WWW
« Respuesta #89 : 13-10-2016, 00:02 (Jueves) »

Coño! vk496!! una leyenda viva! tu script ha sido muchos años muy útil!! ¿por qué lo dejaste? si te quieres involucrar en airgeddon eres más que bienvenido! eso por supuesto! es todo un honor para mi que lo pruebes!  Angry

He estado viendo el código de linset. Sí, tenía curiosidad por ver como lo hacía! y he visto un script de python muy curioso... según pones en los comentarios del código, el script no es tuyo. ¿Se puede saber de donde salió? ¿sería licito reutilizarlo? igual puedo hacer un refactor. La verdad es que no tengo ni zorra de python, pero tampoco tengo ni zorra de bash y la cosa va saliendo adelante! Si no, ¿qué otras alternativas tengo? una que no creo que sea muy dificil sería poner otra dependencia más para el ataque y montar un server dns con "blackhole" hacia el portal... quizás un bind o algo así... no se. La verdad es que lo del trick ese de python funciona muy bien. ¿Se podría hacer algo así con bash puro? la verdad es que no tengo nivel para hacer algo así, si es que se puede...

Gracias y saludos!
En línea
Vodker
******
Desconectado Desconectado

Mensajes: 254



Ver Perfil
« Respuesta #90 : 13-10-2016, 04:10 (Jueves) »


He estado viendo el código de linset. Sí, tenía curiosidad por ver como lo hacía! y he visto un script de python muy curioso... según pones en los comentarios del código, el script no es tuyo. ¿Se puede saber de donde salió?


Creo que te refieres al script de fake DNS. Es de Francisco Santos (http://www.tranquilidadtecnologica.com/2006/04/servidor-fake-dns-en-python.html)

Saludos.
En línea

Aprendiendo... o al menos intentándolo.
v1s1t0r
****
Desconectado Desconectado

Mensajes: 85


v1s1t0r 1s h3r3


Ver Perfil WWW
« Respuesta #91 : 13-10-2016, 10:12 (Jueves) »

Sí, gracias! me refería justo a eso. Veo que en la página no pone nada.... ¿es gpl? ¿se puede usar? ¿puedo retocarlo? por supuesto lo nombraría en los créditos... si no, pues busco otra cosa, que habrá alternativas digo yo... aunque la verdad es que está muy chulo este.

Es que la entrada del blog es muy antigua... de 2006. Como no veía ni un mail ni como contactarle para preguntarle he estado mirando así por encima... y vi esto http://code.activestate.com/recipes/491264-mini-fake-dns-server/ que es su mismo script (pero con los comentarios en inglés) subido a otro sitio por él mismo. Voy a ver si puedo contactar con él de alguna manera...
En línea
v1s1t0r
****
Desconectado Desconectado

Mensajes: 85


v1s1t0r 1s h3r3


Ver Perfil WWW
« Respuesta #92 : 13-10-2016, 19:12 (Jueves) »

Joer, es que veo el script de python y lo veo tan poca cosa... tan pocas lineas... que dan ganas de liarse la manta a la cabeza e intentar hacerlo pero en bash! así sería otra dependencia menos y quitaría ya el requerimiento de tener internet del captive portal... no se como va realmente, pero me hago una idea... abrir un socket en el puerto 53 udp, escuchar y escupir las salidas preconstruidas que deben tener cierta estructura imitando a lo que devuelve un dns... no tengo ni zorra de nada, pero creo que lo voy a intentar, y si fracaso estrepitosamente pues pongo el python, pero seguro que habré aprendido algo por el camino...

Saludos!

Sorry por el repost...
En línea
v1s1t0r
****
Desconectado Desconectado

Mensajes: 85


v1s1t0r 1s h3r3


Ver Perfil WWW
« Respuesta #93 : 17-11-2016, 14:49 (Jueves) »

Bueno, ya está la versión 5.01 de airgeddon con algunas cositas WPS. escaneo con wash, custom pin, pixie attacks y fuerza bruta. todo con las dos opciones de reaver y bully.

También se ha ampliado la compatibilidad para hashcat v3.0 en ataques offline contra ficheros de handshake... que algunos sistemas como kali ya tienen la nueva versión y cambiaban muchas cosas... el comando usa ahora otros parámetros y el parseo de la salida es distinto. Ahora airgeddon maneja eso dependiendo de la versión de hashcat.

Ahora estoy currando una base de datos de pines que voy recopilando de todas partes... la idea es hacerla en un fichero aparte que se pueda actualizar independientemente del script con un sistema de chequeo online por checksum o algo asi... aun estoy en ello. Cuando cuelgue la primera versión me vendría bien cualquier ayuda para seguir rellenándola. También implementaré al algoritmo Zao Chung Shen (o como se escriba xd) para que se añada un pin mas a los posibles pines a probar... no cuesta nada y puede incrementar las posibilidades de éxito.

Saludos.
En línea
v1s1t0r
****
Desconectado Desconectado

Mensajes: 85


v1s1t0r 1s h3r3


Ver Perfil WWW
« Respuesta #94 : 13-12-2016, 17:05 (Martes) »

Hola, a pesar del re-que-te-repost, anuncio q hoy publiqué la versión 5.12 de airgeddon. En esta, además de los ya anunciados ataques WPS tanto para reaver como para bully de custom pin, bruteforce y pixie-dust, también incorpora ataque basado en base de datos de pines. Esta base de datos de pines la hemos construido entre mis colaboradores y yo (gracias, sin ellos no podría haberlo hecho). También he implementado un par de algoritmos típicos de generación de pines, el de Zhao ChungSheng y el easyBox.

Me curré un parser bastante chulo para las salidas de reaver y bully y así poder "resaltar" las contraseñas y pines obtenidos. También he adaptado el script para que funcione con todas las versiones de reaver ya que vi que en la nueva de desarrollo de 64 bits de Wifislax había un reaver 1.5.4 modificado que al principio me dio problemas ya que en su wash había una variación de una línea debido a una cabecera extra que se pinta... pero ya está solucionado y adaptado para que funcione bien en cualquier versión y sin importar si hay más o menos líneas de cabeceras.

En fin, que le echeis un ojo y me digais que os parece. Os lo agradecería.

También decir que si alguien quiere colaborar con más pines para la base de datos que por favor, no dude en hacerlo. El fichero está público en el github del proyecto "known_pins.db" en https://github.com/v1s1t0r1sh3r3/airgeddon y se descarga a local para que lo podáis ver/trastear/modificar .

@USUARIONUEVO , he visto que en el nuevo wifislax de 64bits no está por defecto el hashcat para CPU. ¿Se va a poner? creo recordar que el problema era básicamente que "pesaba" mucho en megas... bueno, ya me diréis. Si al final no se pone, una pena porque también tengo adaptado ya el script para que funcione con hashcat 3. Aunque imagino que al menos habrá un paquete/modulo para ponerlo ¿no?

También estoy buscando alguien que queira colaborar con las traducciones al catalán ya que la persona que lo está haciendo actualmente tiene mucho lio y le es complicado hacerlas. Sería alguien que pueda interactuar directamente sobre el github una vez cada 15 días o una vez al mes (no es muy demandante la cosa) para simplemente ir repasando las frases en catalán que tengan la marca PoT de que aún están traducidas con el traductor automático e irlas cambiando como proceda.

Gracias.
En línea
USUARIONUEVO
Moderador
*
Conectado Conectado

Mensajes: 13732



Ver Perfil
« Respuesta #95 : 13-12-2016, 17:34 (Martes) »

el hashcat cpu a desparecido ...ya no existe.


antes hashcat se conformaba de 3 ejecutables ..uno para cpu only ,otro para AMD y otro para nvidia.


ahora va todo en uno.

por defecto no ira en la iso ..ya que hashcat sin driver nvidia o amd , es lo mismo que usar solo el cpu...y obvio , los drivers si que no van por defecto.
« Última modificación: 13-12-2016, 17:35 (Martes) por USUARIONUEVO » En línea

USUARIONUEVO
Moderador
*
Conectado Conectado

Mensajes: 13732



Ver Perfil
« Respuesta #96 : 14-12-2016, 02:56 (Mi?rcoles) »

Hiba a actualiarlo en la iso ..y veo que ahora hay un fichero externo al script ...


Código:
known_pins.db

¿tiene que estar en algun directorio concreto?
En línea

v1s1t0r
****
Desconectado Desconectado

Mensajes: 85


v1s1t0r 1s h3r3


Ver Perfil WWW
« Respuesta #97 : 14-12-2016, 16:45 (Mi?rcoles) »

Ese fichero ha de estar en la misma carpeta donde esté airgeddon.sh . Si no lo tiene, el propio script se lo descargará (si puede claro está) antes de realizar el ataque que lo necesita y valida que todo haya salido bien antes de lanzarlo. Así que como quieras, si lo quieres poner perfecto, aunque no es indispensable. Pero gracias.

Por otra parte, cierto, en hashcat 3 han hecho el "todo en uno" ya por fin. Airgeddon ya lo soporta y detecta la versión de hashcat para actuar de una forma o de otra. si es versión 3 o superior lo lanza con los parámetros adecuados para usarlo por CPU (que es de momento lo único que soporta airgeddon)... pero supongo que adaptarlo ahora que todo está en el mismo comando con distintos parámetros para que use GPU no será complicado si lo queremos implementar, que igual puede ser interesante. Ya veré si lo meto... depende de la demanda, y de si lo vamos a seguir teniendo. Como veais.
En línea
USUARIONUEVO
Moderador
*
Conectado Conectado

Mensajes: 13732



Ver Perfil
« Respuesta #98 : 15-12-2016, 23:36 (Jueves) »

bueno ,pues ,..para empezar , creo que la db , sin control de version no es buena idea.


algo tipo

VERSION=   y la fecha u el commit o lo que quieras ,pero algo para llevar el control.


y despues el script si tiene internet al arrancar podria comprara con la version de github , igual que hace para si mismo  ,pues para la db , y si hay mas nueva en github , pues la actualice... no se si eso ya lo hace y no lo he visto.


otra cosa , no se si soy yo  que no me se manejar en este script aun ,pero despues de elegir tu red , no veo en el menu de elegir otra..por que ayer me equivoque en una prueba y no puede elegir  ,,,toca cerrar y abrir, y volver a escanear ...  Huh


mas cosas ..veo que tienes algun trap al final ..por si el script se cierra de forma no correcta ..
has pasado a usar en wifislax el airmon-zc , osea el que en realidad es el actual , pero ..

¿sabes que si la gente al salir se queda con la interface wlan0mon no va a saber desmontarla?

por que haran por inercia

airmon-ng stop ...  y eso no va a funcionar.

igual de lo que digo ya hay cosas que estan y simplemente no las vi.


voy a empaquetar la version nueva en

/opt/airgeddon 

junto la db de pines.

piensa que la gente casi todos la usan en live ,y sin conexion a la red, con lo que el script no bajara la db y quedaria cojo , ...creo que el script debe exigir la existencia del fichero db ,si no la mitad de las cosas no estaran completas.
En línea

v1s1t0r
****
Desconectado Desconectado

Mensajes: 85


v1s1t0r 1s h3r3


Ver Perfil WWW
« Respuesta #99 : 16-12-2016, 04:20 (Viernes) »

Jejeje, veo que no lo has usado mucho! no te preocupes USUARIONUEVO, está todo controlado.

Sí, el script controla que tengas el fichero de base de datos y si no lo tienes no te deja lanzar el ataque que usa dicho fichero. Por supuesto además si puede chequea si hay conexión a internet y si la hay descarga la bbdd más actualizada si procede. Para ello compara el fichero con el de "la nube" de github y si el de github es más actual lo descarga (en el caso de que tuvieras una en local... si no tienes en local intenta bajarla directamente sin comparar nada claro está). Lo hace con un sistema de checksums, no me hace falta tener un número de versión en el fichero. De hecho, así, mis colaboradores pueden actualizar la base de datos sin tener que actualizar yo el script lo que yo creo que es una ventaja. Y en github ya tenemos control de todo lo necesario con los commits branches y demás, pero gracias por la sugerencia. Todo el "arbol" de posibilidades (que es amplio) está controlado... si hay fichero, si no, si hay internet, si no, si aunque haya internet ha podido descargar el fichero, si no, si hacía falta descargarlo o no basándose en los checksums, etc, etc.

Lo de los traps... el script controla si cortas por lo sano con un Ctrl+C o similar, pero al salir te pregunta primero si estás seguro (por si le diste sin querer) y segundo que si tienes el interfaz en modo monitor, te pregunta si lo deseas conservar en este estado al salir. Si le dices que no te lo restaura. Es decir, que te deja elegir como queda al salir. Esto es muy útil para aquellos que solo abran el script para poner la tarjeta en modo monitor, que seguro que hay por ahí alguien que no se sabe ni los comandos para hacerlo, lo cual me parece normal también.

Respecto a la selección de objetivos, en la parte de arriba (antes de las opciones del menú) siempre te pone lo que tienes seleccionado como objetivo. Si no tienes nada seleccionado como objetivo y lanzas un ataque, te deja la oportunidad de escribir todos los parámetros manualmente, lo que suele ser un coñazo... escribir un BSSID es largo y tal. Lo normal suele ser escanear, seleccionar objetivo y luego lanzar el ataque. Y si quieres cambiar de objetivo, escaneas de nuevo y eliges otro.

Bueno, y creo que he contestado más o menos a todo! gracias por al menos probarlo! que yo se que tú tienes mucho lío.  Cheesy

« Última modificación: 16-12-2016, 04:23 (Viernes) por v1s1t0r » En línea
Páginas: 1 2 3 4 [5] 6 7 8 Ir Arriba Imprimir 
« anterior próximo »
Ir a:  


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums