Sistemas operativos > Aplicaciones y diccionarios linux

[Desarrollo] WPS-Qi (WPS Python Suite)

(1/7) > >>

peluzza:
WPS-Qi

WPS Python Suite

Si python tiene un zen, WPS tiene un chi (Qi).


WPS-Qi Es una herramienta de auditoría wireless que actualmente solo realiza ataques por WPS, aunque en un futuro inmediato tambien auditará WPA/WPA2.

NUEVA VERSION 0.1rc2

ATENCIÓN!: Este es una herramienta de auditoría wireless, no una herramienta para gorronear a tus vecinos. Si quieres internet, harás muy bien en pagártela. No me responsabilizo del uso que des a esta herramienta ni del código que resulte de su modificación.


--- Código: ---NOVEDADES:

WPS-Qi:
-----------
WPS-Qi ahora es menos agresivo: matar procesos que puedan causar conflicto ahora es opcional: -k
NUEVO menu de ayuda: opción -h o --help
Mejoras en la transición de menús.
Mejoras en el código que evitan duplicidades en el flujo de trabajo
NUEVA interfaz. Realmente bonita!

WASH:
---------
Tiempo de Scan con wash personalizable (por defecto 20 segundos) -s <segundos>
Además ahora, si te ha parecido poco tiempo, puedes volver a escanear pulsando 0 en la pantalla de resultados.

BULLY:
---------

Bully ahora admite ataques personalizados desde el inicio del script, con la opción --custom "<parametros>"
Si una sesión de bully está corrupta o se cambia el método de ataque, borra el archivo y arranca bully de nuevo.
Mejora en la salida de bully. Ahora muestra SOLO la información relevante.
NUEVO Modo debug: muestra la salida de bully tal cual: -d


EN DESARROLLO:

Estoy portando las funciones de WPSPinGenerator a python
Añadido soporte experimental para macchanger

--- Fin del código ---

como siempre Recomiendo obtener la última versión desde mi repositorio:


--- Código: ---git clone https://peluzza@bitbucket.org/peluzza/wpsqi.git
--- Fin del código ---

o si lo teneis ya instalado, desde el directorio en el que esté instalado


--- Código: ---git pull
--- Fin del código ---


A estas alturas te estarás preguntando: Si hay docenas de scripts de ataque con estas características, ¿por que utilizar WPS-Qi?
Seguramente no aporta nada nuevo desde la perspectiva del usuario "típico" de este tipo de aplicaciones. Si tú te encuentras en este tipo de usuarios, te recomiendo encarecidamente que le eches un ojo a otros trabajos más que consolidados y con más funcionalidades y soporte, como son GOYScript de GOYfilms y BullyWPSDialog de Geminis_demon.

Pero desde la perspectiva del desarrollador ofrece nuevas vías y medios para futuros proyectos:

Sus mejores cartas son:

* Desarrollado INTEGRAMENTE en python, totalmente modular y con codigo totalmente reutilizable.
* Soporte COMPLETO* para openwrt (linux en tu router!).
* Bully como motor de ataque, con soporte completo, ataque configurable y feedback en tiempo real.
* GPL v.3.
* TODO sucede en una sola ventana de terminal. Nada de abrumadores datos en pantalla.
* Todos los programas externos son subprocesos de wps-qi, por lo que funciona en modo sandbox.
* No requiere sesión gráfica, funcional desde línea de comando.
* tiene colorines!!!! ;D
* CASI** Multiplataforma.  ^-^
* Gracias al trabajo de sephir0t00
** Aunque el código es multiplataforma, bully solo funciona en linux. En el futuro se dará soporte a reaver, que aunque ya no es mantenido por su creador bajo GPL, sí que funciona en otros sabores UNIX.

Ataque por WPS:
En el estadio actual, ataque por fuerza bruta con bully. Estoy estudiando todos los trucos para intentar adaptar al máximo el ataque al objetivo ANALIZANDO SU RESPUESTA a través del stdout de Bully. Por ejemplo, los primeros ataques tendrán un tiempo de espera corto que se adaptará en función de lo que tarde en estar de nuevo "receptivo" el router, e iré incluyendo cuantos trucos, pines por defecto, routers sin checksum, etc que vaya encontrando o me vayáis chivando.



INSTALACIÓN:

Recomiendo obtener la última versión desde mi repositorio:


--- Código: ---git clone https://peluzza@bitbucket.org/peluzza/wpsqi.git
--- Fin del código ---

Por ahora el script tiene las siguientes dependencias:
python - de serie en casi todas las distros (menos openwrt... ¬ ¬ )
easy_install
aircrack-ng
wash (por ahora no tengo substituto propio, pero todo se andará)
bully


Si utilizais wifislax ya teneis todo lo que hace falta. Solo se necesita instalar un módulo externo de python, es tan sencillo como ejecutar
--- Código: ---"easy_instal netifaces"
--- Fin del código ---
y ya está, solo queda ejecutar el archivo wps-qi.py con privilegios de root.
para ejecutarlo podeis hacerlo ejecutable

--- Código: ---"chmod 775 wps-qi.py"
./wps-qi.py
--- Fin del código ---

o bien ejecutarlo a través del interprete de python
--- Código: ---sudo python wps-qi.py
--- Fin del código ---

Próximamente, instrucciones para ejecutarlo en openwrt.


Espero impacientemente vuestro feedback a través de este hilo.


CÓDIGO FUENTE:
https://bitbucket.org/peluzza/wpsqi/src

AGRADECIMIENTOS: A todos los que desarrolláis herramientas de auditoría, pero en especial:

Brian Purcell: Por el desarrollo de bully y por ser un tipo tan majo (thanks pal ;) ).
GOYfilms: Por su magnífico GOYscript, inspiración y motivo por el que existe wps-qi.
Geminis_demon: Por ser un gran betatester y maestro, y por su genial bullyWPSdialog.
sephir0t00: Por su gran aportación portando el módulo de python netifaces a openwrt.
jar229: Por su buen saber en openwrt y por los buenos firmwares que salen de su horno.

En fin, en los próximos días iré publicando pantallazos, y calculo que este fin de semana libere la primera alpha de lo que hoy día es funcional.






Stay Tuned...

MAS INFO:
En este post teneis el primer post de este hilo, con el anuncio de la suite : Re: [Desarrollo] WPS-Qi (WPS Python Suite)

sanson:
hola


estaremos atentos


saludos

geminis_demon:
Ánimo con el proyecto, tiene buena pinta.

jar229:
Sí tiene buena pinta, sí  >:(

A la espera de algo con lo que 'enredar' ...  ;D

peluzza:
Reutilizo este post para pegar aquí el anuncio inicial, dejando el primer post solo para actualizaciones e información de la aplicación.


Hola a todos!

Quería anunciarios que en breve publicaré una alfa de una aplicación que llevo desarrollando durante las últimas semanas. Una versión preliminar ya está en el horno y pronto unos cuantos "maestros" van a usarla unos días para ser pulida.

La cosa surgió, como casi todo en la vida, sin querer. Estaba modificando el maravilloso script de Goyfilms, GOYscript, para poder ejecutarlo en un router con openwrt. Tras darme unos cuantos cabezazos, y hacerle pegarse unos cuantos más al pobre GOY, que tuvo la santa paciencia de hacerme caso... :-[ llegué a la conclusión de que GOYscript está diseñado para ser utilizado en un escenario concreto, que dista mucho de ser un sistema sin interfaz gráfica.

Como la aplicación de GOY ya está bien encaminada, y dudo que mi intromisión en su ruta de trabajo sea productiva, me he decidido a programar una aplicación desde cero.

Así que decidido desde el principio cuales son mis objetivos, requerimientos y limitaciones, es decir, la filosofía de lo que debe ser mi aplicación soñada. A saber:

0- Aplicación orientada a la auditoría wireless.

1- Aplicación desarrollada en Python:
Obviamente, porque es el lenguaje que mejor domino, pero tambien por su flexibilidad y rapidez en el desarrollo.

2-  Modularidad y reutilización de código: cada una de sus clases, funciones y métodos, puede ser importados por otro script de python, para que pueda ser soporte de futuras características o mejoras. Intentaré en la medida de lo posible que las funciones tengan una entrada y una salida estandar, por lo que evidentemente hace que el código sea ...

3- Orientado a objetos. TODOS los datos y elementos serán clases/objetos. He definido interfaces, objetivos y vectores de ataque como objetos, que son enviados a las funciones, devolviendo otros objetos o el producto de estos. Detesto declarar millones de variables.

4- GPL v.3. Y punto.  ;D, esto implica que todas las herramientas que desarrolle son libres, pero tambien todas las que use tambien lo serán. Por ejemplo, reaver no tendrá (en principio) soporte, ya que su desarrollo ha sido capado privatizado. Hola Bully ;)

5- Independiente del entorno. Aunque en principio el soporte "oficial" sólo será para Linux, mi idea es que todo sea portable a otros UNIX, siempre que las aplicaciones en las que se apoye el código sean nativas de esa plataforma. Voy a tener especial cariño con los embebidos  >:(.

6- Ejecutable SIN entorno gráfico y SOLO en una terminal. No espereis de mí una aplicación de ventanitas de consola. Toda la salida de datos será procesada y reutilizada por el programa principal.

7- Abierto a colaboraciones. Aunque por ahora estoy solo en esto, TODOS teneis algo que aportar, tanto desarrolladores como usuarios. Cualquiera que demuestre dotes y compromiso, o sencillamente quiera aportar, será bienvenido e incorporado al equipo.

8- Abierto al futuro. El desarrollo de este script esta aplicación, por su naturaleza, va a dejar la puerta abierta a futuros desarrollos dentro o fuera del proyecto. Espero ver algún día una interfaz web para su gestión, o una suite completa ejecutandose en openwrt... o vete tu a saber!.


En fin, por todo lo dicho y por algo más, doy por nacido a...

WPS-Qi

WPS Python Suite

Si python tiene un zen, WPS tiene un chi (Qi), y adoro los nombres recursivos, así que si no se me ocurre algo mejor, este será su nombre .

Es una herramienta de auditoría WPS y de redes wireles con seguridad WPA/WPA2 en el futuro inmediato.
De momento solo es funcional el ataque por fuerza bruta por WPS, pero en mi hoja de ruta está:


* ataque simultaneo a varios AP
* ataques por diccionario WPS
* WPA/WPA2 con oclhashcat (solo pc) pyrit y aircrack
* Ataques por fake AP (hostapd)
Ataque por WPS:
En el estadio actual, ataque por fuerza bruta con bully. Estoy estudiando todos los trucos para intentar adaptar al máximo el ataque al objetivo ANALIZANDO SU RESPUESTA a través del stdout de Bully. Por ejemplo, los primeros ataques tendrán un tiempo de espera corto que se adaptará en función de lo que tarde en estar de nuevo "receptivo" el router, e iré incluyendo cuantos trucos, pines por defecto, routers sin checksum, etc que vaya encontrando o me vayais chivando.

Creo que el potencial de mi herramienta está en el hecho de que no se trata de un script paso a paso, sino que, por diseño, va a reaccionar al objetivo, aunque externamente va a ser un sigue-sigue.


PD: Desde aquí quiero señalar especialmente el gran trabajo de GOYfilms con su script, que me ha inspirado y activado para la creación de WPS-Qi.

Navegación

[0] Índice de Mensajes

[#] Página Siguiente

Ir a la versión completa