Autor Tema: [Script] Evil twin atack (MITM) sobre WPA?  (Leído 44230 veces)

0 Usuarios y 1 Visitante están viendo este tema.

vk496

  • Visitante
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #60 en: 25-10-2013, 22:00 (Viernes) »
enhorabuena, yo sigo pegándome con apache y no soy capaz de redireccionar ningun tipo de peticion   :'(

Pero por que te empeñas en usar Apache?  ??? ??? ???



hadrianweb

  • Visitante
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #61 en: 25-10-2013, 22:08 (Viernes) »
enhorabuena, yo sigo pegándome con apache y no soy capaz de redireccionar ningun tipo de peticion   :'(

WTF?? que complicación tiene eso.

vk496

  • Visitante
Re:
« Respuesta #62 en: 27-10-2013, 22:23 (Domingo) »
Alguno me puede explicar como parar el script mientras se esta ejecutando xterm (previamente llamado)? Es k necesito que el script no haga nada hasta que el user cierre la ventana de xterm (estoy en donde se hace el scan de redes para elegir una despues)

Salu2

Enviado desde mi GT-I9505

goyfilms

  • Visitante
Re: Re: Re:
« Respuesta #63 en: 28-10-2013, 01:18 (Lunes) »
Alguno me puede explicar como parar el script mientras se esta ejecutando xterm (previamente llamado)? Es k necesito que el script no haga nada hasta que el user cierre la ventana de xterm (estoy en donde se hace el scan de redes para elegir una despues)

Salu2

Enviado desde mi GT-I9505
Pues ejecutando xterm sin hacerlo en segundo plano (sin &)

Enviado desde el móvil

vk496

  • Visitante
Re: Re: Re:
« Respuesta #64 en: 28-10-2013, 21:55 (Lunes) »
Alguno me puede explicar como parar el script mientras se esta ejecutando xterm (previamente llamado)? Es k necesito que el script no haga nada hasta que el user cierre la ventana de xterm (estoy en donde se hace el scan de redes para elegir una despues)

Salu2

Enviado desde mi GT-I9505
Pues ejecutando xterm sin hacerlo en segundo plano (sin &)

Enviado desde el móvil

Gracias, era eso lo que me hacia falta.

Salu2

vk496

  • Visitante
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #65 en: 28-10-2013, 22:06 (Lunes) »
Por cierto, hay alguien con conocimientos de parseo de datos?

Estoy picando codigo, y hay una tontería que me molesta mucho, y  tengo ni idea de como poder arreglarlo (diría que es estético mas que nada). El problema está en que cuando airodump-ng guarda el .csv con lo que hemos analizado, hay algunas wifis que me salen con encriptación WPA2WPA, lo que hace que se deforme el menu de selección (los datos se desplazan).

Os dejo el material por si alguien quiere reproducirlo:

dump-02.csv


Citar
BSSID, First time seen, Last time seen, channel, Speed, Privacy, Cipher, Authentication, Power, # beacons, # IV, LAN IP, ID-length, ESSID, Key
C0:C1:C0:11:11:11, 2013-10-28 20:45:22, 2013-10-28 20:45:33,  6,  54, WPA , TKIP,PSK, -88,        3,        0,   0.  0.  0.  0,   7, Ron1111,
00:01:38:11:11:11, 2013-10-28 20:45:19, 2013-10-28 20:45:33,  6,  54, WPA , TKIP,PSK, -75,       35,        7,   0.  0.  0.  0,   7, WLAN_22,
A0:F3:C1:11:11:11, 2013-10-28 20:45:19, 2013-10-28 20:45:33,  6,  54, WPA2WPA , CCMP TKIP,PSK, -73,       32,        0,   0.  0.  0.  0,  11, dvblab81121,
F8:1A:67:11:11:11, 2013-10-28 20:45:21, 2013-10-28 20:45:33, 11,  54, WPA2, TKIP,PSK, -58,       26,        7,   0.  0.  0.  0,  13, WIFI,

Station MAC, First time seen, Last time seen, Power, # packets, BSSID, Probed ESSIDs
F0:7B:CB:11:11:11, 2013-10-28 20:45:21, 2013-10-28 20:45:33, -35,       17, F8:1A:67:11:11:11, Ole_Valentina
00:1D:E0:11:11:11, 2013-10-28 20:45:23, 2013-10-28 20:45:23,  -1,        1, F8:1A:67:11:11:11,
64:70:02:11:11:11, 2013-10-28 20:45:33, 2013-10-28 20:45:33,  -1,        6, 00:01:38:11:11:11,



Código bash que parsea la info (cogido de airoscript.cw):

Código: [Seleccionar]
CSVDB=dump-01.csv
DUMP_PATH="/root/airodump"

echo Vamos a analizar las redes, espera.....
rm -rf $DUMP_PATH/*
xterm -e airodump-ng -w $DUMP_PATH/dump $WIFI

sleep 5


ap_array=`cat $DUMP_PATH/$CSVDB | grep -n Station | awk -F : '{print $1}'`
head -n $ap_array $DUMP_PATH/$CSVDB &> $DUMP_PATH/dump-02.csv
clear
echo "                         Listado de APs Objetivo "
echo ""
echo " #      MAC                      CHAN    SECU            POWER   SSID"
echo ""
i=0
while IFS=, read MAC FTS LTS CHANNEL SPEED PRIVACY CYPHER AUTH POWER BEACON IV LANIP IDLENGTH ESSID KEY;do
 longueur=${#MAC}
   if [ $longueur -ge 17 ]; then
    i=$(($i+1))
    echo -e " "$i")\t"$MAC"\t"$CHANNEL"\t"$PRIVACY"\t""\t"$POWER"\t"$ESSID
    aidlenght=$IDLENGTH
    assid[$i]=$ESSID
    achannel[$i]=$CHANNEL
    amac[$i]=$MAC
    aprivacy[$i]=$PRIVACY
    aspeed[$i]=$SPEED
   fi
done < $DUMP_PATH/dump-02.csv
echo ""
echo "        Selecciona Objetivo               "
echo -n "      #> "
read choice
idlenght=${aidlenght[$choice]}
ssid=${assid[$choice]}
channel=${achannel[$choice]}
mac=${amac[$choice]}
privacy=${aprivacy[$choice]}
speed=${aspeed[$choice]}
Host_IDL=$idlength
Host_SPEED=$speed
Host_ENC=$privacy
Host_MAC=$mac
Host_CHAN=$channel
acouper=${#ssid}
fin=$(($acouper-idlength))
Host_SSID=${ssid:1:fin}

echo Has cogido la red $ssid, que tiene por MAC la $mac y esta en el canal $channel con seguridad $privacy

Cabe decir que esto todavía está muy verde, y quien quiera echarle a todo lo que llevo hata ahora, que me mande un MP

Salu2

Nota: Alfinal lo he llamado LINSET (Linset Is Not a Social Enginering Tool). Que os parece?  >:(

Desconectado geminis_demon

  • Colaborador
  • *
  • Mensajes: 2382
  • Prácticas precisas precisan práctica
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #66 en: 29-10-2013, 01:15 (Martes) »
Cambia esta linea
Código: [Seleccionar]
echo -e " "$i")\t"$MAC"\t"$CHANNEL"\t"$PRIVACY"\t""\t"$POWER"\t"$ESSID

por esta
Código: [Seleccionar]
echo -e " "$i")\t"$MAC"\t"$CHANNEL"\t"${PRIVACY:0:5}"\t""\t"$POWER"\t"$ESSID

Lo que hace es quedarse con los primeros 5 caracteres de la variable $PRIVACY, así no te sale deformada la lista.


La luz cree que viaja más rápido que cualquier otra cosa, pero se equivoca; da lo mismo lo rápido que pueda viajar, porque al final, la luz descubre que la oscuridad ha llegado antes que ella, y la está esperando.

vk496

  • Visitante
Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #67 en: 29-10-2013, 21:51 (Martes) »
Cambia esta linea
Código: [Seleccionar]
echo -e " "$i")\t"$MAC"\t"$CHANNEL"\t"$PRIVACY"\t""\t"$POWER"\t"$ESSID

por esta
Código: [Seleccionar]
echo -e " "$i")\t"$MAC"\t"$CHANNEL"\t"${PRIVACY:0:5}"\t""\t"$POWER"\t"$ESSID

Lo que hace es quedarse con los primeros 5 caracteres de la variable $PRIVACY, así no te sale deformada la lista.

Gracias geminis, era justo eso (no se por que no se me ha ocurrido si ya hubo alguien que me comentó precisamente eso)

Salu2

Enviado desde mi GT-I9505

vk496

  • Visitante
Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #68 en: 29-10-2013, 21:59 (Martes) »
Otra preguntita (siento ser tan pesado). Ahora estoy con el mecanismo de comprobacion de un handshake valido. Segun he visto, hay 2 herramientas que pueden hacer esa función: cowpatty y pyrit. Las 2 funcionan muy bien (aunque en los ultimos momentos, el pyrit me dio problemas en el liveUSB). Ahora bien, cual coger de las 2? Cowpatty te dice si estan los 4 paquetes o no, y pyrit te muestra los paquetes que hay y su estado, pero cual coger? Es que yo no se si teniendo solo 1 paquete handshake es suficiente o si hacen falta los 4... :S

Salu2

Enviado desde mi GT-I9505

goyfilms

  • Visitante
Re:
« Respuesta #69 en: 29-10-2013, 22:01 (Martes) »
Que buena geminis_demon!
Esa no la sabía. Me la apunto.
Yo haría un "PRIVACY=$(echo $PRIVACY | cut -c-5)" o tiraría de printf pero esa forma no la conocía...

Enviado desde el móvil

pwneed!

  • Visitante
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #70 en: 29-10-2013, 23:01 (Martes) »
Yo escribi mi propio script  hace un par de años o asi partiendo de airssl.sh(deja un poco de desear a la hora de lanzar ataques, no es automatico!! tienes que meter todo a mano! vamos un coñazo para cualquier wifipentester).

Por motivos varios, no lo he publicado. Os podria decir algunas cosas que me encontré curiosas:
  • Si usas Alfa1W te recomiendo usar el 1w de salida para intentar luchar en el espectro con el router legitimo
  • Si ambos routers usan la misma MAC, a quien estas desauthenticando? A ti mismo o al router legitimo?
  • Uso de IPtables para que cuando te interese le des acceso al port 80 otra vez
  • Meter carga en el JavaScript de la fake web, validaciones de WPA 8-63 caracteres, si estas experando algo de una longitud conocida pues =
  • Clonar el HTML legitimo y deshabilitar demas botones  demas
  • fakeAP_pwn.sh fué lo que realmente deberias de poder mirar en el, y no la "......" de airssl.sh
  • Hay otro script de pwning con portal cautivo e infeccion de PDF con metasploit, no recuerdo el nombre, algo de pwnstar"
  • Algunos problemas iran surgiendo ^^ Altamente recomendable automatizar la entrada de parametros!!


Buena suerte! and keep hacking!


Desconectado geminis_demon

  • Colaborador
  • *
  • Mensajes: 2382
  • Prácticas precisas precisan práctica
Re:
« Respuesta #71 en: 29-10-2013, 23:35 (Martes) »
Que buena geminis_demon!
Esa no la sabía. Me la apunto.
Yo haría un "PRIVACY=$(echo $PRIVACY | cut -c-5)" o tiraría de printf pero esa forma no la conocía...

Enviado desde el móvil

Es útil en algunas ocasiones, también se puede usar de otras formas, por ejemplo ${PRIVACY:2:6} se queda con 6 caracteres contando a partir del segundo, lo que sería el equivalente a "echo $PRIVACY|cut -c 3-8".

La luz cree que viaja más rápido que cualquier otra cosa, pero se equivoca; da lo mismo lo rápido que pueda viajar, porque al final, la luz descubre que la oscuridad ha llegado antes que ella, y la está esperando.

vk496

  • Visitante
Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #72 en: 30-10-2013, 19:02 (Miércoles) »
Yo escribi mi propio script  hace un par de años o asi partiendo de airssl.sh(deja un poco de desear a la hora de lanzar ataques, no es automatico!! tienes que meter todo a mano! vamos un coñazo para cualquier wifipentester).

Por motivos varios, no lo he publicado. Os podria decir algunas cosas que me encontré curiosas:
  • Si usas Alfa1W te recomiendo usar el 1w de salida para intentar luchar en el espectro con el router legitimo
  • Si ambos routers usan la misma MAC, a quien estas desauthenticando? A ti mismo o al router legitimo?
  • Uso de IPtables para que cuando te interese le des acceso al port 80 otra vez
  • Meter carga en el JavaScript de la fake web, validaciones de WPA 8-63 caracteres, si estas experando algo de una longitud conocida pues =
  • Clonar el HTML legitimo y deshabilitar demas botones  demas
  • fakeAP_pwn.sh fué lo que realmente deberias de poder mirar en el, y no la "......" de airssl.sh
  • Hay otro script de pwning con portal cautivo e infeccion de PDF con metasploit, no recuerdo el nombre, algo de pwnstar"
  • Algunos problemas iran surgiendo ^^ Altamente recomendable automatizar la entrada de parametros!!


Buena suerte! and keep hacking!

Hola, gracias por la info, hay cosas muy interesantes que voy a aplicar al script... Lo único que no me ha quedado claro es lo de JavaScript... tiene alguna utilidad en un FakeWeb? Yo tenia pensado basarme solo en HTML, CSS y PHP...

Salu2

Enviado desde mi GT-I9505

vk496

  • Visitante
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #73 en: 01-11-2013, 23:22 (Viernes) »
enhorabuena, yo sigo pegándome con apache y no soy capaz de redireccionar ningún tipo de petición   :'(

Te has empeñado en usar apache y no hay forma de convencerte... menudo cabezón que estas echo!  >:(

Por cierto, alfinal me decidí con la interfaz de TP-LINK, ya casi la tengo acabada...

Ah, y otra cosa, no se porque, pero dejando activado el redireccionamiento, la interfaz  de TPL-LINK se me buguea y entra en un bucle... Al final, matarse a buscar redireccionamiento para luego no poder usarlo  ;D >:(

Salu2

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14588
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #74 en: 02-11-2013, 11:46 (Sábado) »
aqui os dejo el lightppd ese actualizado

1.4.33

http://www.multiupload.nl/12YWBL24OL

vk496

  • Visitante
Re:
« Respuesta #75 en: 02-11-2013, 23:50 (Sábado) »
Bueno, ya tengo acabada la fake interface de TP-LINK. Solo me queda terminar el codigo con las ordenes de ejecución de todos los componentes, y ya podré sacar linset 0.1-alpha >:(

Por cierto, antes de sacar nada, los dialogos deberían estar en ingles o en español?  (Tanto de la web como del script)

Salu2

Enviado desde mi GT-I9505

Desconectado sanson

  • Moderador Global
  • *
  • Mensajes: 8406
Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #76 en: 03-11-2013, 00:06 (Domingo) »
Hola

En la lengua de cervantes, !que no se siga!

Saludos

vk496

  • Visitante
Re: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #77 en: 03-11-2013, 00:13 (Domingo) »
Hola

En la lengua de cervantes, !que no se siga!

Saludos

Entendido, lo pongo todo en japonés y ale, xD

Salu2

Enviado desde mi GT-I9505

SpanishGroove

  • Visitante
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #78 en: 03-11-2013, 00:51 (Domingo) »
Hombre, se supone que seria version 0.1 . Pero para la 1.0 (o V1) estaria bien, hacerlo multi-lenguaje, o por lo menos en los que de soporte oficialmente el fabricante.

Mis mas sinceras felicitaciones! Yo estoy algo atascado en una pequeña variacion a lo que quereis conseguir. "Dependiendo del ESSID se transformaria en su pagina por defecto del router, e intentaria crear una base de datos auto-actualizable, que ademas me suba el .txt a la nuble." (Asi te evitas crear 20 scripts. Bendita pereza...  ;D )

Un Saludo!
« Última modificación: 03-11-2013, 00:55 (Domingo) por ManuMoore »

vk496

  • Visitante
Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #79 en: 05-11-2013, 22:34 (Martes) »
Hombre, se supone que seria version 0.1 . Pero para la 1.0 (o V1) estaria bien, hacerlo multi-lenguaje, o por lo menos en los que de soporte oficialmente el fabricante.

Mis mas sinceras felicitaciones! Yo estoy algo atascado en una pequeña variacion a lo que quereis conseguir. "Dependiendo del ESSID se transformaria en su pagina por defecto del router, e intentaria crear una base de datos auto-actualizable, que ademas me suba el .txt a la nuble." (Asi te evitas crear 20 scripts. Bendita pereza...  ;D )

Un Saludo!

Y como le meto multilenguaje?  Ya busqué hace tiempo sobre esto, pero me da la sensacion de que tiene patente o algo, porque no encontré casi nada... :/

Salu2

Enviado desde mi GT-I9505

//FINAL Y MÁS DOS RESPUESTAS