Autor Tema: [Script] Evil twin atack (MITM) sobre WPA?  (Leído 44231 veces)

0 Usuarios y 1 Visitante están viendo este tema.

vk496

  • Visitante
Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #80 en: 05-11-2013, 22:43 (Martes) »
Bueno, comento que ya casi he acabado el script. Estoy con el mecanismo que comprueba el handshake y devuelve un resultado, pero me surge una duda con los loops en bash

Necesito conseguir hacer un bucle que esté comprobando la contraseña, y si se ha introducido una invalida, devolver un "2" al archivo status.txt para que php lo refirija a la web correspondiente y borrar posteriormente el status.txt. Sin embargo, como estoy en un loop, si le meto una condicional, esta, cuando sea afirmativa, se va repetir todo el rato, haciendo que siempre se esté redirigiendo a la web de error, incluso cuando la pass introducida sea la correcta...

Mi pregunta es... hay forma de que la condicional se aplique solo una vez estando dentro de un loop?

Espero que no os cueste entenderme... xD

Salu2

Enviado desde mi GT-I9505



Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14588
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #81 en: 05-11-2013, 23:14 (Martes) »
un script multilenguaje se puede hacer pero es bastante curro.


basucamente es el mismo script ,  -- solo que traducido ..


y al inicio un menu de eleccion de idioma..


ingles ... y entonces el script ejecutara la funcion "ingles", que no es mas que el mismo script pero escrito en ingles ....asi con los diferentes idiomas, pero ... yo creo que basta con

español/ingles ....

vk496

  • Visitante
Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #82 en: 05-11-2013, 23:19 (Martes) »
un script multilenguaje se puede hacer pero es bastante curro.


basucamente es el mismo script ,  -- solo que traducido ..


y al inicio un menu de eleccion de idioma..


ingles ... y entonces el script ejecutara la funcion "ingles", que no es mas que el mismo script pero escrito en ingles ....asi con los diferentes idiomas, pero ... yo creo que basta con

español/ingles ....

Pero tu te refieres al script bash o a la Fakeweb?

Salu2

Enviado desde mi GT-I9505

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14588
Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #83 en: 05-11-2013, 23:43 (Martes) »
un script multilenguaje se puede hacer pero es bastante curro.


basucamente es el mismo script ,  -- solo que traducido ..


y al inicio un menu de eleccion de idioma..


ingles ... y entonces el script ejecutara la funcion "ingles", que no es mas que el mismo script pero escrito en ingles ....asi con los diferentes idiomas, pero ... yo creo que basta con

español/ingles ....

Pero tu te refieres al script bash o a la Fakeweb?

Salu2

Enviado desde mi GT-I9505

al script , me lie, pense que hablabais de eso , pero ya veo que es de la web falsa a mostrar a la victima.

Desconectado geminis_demon

  • Colaborador
  • *
  • Mensajes: 2382
  • Prácticas precisas precisan práctica
Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #84 en: 06-11-2013, 03:30 (Miércoles) »
Bueno, comento que ya casi he acabado el script. Estoy con el mecanismo que comprueba el handshake y devuelve un resultado, pero me surge una duda con los loops en bash

Necesito conseguir hacer un bucle que esté comprobando la contraseña, y si se ha introducido una invalida, devolver un "2" al archivo status.txt para que php lo refirija a la web correspondiente y borrar posteriormente el status.txt. Sin embargo, como estoy en un loop, si le meto una condicional, esta, cuando sea afirmativa, se va repetir todo el rato, haciendo que siempre se esté redirigiendo a la web de error, incluso cuando la pass introducida sea la correcta...

Mi pregunta es... hay forma de que la condicional se aplique solo una vez estando dentro de un loop?

Espero que no os cueste entenderme... xD

Salu2

Enviado desde mi GT-I9505

Buenas, para salir de un bucle se usa "break", por ejemplo esto sería un bucle infinito:

Código: [Seleccionar]
N=1
while true; do
if [ $N -eq 1 ]; then
echo "Hola"
else
echo "Adios"
fi
done

Si N es igual a 1 dice hola, de lo contrario dice adiós, así que sea cual sea el valor de N nunca sale del bucle.

Para hacer que salga del bucle se puede usar "break", así:

Código: [Seleccionar]
N=1
while true; do
if [ $N -eq 1 ]; then
echo "Hola"
else
echo "Adios"
break
fi
done

Ahora si N no es igual a 1, dice Adios una sola vez y se rompe el bucle.

No se si te referías a eso, si no pon un ejemplo de código de lo que quieres hacer, así será mas fácil echarte una mano.

La luz cree que viaja más rápido que cualquier otra cosa, pero se equivoca; da lo mismo lo rápido que pueda viajar, porque al final, la luz descubre que la oscuridad ha llegado antes que ella, y la está esperando.

vk496

  • Visitante
Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #85 en: 06-11-2013, 20:36 (Miércoles) »
Bueno, comento que ya casi he acabado el script. Estoy con el mecanismo que comprueba el handshake y devuelve un resultado, pero me surge una duda con los loops en bash

Necesito conseguir hacer un bucle que esté comprobando la contraseña, y si se ha introducido una invalida, devolver un "2" al archivo status.txt para que php lo refirija a la web correspondiente y borrar posteriormente el status.txt. Sin embargo, como estoy en un loop, si le meto una condicional, esta, cuando sea afirmativa, se va repetir todo el rato, haciendo que siempre se esté redirigiendo a la web de error, incluso cuando la pass introducida sea la correcta...

Mi pregunta es... hay forma de que la condicional se aplique solo una vez estando dentro de un loop?

Espero que no os cueste entenderme... xD

Salu2

Enviado desde mi GT-I9505

Buenas, para salir de un bucle se usa "break", por ejemplo esto sería un bucle infinito:

Código: [Seleccionar]
N=1
while true; do
if [ $N -eq 1 ]; then
echo "Hola"
else
echo "Adios"
fi
done

Si N es igual a 1 dice hola, de lo contrario dice adiós, así que sea cual sea el valor de N nunca sale del bucle.

Para hacer que salga del bucle se puede usar "break", así:

Código: [Seleccionar]
N=1
while true; do
if [ $N -eq 1 ]; then
echo "Hola"
else
echo "Adios"
break
fi
done

Ahora si N no es igual a 1, dice Adios una sola vez y se rompe el bucle.

No se si te referías a eso, si no pon un ejemplo de código de lo que quieres hacer, así será mas fácil echarte una mano.

Si, gracias, era algo así.. Aunque alfinal me basé en otro mecanismo para conseguirlo....

Gracias igualmente, Salu2

vk496

  • Visitante
Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #86 en: 08-11-2013, 23:45 (Viernes) »
Para no abandonar el tema, y que en el futuro otros se puedan aprovechar, usare el otro hilo solo para cosas relacionadas directamente con el script.

A lo que iba, sabeis si la MAC de los TP-Link se puede vincular con su modelo concreto? O solo se puede deducir eso, que es de TP-Link ?

Salu2

Enviado desde mi GT-I9505

Markillo3121

  • Visitante
Re:
« Respuesta #87 en: 17-11-2013, 13:16 (Domingo) »
Porque lo dejais? Se veia bastante avanzado, que pena.... Y gracias

Enviado desde mi Nexus 4 mediante Tapatalk

warcry

  • Visitante
Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #88 en: 17-11-2013, 13:38 (Domingo) »
El de vk946 se llama LINSET y esta en su tema aparte ;)

vk496

  • Visitante
Re: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #89 en: 17-11-2013, 14:01 (Domingo) »
El de vk946 se llama LINSET y esta en su tema aparte ;)

En el hilo de LINSET solo mencionaré cosas del script. Este hilo todavía es válido para seguir hablando sobre los conceptos de ataque y dudas que le puedan surgir a la gente o a nosotros ;)

Yo ya dejé hace tiempo una pregunta, pero todos pasaron de ella xD

Salu2

Enviado desde mi GT-I9505

Chumpy

  • Visitante
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #90 en: 17-11-2013, 14:18 (Domingo) »
En su momento se me pasó responderte.

Normalmente las macs las empresas las compran por paquetes y las usan por paquetes, así es lógico que todos los dispositivos de un mismo modelo utilizen macs comprendidas dentro de un determinado rango (es lo que se utilizaba por ejemplo para saber que diccionarios utilizar con las WLAN, o para calcular los pin de las Vodafone) de todas formas, dentro de una misma marca podría no ser así.

¿La solución? Solo se me ocurre comprobarlo experimentalmente, buscar varios dispositivos del mismo modelo y buscar el rango, aunque es posible que haya otro método mejor ¿No había por ahí listas de macs? Creo que identificaban el modelo, no solo la empresa. A ver si se pasa alguno de los que las han utilizado y te dice, si no lo miro cuando tenga tiempo.

Chumpy

  • Visitante
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #91 en: 17-11-2013, 15:22 (Domingo) »
Pues no, esto es sobre lo que te hablaba http://hackerific.net/2010/04/04/oui/ y solo tiene información del fabricante, no del modelo, así que te va a tocar hacer tu propia base de datos  :-\

vk496

  • Visitante
Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #92 en: 23-11-2013, 00:39 (Sábado) »
Joer, escribí un mensaje pero no lo mandé... Menudo genio estoy hecho...

Como no dispongo de mucho tiempo libre, iré clasificando los routers por su SSID más característico y el modelo.

Volviendo al tema del ataque, he estado dándole vueltas a lo que se comentó, usar Airlin en vez de handshakes y eso... Con lo que plantee lo siguiente:

Durante el proceso, tiene que haber un cliente conectado (en eso se basa el ataque), por lo que el handshake se puede conseguir si o si. Pensé en la posibilidad de que la tarjeta no pudiese tener la capacidad de modo monitor (punto a favor de Airlin), sin embargo, para el ataque es necesario desautentificar clientes, por lo que si no puedes tener modo monitor, no se podrá hacer ni siquiera con Airlin, ya que usar aireplay-ng requiere modo monitor... Cierto?

Decidme si tengo las ideas claras o no... XD

Salu2

Enviado desde mi GT-I9505

warcry

  • Visitante
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #93 en: 23-11-2013, 13:13 (Sábado) »
correcto, sin modo monitor para mandar el deauth estas jodido


Chumpy

  • Visitante
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #94 en: 23-11-2013, 18:11 (Sábado) »
De todas formas no siempre que se produce una conexión eres capaz de capturara el handshake.

vk496

  • Visitante
Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #95 en: 23-11-2013, 18:28 (Sábado) »
De todas formas no siempre que se produce una conexión eres capaz de capturara el handshake.

Ni siquiera jugando con deauths masivos y específicos a un cliente?

Salu2

Enviado desde mi GT-I9505

Chumpy

  • Visitante
Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #96 en: 23-11-2013, 19:57 (Sábado) »
De todas formas no siempre que se produce una conexión eres capaz de capturara el handshake.

Ni siquiera jugando con deauths masivos y específicos a un cliente?

Salu2

Enviado desde mi GT-I9505

Ni siquiera, tienen que cumplirse unas determinadas condiciones. Podría ser, por ejemplo, que estubiésemos demasiado lejos del cliente. La solución ideal, a mi modo de ver, sería lanzar Airlin si no se consigue handshake, por ejemplo, o permitir elegir el método de comprobación, siempre a gusto del consumidor.

warcry

  • Visitante
Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #97 en: 23-11-2013, 20:17 (Sábado) »
Airlin también necesita calidad de señal, cuanto más débil sea la señal, más retardo necesita

vk496

  • Visitante
Re: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #98 en: 23-11-2013, 20:33 (Sábado) »
Airlin también necesita calidad de señal, cuanto más débil sea la señal, más retardo necesita

La principal razón por la que desarrollé por medio de handshake es por la velocidad de checkeo... No es lo mismo tener el handshake almacenado en tu PC que testear en modo "Live" con Airlin...

Por eso me entran dudas... Vale la pena? Si la señal es tan mala que no te alcanza ni coger el handshake... Como vas a mandar deauths? Y combatir con el espectro del AP original? Si estás demasiado lejos y tu tarjeta es muy débil, este ataque es inútil...

Y ahora que lo pienso... Vale la pena la posibilidad de poder elegir dos tarjetas para el ataque? Si estás muy lejos, la débil no te sirve de nada... No?

Sospecho que eso de coger 2 tiene poca utilidad...

Salu2

Enviado desde mi GT-I9505

Chumpy

  • Visitante
Re: [Script] Evil twin atack (MITM) sobre WPA?
« Respuesta #99 en: 23-11-2013, 20:40 (Sábado) »
Yo soy de la opinión de que cuanta más libertad deje una programa mejor, los "Hagalo todo con dos sencillos pasos" no me gusta, al final, en cuanto te sales un poco de la función para los que estubierons pensados o cambian los condicionantes se van a la m.

Te voy a poner un ejemplo, hay un usuario que tiene un problema con Goyscript por que está diseñado para montar la interfaz y elegir mon0. Si los drivers, por la razón que sea, no montan la interfaz monitor como mon0 si no que lo hacen sobre la misma interfaz, como es ese caso, se acabó el juego, no hay nada que hacer.

//FINAL Y MÁS DOS RESPUESTAS