Seguridad Wireless - Wifi

Sistemas operativos => Zona GNU/Linux => Aplicaciones y diccionarios linux => Mensaje iniciado por: vk496 en 19-10-2013, 00:02 (Sábado)

Título: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 19-10-2013, 00:02 (Sábado)
Bueno, este viernes estoy bastante aburrido, así que ando buscando algun proyecto en el cual poder pasar el rato (me gustó mucho eso de crear el chamac)  ;D

A lo que iba: existen herramientas automatizadas (algo como YAMAS) para realizar un ataque Evil Twin? Es decir, con el onjetivo de usar ingeniería social para conseguir la contraseña de una red WPA/WPA2 (si, aunque parezca tonto, mucha, muchisima gente pica en esas cosas).

Esto lo expongo como una propuesta, a ver que opinais vosotros, y si creis que es algo que valga la pena...

Salu2
Título: Re: Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 19-10-2013, 18:02 (Sábado)
Mi idea era:

1.- El script escanea las redes para que el usuario elija una
2.- Después  capturar el handshake para su posterior uso.
3.- Generar un formulario del router modificado en base al ESSID y BSSID de la red a atacar (se podrán añadir y elegir varios formularios)
4.- Lanzar el ataque, dejando inoperativo el router para que los clientes se asocien al Fake AP
5.- Redirigir todo el trafico hacia el formulario en el Fake AP
6.- Cuando el usuario introduzca la contraseña, esta se almacena en una base de datos.
7.- El script lanza el aircrack-ng sobre la base de datos para ver si la contraseña es esa realmente:

 - Si es la contraseña, cerrar el script y devolver la conexión normal.
 - Si no lo es, devolver un mensaje de error pidiendo que la vuelva a introducir, hasta que introduzca la correcta.


Esto es solo un idea de lo que tenia pensado, pero no estoy seguro de que todo lo que dije se pudiera hacer. De todas formas, espero vuestros comentarios para ver que pensáis sobre esto.

Salu2
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: USUARIONUEVO en 19-10-2013, 18:30 (Sábado)
la idea es interesante  , suerte con el proyecto .

aquí estamos para las pruebas.


__________________

Hay un detalle que quería comentar..y es que la gente

normalmente guarda la key de su wifi , y el sistema se "autoconecta" .... 

creo que seria mas fácil

1 - clonar la mac del ap
2 - mismo nombre
3 - misma encriptación

y el sistema ya intentara auto-reconectarse  ...faltaría ver si somos capaces de leer ,.... ese paquete que envía el sistema con la key.

seria un modo mas silencioso, que andar pidiendo al usuario una key metiéndole un HTML ......... MODO SILENT   ;D


aunque tal vez, sea complicado andar leyendo paquetes ..por que cada sistema usara un modo de envio diferente, móviles , consolas , etc etc etc.

el HTML será mas directo pero mas a lo bruto.
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 19-10-2013, 20:40 (Sábado)
yo tengo en mente el mismo proyecto, a ver quien gana  >:( >:( >:(

no lo tengo exactamente como tu, ya que yo tengo otra estructura.

también te digo que no se si mi proyecto vera la luz, ya que tengo reticencias eticas en este proyecto, ya que ahora mismo tal y como yo lo veo, esto es para robarle la wifi al vecino y no para hacer una auditoria de seguridad, ya que no aprovecha ninguna vulnerabilidad tecnológica, sino la ignorancia y la buena fe del usuario legitimo de la red.

y creo que si se publica, esto puede ser utilizado masivamente por los chuparedes para conseguir claves a diestro y siniestro.

tengo ganas de ver como te queda, asi luego puedo copiarte lo que me guste  ;D

edito: por cierto mi script se llama WCETM, se que es improbable que tu le pongas el mismo nombre pero por si acaso yo me lo he pedido primer  ;D
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 19-10-2013, 21:08 (Sábado)
yo tengo en mente el mismo proyecto, a ver quien gana  >:( >:( >:(

no lo tengo exactamente como tu, ya que yo tengo otra estructura.

también te digo que no se si mi proyecto vera la luz, ya que tengo reticencias eticas en este proyecto, ya que ahora mismo tal y como yo lo veo, esto es para robarle la wifi al vecino y no para hacer una auditoria de seguridad, ya que no aprovecha ninguna vulnerabilidad tecnológica, sino la ignorancia y la buena fe del usuario legitimo de la red.

y creo que si se publica, esto puede ser utilizado masivamente por los chuparedes para conseguir claves a diestro y siniestro.

tengo ganas de ver como te queda, asi luego puedo copiarte lo que me guste  ;D

edito: por cierto mi script se llama WCETM, se que es improbable que tu le pongas el mismo nombre pero por si acaso yo me lo he pedido primer  ;D

jajajaja, el mundo es un pañuelo...  ;D ;D ;D

podrias comentar por encima como es tu estructura? No busco copiarte, ni competir (o puede que si  ;)  ;D ), sino ver que cosas podría cambiarle para que sea mas efectivo.

Las mayores dudas que me entran es como podría montar un mecanismo para que eche un comando (en este caso aircrack-ng) sobre un documento (la base de datos) para cada nueva linea que se detecta y que en base al resultado, devuelva un mensaje concreto al HTML.

Respecto a los robawifis, quizás ponga un mensaje de aviso de la ley bla bla bla con la suma de € que tendrían que pagar si los pilla la Guardia Civil usando eso en una wifi ajena... Eso siempre funciona  ^-^ >:D

Ahora que lo mencionas, la verdad es que iba a ponerle el WCETM como nombre...  ^-^ ^-^  ;D ;D

Salu2
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 19-10-2013, 21:32 (Sábado)
basicamente es automatizar mediante un script, lo del video



luego las particularidades de las funciones son eso, particularidades  ;)

para que lo entiendas, yo he empezado con una funcion de deteccion de interfaces y seleccion de interfaces por el usuario y no de forma atomatica tipo goyscript.

despues de esto, la interface o interfaces, ya que si tiene dos estoy viendo la posibilidad, de dedicar una en exclusiva al deauth y otra en exclusiva al fake ap, las pongo en modo monitor.

despues de esto es cuando yo paso al escaneo, de ap,s.

y asi un sin fin de cosas y muchas ideas que requieren muchas horas de prueba y error.

de hecho me estoy pegando con wifislax para instalar mysql y hacerlo funcionar ya que no es solo que te funcione el script, sino tambien tienes que tener instaladas las dependencias que quieres utilizar  ;)


Pero lo dicho, tu trabaja tranquilo, que como digo, si lo llevo a termino, de momento no tengo pensado publicarlo, sigo pensando que creo que lo voy a dejar solo para mi y el circulo de frikies que me aguantan, ya que como he expuesto antes no lo veo nada claro, eticamente hablando.
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 20-10-2013, 00:06 (Domingo)
de hecho me estoy pegando con wifislax para instalar mysql

Buenas.

No hace falta que guardes la password en una base de datos, las bases de datos son útiles cuando necesitas guardas gran cantidad de información, pero si solo vas a guardar una contraseña, guárdalo en un archivo de texto.

Este es un ejemplo de un script en php que recibe los datos mediante POST y los guarda en un txt:
Código: [Seleccionar]
$password = $_POST['password'];
$guardame = fopen('passwords.txt','a+');
fwrite($guardame,
"CLAVE WPA: $password \n");
fclose($guardame);

Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 20-10-2013, 00:32 (Domingo)
thanks geminis,

pero mi idea inicial, es hacer funcionar el script como dice el video.

y una vez conseguido esto, modificarlo y llevarlo a mi terreno...
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 20-10-2013, 00:41 (Domingo)
@geminis gracias por el código. Desde el principio vi que tener mysql para unas cuantas líneas era innecesario...

Por cierto, ahora estoy haciendo pruebas para montar un AP con server DHCP desde Wifislax, pero me está dando problemas.

Alguno lo ha conseguido con dhcpd? O tengo que bajarme el paquete dhcp3-server ?

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 20-10-2013, 00:53 (Domingo)
@geminis gracias por el código. Desde el principio vi que tener mysql para unas cuantas líneas era innecesario...

Por cierto, ahora estoy haciendo pruebas para montar un AP con server DHCP desde Wifislax, pero me está dando problemas.

Alguno lo ha conseguido con dhcpd? O tengo que bajarme el paquete dhcp3-server ?

Salu2


Enviado desde mi Ladrillo usando Tapatalk

Tienes que crear el archivo dhcpd.conf y después lanzar dhcpd así:
Código: [Seleccionar]
dhcpd -d -f -cf "/ruta/del/archivo/dhcpd.conf" $INTERFACE

Fíjate en el código de airssl.sh, que también lo hace con dhcpd.
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: Nexus89 en 20-10-2013, 00:53 (Domingo)
Yo opino warcry que lo debes publicar, es un ataque de ingeniería social creo, estaria bien probarlo a que como tu bien dices podria ser usado para malas intenciones, pero muchos script de wifislax tambien se pueden usar para malas intenciones.
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 20-10-2013, 00:58 (Domingo)
Geminis, es lo que hice... Use los comandos de AirSSL, pero no llegué a hacerlo funcionar bien. No se si el problema esta en el DHCP o en las iptables que le meto...

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: USUARIONUEVO en 20-10-2013, 01:13 (Domingo)
Yo opino warcry que lo debes publicar, es un ataque de ingeniería social creo, estaria bien probarlo a que como tu bien dices podria ser usado para malas intenciones, pero muchos script de wifislax tambien se pueden usar para malas intenciones.

aun estan pensando como automatizarlo y ya quieres el script ..si aun no esta leches.


base de datos , no se si os serviria sqlite que si esta en el sistema.
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 20-10-2013, 01:17 (Domingo)
Geminis, es lo que hice... Use los comandos de AirSSL, pero no llegué a hacerlo funcionar bien. No se si el problema esta en el DHCP o en las iptables que le meto...

Salu2


Enviado desde mi Ladrillo usando Tapatalk

No te preocupes, a veces las cosas no salen a la primera, pero sigue probando, que seguro que al final lo consigues  ;)
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 20-10-2013, 18:17 (Domingo)
Vale, me ha salido la prueba, y mi iPod se ha podido conectar y recibir correctamente la IP, Gateway, etc con el AP.

El problema ahora es, cuando creo un AP con el mismo BSSID, ESSID y canal. En ese momento, se me vuelve loco el cacharro, pero lo mas importante, no se puede asociar al AP Falso.... En la lista de redes solo detecta el AP sin contraseña (el falso), pero no puede conectarse a él...  :'(

Alguno ha podido realizar la prueba con una suplantación completa de la red, y que los clientes se hayan conectado al AP Falso sin complicaciones?

Salu2
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 20-10-2013, 18:50 (Domingo)
Mira que lo dije en el otro tema.

No clones, imita.

Utiliza un Fake ap sin seguridad, con el mismo essid y distinto bssid.

Cuando el user no pueda conectarse al legítimo ap, probará con el otro ;)
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 20-10-2013, 19:19 (Domingo)
Es verdad..., muchas gracias, ahora lo pruebo.

Por cierto, hay alguna alternativa ligera a XAMPP para el servidor web? Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 20-10-2013, 20:06 (Domingo)
Es verdad..., muchas gracias, ahora lo pruebo.

Por cierto, hay alguna alternativa ligera a XAMPP para el servidor web? Salu2


Enviado desde mi Ladrillo usando Tapatalk

lighttpd
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 20-10-2013, 20:16 (Domingo)
coño vas lanzao  >:( >:( >:(

yo ni he escrito una linea de codigo todavia  ;D

una cuestioncilla que pensaba hacer yo, a la hora de imitar el ap, en el bssid, haz que copie la mac, a excepcion de un solo caracter que es el que pones distinto.

osea XX:XX:XX:?X:XX:XX el del interrogante es el que es distinto a la mac original, porque de esto, pues muy sencillo, no todo el mundo usa windows, y puede haber gestores de conexion que te muestren la mac.

pero no hay frikie en el mundo que se sepa su mac completa, todos recordamos que empieza por 00:1a... o termina por :78 o termina en caso de algunas redes por la numeracion del essid, pero yo creo que no hay nadie que sepa cual es su cuarto par  ;D
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 20-10-2013, 21:11 (Domingo)
Yo me se de memoria la de mi netbook... xD

Ok, grax, lo tendré en cuenta :)

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 20-10-2013, 21:32 (Domingo)
Yo me se de memoria la de mi netbook... xD


sip, pero no se trata de tu netbook, es de tu ap, y como todo el mundo se conecta directamente porque ya tiene la red y la configuracion memorizada pues...  ;D ;D ;D
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 20-10-2013, 22:15 (Domingo)
Por cierto, no te creas que ya me puse a picar código, todavía estoy intentando reproducir el ataque en modo "live", para comprenderlo de una forma mas profunda xD

Por cierto, he seguido haciendo pruebas, y si no clono la MAC todo OK. A mi me entra otra duda sobre esto (aunque mas bien sobre el funcionamiento de las redes). Veras, cuando te conectas a un AP, el sistema (o firmware, da lo mismo) sabe reconocer cuando hay Internet y cuando no... En que se basa para detectarlo? un ping al DNS? Es una duda que tengo desde hace bastante tiempo...

Lo digo porque cuando se conecte al AP Falso creyendo que es el suyo y vea que su Wi-Fi no tenga Internet, dudará si realmente está en su red o no...

Ah, y siento ser tan pesado, pero... Has conseguido redirigir todo el trafico que pasa por la red hacia ti? Lo digo porque yo lo configure para que lo hiciera hacia el lighttpd, y sin embargo, el trafico no se redirige al puerto el 80 (pero funcionar el server web funciona)

Nota: Puede que sea porque intentaba acceder por HTTPS? Ahora que lo pienso, hice la prueba con https://google.es/

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 20-10-2013, 22:39 (Domingo)
a ver, tu lo que estas haciendo es ingenieria social, no es romper el algoritmo wpa.

porque imitar y no clonar, pues obvio, si la clonas da error, ya que no concuerdan los parametros que tiene memorizado el SO y no se conecta.

lo de tener internet es irrelevante, tu le tienes que llevar a un portal cautivo donde introduzca sus datos, no tiene que conectarse a internet desde tu equipo, lo hará cuando lo liberes, a través de su ap.

para redirigir el trafico prueba con ip_forward a 1

Código: [Seleccionar]
echo "1" > /proc/sys/net/ipv4/ip_forwardyo casi prefiero ir a la routa y abrir el ip_forward con editor de texto y cambiarlo a mano

luego con las ip tables mandale a la direccion de tu servidor web
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 20-10-2013, 22:47 (Domingo)
Se que es irrelevante la conexión a internet, pero yo lo digo por otro motivo. En el caso de mi iPod por ejemplo, después de conectarme al AP Falso, mi iPod intenta ver si tiene conexión a Internet (durante 20-40 segundos), y durante ese tiempo, no puedo acceder a ninguna URL desde el navegador porque me dice eso, que no hay internet.

Entonces, me gustaría saber en que se basa su detección de Internet para ver si puedo facilitarselo, y que el usuario no tenga que pasar ese periodo en el que le puedan entrar dudas.

Nose si me he explicado bien... Respecto a lo de redirigir el trafico, tengo que mirararlo mas a fondo el próximo día...

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 20-10-2013, 22:57 (Domingo)
Ten en cuenta que el usuario no puede tener Internet hasta que no se valide en formulario,

Los 20 segundos de suspense, en esta fase son necesarios.

Entiendo que cuando tengas redirigido el tráfico al servidor web no habrá tiempo de espera
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 21-10-2013, 18:43 (Lunes)
Me si cuenta que si no le estableces un servidor DNS, no pasa eso (supongo que la comprobación del internet se basa en eso, en el DNS)

Por otro lado, hice varias pruebas y por ahora todo OK, cuando le meto una IP, me la redirige a mi.

Ahora solo falta un servidor DNS para que resuelva cualquier petición a mi IP (DNS envenenado? )... conoces alguno medianamente universal?

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 21-10-2013, 18:54 (Lunes)
Me si cuenta que si no le estableces un servidor DNS, no pasa eso (supongo que la comprobación del internet se basa en eso, en el DNS)

Por otro lado, hice varias pruebas y por ahora todo OK, cuando le meto una IP, me la redirige a mi.

Ahora solo falta un servidor DNS para que resuelva cualquier petición a mi IP (DNS envenenado? )... conoces alguno medianamente universal?

Salu2


Enviado desde mi Ladrillo usando Tapatalk

Yo estoy usando este para otro script que estoy haciendo, y funciona de lujo: http://www.tranquilidadtecnologica.com/2006/04/servidor-fake-dns-en-python.html

Por defecto redirige todas las peticiones  a 192.168.1.1, tienes que cambiar donde pone ip='192.168.1.1' por la IP a la que quieras que redirija las peticiones.
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 21-10-2013, 22:23 (Lunes)
Gracias geminis, es justo lo que buscaba! Ni mas ni menos :D

Parece que todo funciona perfecto, consigo crear un AP, iniciar un server DHCP, y que el DNS resuelva todo a la IP deseada. El único "pero" que le podría poner son los problemas que da mi iPod. Tengo que darle varias veces a la red hasta que consiga conectarse correctamente, no se si tendrá algo que ver el parámetro -P de airbase-ng, pero bueno, son cosas que se pulirán mas tarde...

Ahora lo que queda, lo mas importante, es currarse la web falsa del router y su funcionamiento interno. He pensado en un mecanismo que almacene los datos en un .txt que luego usará aircrack, para no complicarlo demasiado...

Pero antes de empezar eso, me gustaría saber que interfaz debería usar... 1 sola? 1 muy común? De marcas importantes para poder elegir luego?

Que me recomendáis?

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 22-10-2013, 00:25 (Martes)
Citar
que almacene los datos en un .txt que luego usará aircrack

Pero para usar aircrack tienes que obtener previamente un handshake, es mas fácil probar la clave directamente, fijate en como lo hace el script airlin.


Citar
Pero antes de empezar eso, me gustaría saber que interfaz debería usar... 1 sola? 1 muy común? De marcas importantes para poder elegir luego?

Primero prueba con una sola, la de comtrend por ejemplo que sonlos que mas abundan.

Cuando ya te funcione todo bien, puedes hacer mas plantillas, (vodafone, orange, etc..) e identificar el fabricante del router por la mac o por el ESSID, y mostrarle la web de su router para que sea mas creible.
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 22-10-2013, 02:47 (Martes)
marica eso lo iba hacer yo  ;)

vk si optas por este método de comprobación asegúrate primero de parar el deauth  ;)

por cierto, he instalado en wifislax mysql y el apache server y bind, y ya he conseguido activar el dhcp.

ahora solo me falta redirigir el trafico al formulario web.
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 22-10-2013, 10:38 (Martes)
marica eso lo iba hacer yo  ;)

vk si optas por este método de comprobación asegúrate primero de parar el deauth  ;)

por cierto, he instalado en wifislax mysql y el apache server y bind, y ya he conseguido activar el dhcp.

ahora solo me falta redirigir el trafico al formulario web.

Para eso tienes que usar el servidor DNS, utiliza el del enlace que he puesto mas arriba, ese funciona bien.

Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 22-10-2013, 12:17 (Martes)
y el bind9 ¿que es?
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 22-10-2013, 12:47 (Martes)
y el bind9 ¿que es?

Pues también es un servidor dns, pero es mas pesado y tendrás que configurarlo.

El que yo te he puesto es un script en python que crea un servidor dns falso que redirige todas las peticiones a una misma IP.
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 22-10-2013, 14:05 (Martes)
bueno ya ta.

ya he conseguido estar donde esta vk  >:D

seguimos para bingo y todavia no he picado ni una linea, jajajajj
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 22-10-2013, 14:29 (Martes)
jajajajaja, tranquilo, yo estoy igual... xD

Lo único que estoy haciendo es ir guardando las configuraciones que me funcionen... xD


Por cierto, alguien me puede dejar una interfaz sobre la que trabajar? Es que yo tengo un TP-Link con dd-wrt...

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 22-10-2013, 14:39 (Martes)
jajajajaja, tranquilo, yo estoy igual... xD


de tranquilo nada, ayer me acoste a las 3 de la mañana y me he levantado a las 6, voy de cafe hasta el culo.

soooooyyyyyy spiiiiideeeeeermmmmmaaaaaaaaannnnnnnn !!!!!!
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 22-10-2013, 15:32 (Martes)
jajajajajjajaja


Una pregunta, estáis haciendo el fake AP con acceso a internet, o sin?
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 22-10-2013, 15:37 (Martes)
Sin,

pero al tener el bind configurando con servicios públicos, la víctima ni se entera de que no hay Internet

Por lo.menos en el móvil no me sale la exclamación
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 22-10-2013, 15:39 (Martes)
Lo que no me sale es coger la clave del formulario con mysql

Creo que tendré que mirar de alguna otra manera :-\
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 22-10-2013, 16:20 (Martes)
Sin también,

Mas que nada porque no tiene sentido tener internet para que solo vea el formulario. Para eso es mejor un Fake DNS, que si no me equivoco, la comprobación de internet se basa en eso, ver si hay flujo de datos con el servidor DNS...

warcry, me dan ganas de irme a tu casa y pegarte en las manos... Tu sabes la cantidad de dependencias que supone tener un servidor de mysql junto con bind9 ?

No te compliques la vida y usa el script que dejó geminis + un formulario PHP que almacene los datos registrados en un documento externo

- dependencias
- lios
+ fácil

Si la vida te da limones, haz limonada ;) xD

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 22-10-2013, 17:35 (Martes)
Vaya ))))), ya es el quinto formulario PHP que pruebo para que me escriba lo que he introducido en un .txt... O no escriben en el .txt, o se descargan a si mismos... -.-"

Alguno con conocimientos de PHP?

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 22-10-2013, 17:45 (Martes)
jajajja, estamos en el mismo punto.

yo lo mas que he conseguido es que me muestre la contraseña por pantalla el validar.php  :-*
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: emeryth en 22-10-2013, 18:43 (Martes)
hola chicos, creo que la cosa puede ser mas fácil.

-hacer caer al ap original
-darle al cliente un ap parecido sin seguridad pero con internet
-utilizar metasploit (para explotar las tantas vulnerabilidades de windows)
-entrar en el sistema de archivos y copiar los registros de windonw donde se gurda las clave wpa. (aunque este no es la filosofía de este foro).

por otro lado metasploit tiene un buen sistema de portales cautivos

saludos
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 22-10-2013, 19:44 (Martes)
Lo que tu dices viene a ser Karmerasploit...

Yo personalmente solo he conseguido vulnerar sistemas con el clásico smb para Windows XP y con Java.... Si tienes un exploit que afecte a todos los kernels que existan (Linux, Windows, ...) me lo pasas y yo encantado ;)

Bromas aparte, si se hiciese eso, obtener la clave pasaría a un segundo plano, pues es muy difícil vulnerar un sistema es muy difícil (demasiado). Como dice un usuario por aquí del foro, la mayor vulnerabilidad es la que esta entre la pantalla y la silla.... xD

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 22-10-2013, 22:51 (Martes)
Oye una cosa, Wifislax trae PHP? Es que me parece que estoy haciendo la prueba con lighttpd a lo tonto, pues no me reconoce nada de PHP....

A ver si alguien lo comenta, gracias

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 22-10-2013, 23:09 (Martes)
Oye una cosa, Wifislax trae PHP? Es que me parece que estoy haciendo la prueba con lighttpd a lo tonto, pues no me reconoce nada de PHP....

A ver si alguien lo comenta, gracias

Salu2


Enviado desde mi Ladrillo usando Tapatalk

No.. no trae php. Pero puedes instalarlo ejecutando:

Código: [Seleccionar]
slapt-get -i php
Y después tendrás que configurar lighttpd para que funcione con php.
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: USUARIONUEVO en 23-10-2013, 08:43 (Miércoles)
el paquete php tiene una dependencia que se llama

t1lib

Código: [Seleccionar]
slapt-get -i t1lib
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 23-10-2013, 14:07 (Miércoles)
el paquete php tiene una dependencia que se llama

t1lib

Código: [Seleccionar]
slapt-get -i t1lib

no jodas !!!

pos yo no he instalado ninguna dependencia  ???

y me funciona bien
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 23-10-2013, 15:13 (Miércoles)
Me he dado cuenta de otro posible problema medianamente relevante. Cuando tengo todo montado, si abro google.es todo funciona perfectamente. Sin embargo, si uso google.es/search... (es decir, un enlace interno), no me redirige, me da pantallazo blanco...

warcry, a ti te pasa lo mismo?

Salu2


Enviado desde mi Ladrillo usando Tapatalk
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: USUARIONUEVO en 23-10-2013, 16:20 (Miércoles)
el paquete php tiene una dependencia que se llama

t1lib

Código: [Seleccionar]
slapt-get -i t1lib

no jodas !!!

pos yo no he instalado ninguna dependencia  ???

y me funciona bien

si abres una Shell y ejecutas

php

veras que dice error loading shared library ....bla bla bla ...
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 23-10-2013, 16:58 (Miércoles)
Me he dado cuenta de otro posible problema medianamente relevante. Cuando tengo todo montado, si abro google.es todo funciona perfectamente. Sin embargo, si uso google.es/search... (es decir, un enlace interno), no me redirige, me da pantallazo blanco...

warcry, a ti te pasa lo mismo?

Salu2


Enviado desde mi Ladrillo usando Tapatalk

Tienes que redireccionar todas las URLs a tu index..

Creo que estás usando lighttpd, busca en google sobre "mod_rewrite" y "mod_redirect".

@warcry tu estás usando apache, así que tendrás que buscar sobre "htaccess rewriterule"
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 23-10-2013, 18:29 (Miércoles)

si abres una Shell y ejecutas

php

veras que dice error loading shared library ....bla bla bla ...

lo tengo que probar pero como no lo he instalado con slapt get...

Me he dado cuenta de otro posible problema medianamente relevante. Cuando tengo todo montado, si abro google.es todo funciona perfectamente. Sin embargo, si uso google.es/search... (es decir, un enlace interno), no me redirige, me da pantallazo blanco...

warcry, a ti te pasa lo mismo?

Salu2


Enviado desde mi Ladrillo usando Tapatalk

Tienes que redireccionar todas las URLs a tu index..

Creo que estás usando lighttpd, busca en google sobre "mod_rewrite" y "mod_redirect".

@warcry tu estás usando apache, así que tendrás que buscar sobre "htaccess rewriterule"

tambien tengo que mirar eso, ya que las pruebas iniciales que he hecho han sido directamente contra la pagina de inicio predeterminada del navegador

hoy no he hecho nada de nada, jejejejeje
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 24-10-2013, 21:08 (Jueves)
Hice las pruebas y por fin he conseguido que todo funcione perfecto (bueno, casi). Hice la prueba sobre una interfaz de Verizon (la que rula por internet), y todo funciona perfecto.

El único problema que tengo son los "mod_rewrite" y "mod_redirect", pues no consigo encontrar la configuración adecuada para que me redirigia cualquier web (https://docs.google.com/g#search+random+text?pepe=2) al server (http://192.168.1.1). He buscado por todos los lados y he intentado hacerlo yo mismo, pero nunca llega a funcionar bien...

Supongo que cuando encuentre la solución a eso, empezaré a picar código poco a poco  ;D

Salu2
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 24-10-2013, 21:48 (Jueves)
pues ya vas mas avanzado que yo  >:( >:( >:(

ya que yo todavia me estoy pegando con el apache y el lighttpd

el apache me muestra el php pero no me redirige el trafico, y el lighttpd me redirige el trafico http, pero no me muestra el php

jajjajjajajajja

con respecto a las redirecciones https estoy igual que tu :-\
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: sanson en 24-10-2013, 21:50 (Jueves)
Hola

¿y no seria mejor que trabajarais juntos ?

Saludos
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 24-10-2013, 21:53 (Jueves)


pues ya vas mas avanzado que yo  >:( >:( >:(

ya que yo todavia me estoy pegando con el apache y el lighttpd

el apache me muestra el php pero no me redirige el trafico, y el lighttpd me redirige el trafico http, pero no me muestra el php

jajjajjajajajja

con respecto a las redirecciones https estoy igual que tu :-\

Prueba desde el lighttpd, creo que es mas laborioso meter apache a Wifislax para hacer la prueba.

Instala con el slap-get el php y t1lib (el ultimo es una tonteria, pero sin el no funciona el php)

Tmbn te dejo mi .conf (no es bueno ayudar a la competencia, pero hoy estoy de buen humor jajaja  ;) )

Código: [Seleccionar]
server.document-root = "/root/web/"

server.modules = (
  "mod_access",
  "mod_alias",
  "mod_accesslog",
  "mod_fastcgi",
  "mod_redirect"
)

fastcgi.server = ( ".php" => ((
                   "bin-path" => "/usr/bin/php-cgi",
                   "socket" => "/php.socket"
                )))

server.port = 80
server.pid-file = "/var/run/lighttpd.pid"
# server.username = "www"
# server.groupname = "www"

mimetype.assign = (
".html" => "text/html",
".txt" => "text/plain",
".jpg" => "image/jpeg",
".png" => "image/png",
".css" => "text/css"
)


static-file.exclude-extensions = ( ".fcgi", ".php", ".rb", "~", ".inc" )
index-file.names = ( "index.html" )

Con eso no creo que tengas ningun problema, si no, avisa  ;D

Salu2
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: longyny en 24-10-2013, 22:01 (Jueves)
Vaya hombre, llevaba días pensando en crear un script para automatizar un poco el proceso, y me ha dado por echarle una ojeada al foro y me encuentro con este hilo.

De momento esperaré a ver vuestros resultados, ya que no andaba demasiado sobrado de tiempo, pero seguiré el hilo, y si puedo ayudar en algo aquí estoy.

Saludos.
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: killa0118 en 24-10-2013, 23:37 (Jueves)
un modulo asi estaba esperando, para probar mi red,
chicos se que podeis hacerlo porque sois unos craaa
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 25-10-2013, 21:38 (Viernes)
Hola, comento mis progresos...

Por fin he conseguido usar las redirecciones en lighttpd... Cualquier petición me lleva al Gateway  >:( >:( >:(

Ahora estoy en el ultimo paso antes de empezar a picar código (creo que es bastante importante), y es redirigir las peticiones HTTPS a HTTP. El objetivo no es capturar datos que pasan por HTTPS (mas que nada porque no los va a haber) sino reemplazar peticiones HTTPS por HTTP, pero por mucho que me pelee con Lighttpd, no lo consigo  :-\

Salu2
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 25-10-2013, 21:42 (Viernes)
enhorabuena, yo sigo pegándome con apache y no soy capaz de redireccionar ningun tipo de peticion   :'(
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 25-10-2013, 22:00 (Viernes)
enhorabuena, yo sigo pegándome con apache y no soy capaz de redireccionar ningun tipo de peticion   :'(

Pero por que te empeñas en usar Apache?  ??? ??? ???
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: hadrianweb en 25-10-2013, 22:08 (Viernes)
enhorabuena, yo sigo pegándome con apache y no soy capaz de redireccionar ningun tipo de peticion   :'(

WTF?? que complicación tiene eso.
Título: Re:
Publicado por: vk496 en 27-10-2013, 22:23 (Domingo)
Alguno me puede explicar como parar el script mientras se esta ejecutando xterm (previamente llamado)? Es k necesito que el script no haga nada hasta que el user cierre la ventana de xterm (estoy en donde se hace el scan de redes para elegir una despues)

Salu2

Enviado desde mi GT-I9505
Título: Re: Re: Re:
Publicado por: goyfilms en 28-10-2013, 01:18 (Lunes)
Alguno me puede explicar como parar el script mientras se esta ejecutando xterm (previamente llamado)? Es k necesito que el script no haga nada hasta que el user cierre la ventana de xterm (estoy en donde se hace el scan de redes para elegir una despues)

Salu2

Enviado desde mi GT-I9505
Pues ejecutando xterm sin hacerlo en segundo plano (sin &)

Enviado desde el móvil
Título: Re: Re: Re:
Publicado por: vk496 en 28-10-2013, 21:55 (Lunes)
Alguno me puede explicar como parar el script mientras se esta ejecutando xterm (previamente llamado)? Es k necesito que el script no haga nada hasta que el user cierre la ventana de xterm (estoy en donde se hace el scan de redes para elegir una despues)

Salu2

Enviado desde mi GT-I9505
Pues ejecutando xterm sin hacerlo en segundo plano (sin &)

Enviado desde el móvil

Gracias, era eso lo que me hacia falta.

Salu2
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 28-10-2013, 22:06 (Lunes)
Por cierto, hay alguien con conocimientos de parseo de datos?

Estoy picando codigo, y hay una tontería que me molesta mucho, y  tengo ni idea de como poder arreglarlo (diría que es estético mas que nada). El problema está en que cuando airodump-ng guarda el .csv con lo que hemos analizado, hay algunas wifis que me salen con encriptación WPA2WPA, lo que hace que se deforme el menu de selección (los datos se desplazan).

Os dejo el material por si alguien quiere reproducirlo:

dump-02.csv


Citar
BSSID, First time seen, Last time seen, channel, Speed, Privacy, Cipher, Authentication, Power, # beacons, # IV, LAN IP, ID-length, ESSID, Key
C0:C1:C0:11:11:11, 2013-10-28 20:45:22, 2013-10-28 20:45:33,  6,  54, WPA , TKIP,PSK, -88,        3,        0,   0.  0.  0.  0,   7, Ron1111,
00:01:38:11:11:11, 2013-10-28 20:45:19, 2013-10-28 20:45:33,  6,  54, WPA , TKIP,PSK, -75,       35,        7,   0.  0.  0.  0,   7, WLAN_22,
A0:F3:C1:11:11:11, 2013-10-28 20:45:19, 2013-10-28 20:45:33,  6,  54, WPA2WPA , CCMP TKIP,PSK, -73,       32,        0,   0.  0.  0.  0,  11, dvblab81121,
F8:1A:67:11:11:11, 2013-10-28 20:45:21, 2013-10-28 20:45:33, 11,  54, WPA2, TKIP,PSK, -58,       26,        7,   0.  0.  0.  0,  13, WIFI,

Station MAC, First time seen, Last time seen, Power, # packets, BSSID, Probed ESSIDs
F0:7B:CB:11:11:11, 2013-10-28 20:45:21, 2013-10-28 20:45:33, -35,       17, F8:1A:67:11:11:11, Ole_Valentina
00:1D:E0:11:11:11, 2013-10-28 20:45:23, 2013-10-28 20:45:23,  -1,        1, F8:1A:67:11:11:11,
64:70:02:11:11:11, 2013-10-28 20:45:33, 2013-10-28 20:45:33,  -1,        6, 00:01:38:11:11:11,



Código bash que parsea la info (cogido de airoscript.cw):

Código: [Seleccionar]
CSVDB=dump-01.csv
DUMP_PATH="/root/airodump"

echo Vamos a analizar las redes, espera.....
rm -rf $DUMP_PATH/*
xterm -e airodump-ng -w $DUMP_PATH/dump $WIFI

sleep 5


ap_array=`cat $DUMP_PATH/$CSVDB | grep -n Station | awk -F : '{print $1}'`
head -n $ap_array $DUMP_PATH/$CSVDB &> $DUMP_PATH/dump-02.csv
clear
echo "                         Listado de APs Objetivo "
echo ""
echo " #      MAC                      CHAN    SECU            POWER   SSID"
echo ""
i=0
while IFS=, read MAC FTS LTS CHANNEL SPEED PRIVACY CYPHER AUTH POWER BEACON IV LANIP IDLENGTH ESSID KEY;do
 longueur=${#MAC}
   if [ $longueur -ge 17 ]; then
    i=$(($i+1))
    echo -e " "$i")\t"$MAC"\t"$CHANNEL"\t"$PRIVACY"\t""\t"$POWER"\t"$ESSID
    aidlenght=$IDLENGTH
    assid[$i]=$ESSID
    achannel[$i]=$CHANNEL
    amac[$i]=$MAC
    aprivacy[$i]=$PRIVACY
    aspeed[$i]=$SPEED
   fi
done < $DUMP_PATH/dump-02.csv
echo ""
echo "        Selecciona Objetivo               "
echo -n "      #> "
read choice
idlenght=${aidlenght[$choice]}
ssid=${assid[$choice]}
channel=${achannel[$choice]}
mac=${amac[$choice]}
privacy=${aprivacy[$choice]}
speed=${aspeed[$choice]}
Host_IDL=$idlength
Host_SPEED=$speed
Host_ENC=$privacy
Host_MAC=$mac
Host_CHAN=$channel
acouper=${#ssid}
fin=$(($acouper-idlength))
Host_SSID=${ssid:1:fin}

echo Has cogido la red $ssid, que tiene por MAC la $mac y esta en el canal $channel con seguridad $privacy

Cabe decir que esto todavía está muy verde, y quien quiera echarle a todo lo que llevo hata ahora, que me mande un MP

Salu2

Nota: Alfinal lo he llamado LINSET (Linset Is Not a Social Enginering Tool). Que os parece?  >:(
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 29-10-2013, 01:15 (Martes)
Cambia esta linea
Código: [Seleccionar]
echo -e " "$i")\t"$MAC"\t"$CHANNEL"\t"$PRIVACY"\t""\t"$POWER"\t"$ESSID

por esta
Código: [Seleccionar]
echo -e " "$i")\t"$MAC"\t"$CHANNEL"\t"${PRIVACY:0:5}"\t""\t"$POWER"\t"$ESSID

Lo que hace es quedarse con los primeros 5 caracteres de la variable $PRIVACY, así no te sale deformada la lista.

Título: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 29-10-2013, 21:51 (Martes)
Cambia esta linea
Código: [Seleccionar]
echo -e " "$i")\t"$MAC"\t"$CHANNEL"\t"$PRIVACY"\t""\t"$POWER"\t"$ESSID

por esta
Código: [Seleccionar]
echo -e " "$i")\t"$MAC"\t"$CHANNEL"\t"${PRIVACY:0:5}"\t""\t"$POWER"\t"$ESSID

Lo que hace es quedarse con los primeros 5 caracteres de la variable $PRIVACY, así no te sale deformada la lista.

Gracias geminis, era justo eso (no se por que no se me ha ocurrido si ya hubo alguien que me comentó precisamente eso)

Salu2

Enviado desde mi GT-I9505
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 29-10-2013, 21:59 (Martes)
Otra preguntita (siento ser tan pesado). Ahora estoy con el mecanismo de comprobacion de un handshake valido. Segun he visto, hay 2 herramientas que pueden hacer esa función: cowpatty y pyrit. Las 2 funcionan muy bien (aunque en los ultimos momentos, el pyrit me dio problemas en el liveUSB). Ahora bien, cual coger de las 2? Cowpatty te dice si estan los 4 paquetes o no, y pyrit te muestra los paquetes que hay y su estado, pero cual coger? Es que yo no se si teniendo solo 1 paquete handshake es suficiente o si hacen falta los 4... :S

Salu2

Enviado desde mi GT-I9505
Título: Re:
Publicado por: goyfilms en 29-10-2013, 22:01 (Martes)
Que buena geminis_demon!
Esa no la sabía. Me la apunto.
Yo haría un "PRIVACY=$(echo $PRIVACY | cut -c-5)" o tiraría de printf pero esa forma no la conocía...

Enviado desde el móvil
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: pwneed! en 29-10-2013, 23:01 (Martes)
Yo escribi mi propio script  hace un par de años o asi partiendo de airssl.sh(deja un poco de desear a la hora de lanzar ataques, no es automatico!! tienes que meter todo a mano! vamos un coñazo para cualquier wifipentester).

Por motivos varios, no lo he publicado. Os podria decir algunas cosas que me encontré curiosas:


Buena suerte! and keep hacking!

Título: Re:
Publicado por: geminis_demon en 29-10-2013, 23:35 (Martes)
Que buena geminis_demon!
Esa no la sabía. Me la apunto.
Yo haría un "PRIVACY=$(echo $PRIVACY | cut -c-5)" o tiraría de printf pero esa forma no la conocía...

Enviado desde el móvil

Es útil en algunas ocasiones, también se puede usar de otras formas, por ejemplo ${PRIVACY:2:6} se queda con 6 caracteres contando a partir del segundo, lo que sería el equivalente a "echo $PRIVACY|cut -c 3-8".
Título: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 30-10-2013, 19:02 (Miércoles)
Yo escribi mi propio script  hace un par de años o asi partiendo de airssl.sh(deja un poco de desear a la hora de lanzar ataques, no es automatico!! tienes que meter todo a mano! vamos un coñazo para cualquier wifipentester).

Por motivos varios, no lo he publicado. Os podria decir algunas cosas que me encontré curiosas:
  • Si usas Alfa1W te recomiendo usar el 1w de salida para intentar luchar en el espectro con el router legitimo
  • Si ambos routers usan la misma MAC, a quien estas desauthenticando? A ti mismo o al router legitimo?
  • Uso de IPtables para que cuando te interese le des acceso al port 80 otra vez
  • Meter carga en el JavaScript de la fake web, validaciones de WPA 8-63 caracteres, si estas experando algo de una longitud conocida pues =
  • Clonar el HTML legitimo y deshabilitar demas botones  demas
  • fakeAP_pwn.sh fué lo que realmente deberias de poder mirar en el, y no la "......" de airssl.sh
  • Hay otro script de pwning con portal cautivo e infeccion de PDF con metasploit, no recuerdo el nombre, algo de pwnstar"
  • Algunos problemas iran surgiendo ^^ Altamente recomendable automatizar la entrada de parametros!!


Buena suerte! and keep hacking!

Hola, gracias por la info, hay cosas muy interesantes que voy a aplicar al script... Lo único que no me ha quedado claro es lo de JavaScript... tiene alguna utilidad en un FakeWeb? Yo tenia pensado basarme solo en HTML, CSS y PHP...

Salu2

Enviado desde mi GT-I9505
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 01-11-2013, 23:22 (Viernes)
enhorabuena, yo sigo pegándome con apache y no soy capaz de redireccionar ningún tipo de petición   :'(

Te has empeñado en usar apache y no hay forma de convencerte... menudo cabezón que estas echo!  >:(

Por cierto, alfinal me decidí con la interfaz de TP-LINK, ya casi la tengo acabada...

Ah, y otra cosa, no se porque, pero dejando activado el redireccionamiento, la interfaz  de TPL-LINK se me buguea y entra en un bucle... Al final, matarse a buscar redireccionamiento para luego no poder usarlo  ;D >:(

Salu2
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: USUARIONUEVO en 02-11-2013, 11:46 (Sábado)
aqui os dejo el lightppd ese actualizado

1.4.33

http://www.multiupload.nl/12YWBL24OL
Título: Re:
Publicado por: vk496 en 02-11-2013, 23:50 (Sábado)
Bueno, ya tengo acabada la fake interface de TP-LINK. Solo me queda terminar el codigo con las ordenes de ejecución de todos los componentes, y ya podré sacar linset 0.1-alpha >:(

Por cierto, antes de sacar nada, los dialogos deberían estar en ingles o en español?  (Tanto de la web como del script)

Salu2

Enviado desde mi GT-I9505
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: sanson en 03-11-2013, 00:06 (Domingo)
Hola

En la lengua de cervantes, !que no se siga!

Saludos
Título: Re: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 03-11-2013, 00:13 (Domingo)
Hola

En la lengua de cervantes, !que no se siga!

Saludos

Entendido, lo pongo todo en japonés y ale, xD

Salu2

Enviado desde mi GT-I9505
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: SpanishGroove en 03-11-2013, 00:51 (Domingo)
Hombre, se supone que seria version 0.1 . Pero para la 1.0 (o V1) estaria bien, hacerlo multi-lenguaje, o por lo menos en los que de soporte oficialmente el fabricante.

Mis mas sinceras felicitaciones! Yo estoy algo atascado en una pequeña variacion a lo que quereis conseguir. "Dependiendo del ESSID se transformaria en su pagina por defecto del router, e intentaria crear una base de datos auto-actualizable, que ademas me suba el .txt a la nuble." (Asi te evitas crear 20 scripts. Bendita pereza...  ;D )

Un Saludo!
Título: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 05-11-2013, 22:34 (Martes)
Hombre, se supone que seria version 0.1 . Pero para la 1.0 (o V1) estaria bien, hacerlo multi-lenguaje, o por lo menos en los que de soporte oficialmente el fabricante.

Mis mas sinceras felicitaciones! Yo estoy algo atascado en una pequeña variacion a lo que quereis conseguir. "Dependiendo del ESSID se transformaria en su pagina por defecto del router, e intentaria crear una base de datos auto-actualizable, que ademas me suba el .txt a la nuble." (Asi te evitas crear 20 scripts. Bendita pereza...  ;D )

Un Saludo!

Y como le meto multilenguaje?  Ya busqué hace tiempo sobre esto, pero me da la sensacion de que tiene patente o algo, porque no encontré casi nada... :/

Salu2

Enviado desde mi GT-I9505
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 05-11-2013, 22:43 (Martes)
Bueno, comento que ya casi he acabado el script. Estoy con el mecanismo que comprueba el handshake y devuelve un resultado, pero me surge una duda con los loops en bash

Necesito conseguir hacer un bucle que esté comprobando la contraseña, y si se ha introducido una invalida, devolver un "2" al archivo status.txt para que php lo refirija a la web correspondiente y borrar posteriormente el status.txt. Sin embargo, como estoy en un loop, si le meto una condicional, esta, cuando sea afirmativa, se va repetir todo el rato, haciendo que siempre se esté redirigiendo a la web de error, incluso cuando la pass introducida sea la correcta...

Mi pregunta es... hay forma de que la condicional se aplique solo una vez estando dentro de un loop?

Espero que no os cueste entenderme... xD

Salu2

Enviado desde mi GT-I9505
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: USUARIONUEVO en 05-11-2013, 23:14 (Martes)
un script multilenguaje se puede hacer pero es bastante curro.


basucamente es el mismo script ,  -- solo que traducido ..


y al inicio un menu de eleccion de idioma..


ingles ... y entonces el script ejecutara la funcion "ingles", que no es mas que el mismo script pero escrito en ingles ....asi con los diferentes idiomas, pero ... yo creo que basta con

español/ingles ....
Título: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 05-11-2013, 23:19 (Martes)
un script multilenguaje se puede hacer pero es bastante curro.


basucamente es el mismo script ,  -- solo que traducido ..


y al inicio un menu de eleccion de idioma..


ingles ... y entonces el script ejecutara la funcion "ingles", que no es mas que el mismo script pero escrito en ingles ....asi con los diferentes idiomas, pero ... yo creo que basta con

español/ingles ....

Pero tu te refieres al script bash o a la Fakeweb?

Salu2

Enviado desde mi GT-I9505
Título: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: USUARIONUEVO en 05-11-2013, 23:43 (Martes)
un script multilenguaje se puede hacer pero es bastante curro.


basucamente es el mismo script ,  -- solo que traducido ..


y al inicio un menu de eleccion de idioma..


ingles ... y entonces el script ejecutara la funcion "ingles", que no es mas que el mismo script pero escrito en ingles ....asi con los diferentes idiomas, pero ... yo creo que basta con

español/ingles ....

Pero tu te refieres al script bash o a la Fakeweb?

Salu2

Enviado desde mi GT-I9505

al script , me lie, pense que hablabais de eso , pero ya veo que es de la web falsa a mostrar a la victima.
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: geminis_demon en 06-11-2013, 03:30 (Miércoles)
Bueno, comento que ya casi he acabado el script. Estoy con el mecanismo que comprueba el handshake y devuelve un resultado, pero me surge una duda con los loops en bash

Necesito conseguir hacer un bucle que esté comprobando la contraseña, y si se ha introducido una invalida, devolver un "2" al archivo status.txt para que php lo refirija a la web correspondiente y borrar posteriormente el status.txt. Sin embargo, como estoy en un loop, si le meto una condicional, esta, cuando sea afirmativa, se va repetir todo el rato, haciendo que siempre se esté redirigiendo a la web de error, incluso cuando la pass introducida sea la correcta...

Mi pregunta es... hay forma de que la condicional se aplique solo una vez estando dentro de un loop?

Espero que no os cueste entenderme... xD

Salu2

Enviado desde mi GT-I9505

Buenas, para salir de un bucle se usa "break", por ejemplo esto sería un bucle infinito:

Código: [Seleccionar]
N=1
while true; do
if [ $N -eq 1 ]; then
echo "Hola"
else
echo "Adios"
fi
done

Si N es igual a 1 dice hola, de lo contrario dice adiós, así que sea cual sea el valor de N nunca sale del bucle.

Para hacer que salga del bucle se puede usar "break", así:

Código: [Seleccionar]
N=1
while true; do
if [ $N -eq 1 ]; then
echo "Hola"
else
echo "Adios"
break
fi
done

Ahora si N no es igual a 1, dice Adios una sola vez y se rompe el bucle.

No se si te referías a eso, si no pon un ejemplo de código de lo que quieres hacer, así será mas fácil echarte una mano.
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 06-11-2013, 20:36 (Miércoles)
Bueno, comento que ya casi he acabado el script. Estoy con el mecanismo que comprueba el handshake y devuelve un resultado, pero me surge una duda con los loops en bash

Necesito conseguir hacer un bucle que esté comprobando la contraseña, y si se ha introducido una invalida, devolver un "2" al archivo status.txt para que php lo refirija a la web correspondiente y borrar posteriormente el status.txt. Sin embargo, como estoy en un loop, si le meto una condicional, esta, cuando sea afirmativa, se va repetir todo el rato, haciendo que siempre se esté redirigiendo a la web de error, incluso cuando la pass introducida sea la correcta...

Mi pregunta es... hay forma de que la condicional se aplique solo una vez estando dentro de un loop?

Espero que no os cueste entenderme... xD

Salu2

Enviado desde mi GT-I9505

Buenas, para salir de un bucle se usa "break", por ejemplo esto sería un bucle infinito:

Código: [Seleccionar]
N=1
while true; do
if [ $N -eq 1 ]; then
echo "Hola"
else
echo "Adios"
fi
done

Si N es igual a 1 dice hola, de lo contrario dice adiós, así que sea cual sea el valor de N nunca sale del bucle.

Para hacer que salga del bucle se puede usar "break", así:

Código: [Seleccionar]
N=1
while true; do
if [ $N -eq 1 ]; then
echo "Hola"
else
echo "Adios"
break
fi
done

Ahora si N no es igual a 1, dice Adios una sola vez y se rompe el bucle.

No se si te referías a eso, si no pon un ejemplo de código de lo que quieres hacer, así será mas fácil echarte una mano.

Si, gracias, era algo así.. Aunque alfinal me basé en otro mecanismo para conseguirlo....

Gracias igualmente, Salu2
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 08-11-2013, 23:45 (Viernes)
Para no abandonar el tema, y que en el futuro otros se puedan aprovechar, usare el otro hilo solo para cosas relacionadas directamente con el script.

A lo que iba, sabeis si la MAC de los TP-Link se puede vincular con su modelo concreto? O solo se puede deducir eso, que es de TP-Link ?

Salu2

Enviado desde mi GT-I9505
Título: Re:
Publicado por: Markillo3121 en 17-11-2013, 13:16 (Domingo)
Porque lo dejais? Se veia bastante avanzado, que pena.... Y gracias

Enviado desde mi Nexus 4 mediante Tapatalk
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 17-11-2013, 13:38 (Domingo)
El de vk946 se llama LINSET y esta en su tema aparte ;)
Título: Re: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 17-11-2013, 14:01 (Domingo)
El de vk946 se llama LINSET y esta en su tema aparte ;)

En el hilo de LINSET solo mencionaré cosas del script. Este hilo todavía es válido para seguir hablando sobre los conceptos de ataque y dudas que le puedan surgir a la gente o a nosotros ;)

Yo ya dejé hace tiempo una pregunta, pero todos pasaron de ella xD

Salu2

Enviado desde mi GT-I9505
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: Chumpy en 17-11-2013, 14:18 (Domingo)
En su momento se me pasó responderte.

Normalmente las macs las empresas las compran por paquetes y las usan por paquetes, así es lógico que todos los dispositivos de un mismo modelo utilizen macs comprendidas dentro de un determinado rango (es lo que se utilizaba por ejemplo para saber que diccionarios utilizar con las WLAN, o para calcular los pin de las Vodafone) de todas formas, dentro de una misma marca podría no ser así.

¿La solución? Solo se me ocurre comprobarlo experimentalmente, buscar varios dispositivos del mismo modelo y buscar el rango, aunque es posible que haya otro método mejor ¿No había por ahí listas de macs? Creo que identificaban el modelo, no solo la empresa. A ver si se pasa alguno de los que las han utilizado y te dice, si no lo miro cuando tenga tiempo.
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: Chumpy en 17-11-2013, 15:22 (Domingo)
Pues no, esto es sobre lo que te hablaba http://hackerific.net/2010/04/04/oui/ y solo tiene información del fabricante, no del modelo, así que te va a tocar hacer tu propia base de datos  :-\
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 23-11-2013, 00:39 (Sábado)
Joer, escribí un mensaje pero no lo mandé... Menudo genio estoy hecho...

Como no dispongo de mucho tiempo libre, iré clasificando los routers por su SSID más característico y el modelo.

Volviendo al tema del ataque, he estado dándole vueltas a lo que se comentó, usar Airlin en vez de handshakes y eso... Con lo que plantee lo siguiente:

Durante el proceso, tiene que haber un cliente conectado (en eso se basa el ataque), por lo que el handshake se puede conseguir si o si. Pensé en la posibilidad de que la tarjeta no pudiese tener la capacidad de modo monitor (punto a favor de Airlin), sin embargo, para el ataque es necesario desautentificar clientes, por lo que si no puedes tener modo monitor, no se podrá hacer ni siquiera con Airlin, ya que usar aireplay-ng requiere modo monitor... Cierto?

Decidme si tengo las ideas claras o no... XD

Salu2

Enviado desde mi GT-I9505
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 23-11-2013, 13:13 (Sábado)
correcto, sin modo monitor para mandar el deauth estas jodido

Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: Chumpy en 23-11-2013, 18:11 (Sábado)
De todas formas no siempre que se produce una conexión eres capaz de capturara el handshake.
Título: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 23-11-2013, 18:28 (Sábado)
De todas formas no siempre que se produce una conexión eres capaz de capturara el handshake.

Ni siquiera jugando con deauths masivos y específicos a un cliente?

Salu2

Enviado desde mi GT-I9505
Título: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: Chumpy en 23-11-2013, 19:57 (Sábado)
De todas formas no siempre que se produce una conexión eres capaz de capturara el handshake.

Ni siquiera jugando con deauths masivos y específicos a un cliente?

Salu2

Enviado desde mi GT-I9505

Ni siquiera, tienen que cumplirse unas determinadas condiciones. Podría ser, por ejemplo, que estubiésemos demasiado lejos del cliente. La solución ideal, a mi modo de ver, sería lanzar Airlin si no se consigue handshake, por ejemplo, o permitir elegir el método de comprobación, siempre a gusto del consumidor.
Título: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 23-11-2013, 20:17 (Sábado)
Airlin también necesita calidad de señal, cuanto más débil sea la señal, más retardo necesita
Título: Re: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 23-11-2013, 20:33 (Sábado)
Airlin también necesita calidad de señal, cuanto más débil sea la señal, más retardo necesita

La principal razón por la que desarrollé por medio de handshake es por la velocidad de checkeo... No es lo mismo tener el handshake almacenado en tu PC que testear en modo "Live" con Airlin...

Por eso me entran dudas... Vale la pena? Si la señal es tan mala que no te alcanza ni coger el handshake... Como vas a mandar deauths? Y combatir con el espectro del AP original? Si estás demasiado lejos y tu tarjeta es muy débil, este ataque es inútil...

Y ahora que lo pienso... Vale la pena la posibilidad de poder elegir dos tarjetas para el ataque? Si estás muy lejos, la débil no te sirve de nada... No?

Sospecho que eso de coger 2 tiene poca utilidad...

Salu2

Enviado desde mi GT-I9505
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: Chumpy en 23-11-2013, 20:40 (Sábado)
Yo soy de la opinión de que cuanta más libertad deje una programa mejor, los "Hagalo todo con dos sencillos pasos" no me gusta, al final, en cuanto te sales un poco de la función para los que estubierons pensados o cambian los condicionantes se van a la m.

Te voy a poner un ejemplo, hay un usuario que tiene un problema con Goyscript por que está diseñado para montar la interfaz y elegir mon0. Si los drivers, por la razón que sea, no montan la interfaz monitor como mon0 si no que lo hacen sobre la misma interfaz, como es ese caso, se acabó el juego, no hay nada que hacer.
Título: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: goyfilms en 23-11-2013, 21:40 (Sábado)
Te voy a poner un ejemplo, hay un usuario que tiene un problema con Goyscript por que está diseñado para montar la interfaz y elegir mon0. Si los drivers, por la razón que sea, no montan la interfaz monitor como mon0 si no que lo hacen sobre la misma interfaz, como es ese caso, se acabó el juego, no hay nada que hacer.
Andaremos y veremos...

Enviado desde el móvil
Título: Re: Re: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: vk496 en 23-11-2013, 21:47 (Sábado)
Te voy a poner un ejemplo, hay un usuario que tiene un problema con Goyscript por que está diseñado para montar la interfaz y elegir mon0. Si los drivers, por la razón que sea, no montan la interfaz monitor como mon0 si no que lo hacen sobre la misma interfaz, como es ese caso, se acabó el juego, no hay nada que hacer.
Andaremos y veremos...

Enviado desde el móvil

U.u esto ya es personal... Jajajajajaja

Al final creo que implementaré la opción, simplemente para darle más complejidad al script (al igual que pondré airbase-ng junto a hostapd, para darle más opciones al usuario)

Salu2

Enviado desde mi GT-I9505
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 23-11-2013, 22:10 (Sábado)
el que tenga chipset realtek no le va a quedar otro remedio que usar airbase, ya que hostapd "no los soporta"

yo tampoco ralink forever  ;D ;D ;D
Título: Re:
Publicado por: vk496 en 24-11-2013, 01:00 (Domingo)
Acabo de implementar el uso de Airlin en LINSET, pero hay un problemilla... Con el primer uso de wpa_supplicant, hostapd se bloquea con "resource is busy" y desaparece el FakeAP...

Alguien me lo puede confirmar?  Salu2

Solo sé que no se nada...
Título: Re: Re: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: Chumpy en 24-11-2013, 03:23 (Domingo)
Te voy a poner un ejemplo, hay un usuario que tiene un problema con Goyscript por que está diseñado para montar la interfaz y elegir mon0. Si los drivers, por la razón que sea, no montan la interfaz monitor como mon0 si no que lo hacen sobre la misma interfaz, como es ese caso, se acabó el juego, no hay nada que hacer.
Andaremos y veremos...

Enviado desde el móvil

No te lo tomes como una crítica destructiva, es solo un ejemplo  ;) Si tu suite no fuese tan genial no tendría tantos usuarios, y tu, por supuesto, no tendrías tantos problemas :D

PD: Parece además que el problema no estaba donde yo había pensado, y que otros usuarios con la misma tarjeta no tiene ese problema  >:(
Título: Re: [Script] Evil twin atack (MITM) sobre WPA?
Publicado por: warcry en 24-11-2013, 12:51 (Domingo)
Acabo de implementar el uso de Airlin en LINSET, pero hay un problemilla... Con el primer uso de wpa_supplicant, hostapd se bloquea con "resource is busy" y desaparece el FakeAP...

Alguien me lo puede confirmar?  Salu2

Solo sé que no se nada...

me cito a mi mismo de este mismo tema, si al final recurres a los mismos medios que yo, tendras que utilizar los mismos medios que yo  ;)


ya que si tiene dos estoy viendo la posibilidad, de dedicar una en exclusiva al deauth y otra en exclusiva al fake ap, las pongo en modo monitor.


el hostapd, no permite compartir interface, por eso en WAP se necesitan 2 interfaces, una que te traiga internet y la otra para montar el punto de acceso.

asi que si vas a querer utilizar airlin vas a tener que tener dos interfaces wifi, como yo dije en su dia  ;)

yo estoy estudiando la posibilidad de hacerlo con una sola   ^-^