Autor Tema: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack  (Leído 453626 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15450
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #540 en: 16-06-2015, 16:21 (Martes) »
Ya he encontrado el por que mete en la lista de vulnerables , macs que ya existen ...

if ! grep -q "$SUB_MAC  $DATABASE_REDES_VULNERABLES"

if ! grep -q "$SUB_MAC" "$DATABASE_REDES_VULNERABLES"

y como en la revista el jueves  "Teniamos otras portadas"   ;D

sin comillas
if ! grep -q $SUB_MAC $DATABASE_REDES_VULNERABLES

o como tienes todas las demas ,..con entrecomillado solo a la ruta del fichero
if ! grep -q $SUB_MAC "$DATABASE_REDES_VULNERABLES"

o incluso , entrcomillada solo la sub mac
if ! grep -q "$SUB_MAC" $DATABASE_REDES_VULNERABLES


una comilla , al meter los dos campos dentro del mismo par de comillas, quedan como un solo argumento...y de hay que crea siempre que no existen en la BD.


Lo comento para los que van leyendo y no entienden de que hablamos  ;)

Actualice la base de vulnerables a la v7 que tienes ...y no estan un par que reporte  ;D

00:14:5C
80:1F:02



5.1

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #541 en: 16-06-2015, 17:35 (Martes) »
Oido cocina ...  ;D

EDIT : Solventado...

EDIT 2 : Ya he consegudo que cambie automaticamente a la pestaña de ataque cuando se inicia uno, pero lo del desplazamiento automatico del scrollbar no consigo averiguar como hacerlo :(

« Última modificación: 16-06-2015, 18:56 (Martes) por 5.1 »

Spanky37

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #542 en: 19-06-2015, 13:22 (Viernes) »
Igual es una tontería, pero no podrías usar el CODE, que usa el reaver para el scrollbar automático?

Un saludo

5.1

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #543 en: 19-06-2015, 14:14 (Viernes) »
Igual es una tontería, pero no podrías usar el CODE, que usa el reaver para el scrollbar automático?

Un saludo

Que va tio, una cosa es c y otra bash+gtkdialog

EVIL8100

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #544 en: 29-06-2015, 20:58 (Lunes) »
Scroll text
>> This example shows scrolling text in a <text> widget. This will work for other widgets as well.
Code:   
#!/bin/sh
export MSG="This is a test... I repeat: This is a test... "
export GTKBOX='
<vbox width-request="300">
 <text>
  <variable>MSG</variable>
  <input>echo -en "${MSG:2}${MSG:0:2}"</input>
 </text>
 <timer milliseconds="true" interval="200" visible="false">
  <action type="refresh">MSG</action>
 </timer>
</vbox>'
gtkdialog4 -p GTKBOX

5.1

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #545 en: 30-06-2015, 10:58 (Martes) »
EVIL8100 Gracias por el aporte, pero ese código lo que hace es un desplazamiento horizontal de un texto, y no me sirve, de todas maneras gracias.

DOUAT ¿ Todas esas macs que has puesto las has sacado con PixieScript o con otros programas ?

Saludos, y a ver si a finales de semana puedo publicar una nueva versión de PixieScript y DixieScan, que ya estaré "libre" de nuevo y podré trabajar en ello.

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15450
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #546 en: 12-07-2015, 21:54 (Domingo) »
Se que esto esta un poco prado , pero me he dado cuenta que en la lista de vulnerables te falta esta

84:DB:AC   WPS      PixieWPS      Orange-????

5.1

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #547 en: 12-07-2015, 22:50 (Domingo) »
Se que esto esta un poco prado , pero me he dado cuenta que en la lista de vulnerables te falta esta

84:DB:AC   WPS      PixieWPS      Orange-????


Pues sí está parado sí, y eso que tengo una versión nueva para publicar con algunos cambios, igual que de DixieScan, pero con la gui del hashcat no hay tiempo para más.. un día de estos  ;D

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15450
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #548 en: 13-07-2015, 08:27 (Lunes) »
Se que esto esta un poco prado , pero me he dado cuenta que en la lista de vulnerables te falta esta

84:DB:AC   WPS      PixieWPS      Orange-????


Pues sí está parado sí, y eso que tengo una versión nueva para publicar con algunos cambios, igual que de DixieScan, pero con la gui del hashcat no hay tiempo para más.. un día de estos  ;D

despues del uno el dos.  8)

SinnicK

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #549 en: 17-07-2015, 21:50 (Viernes) »
Genial, estaremos a la espera 8) Excelente trabajo

xexudj89

  • Visitante
Re:
« Respuesta #550 en: 19-07-2015, 03:10 (Domingo) »
Como es posible guardar la sesión de bruteforce en un modulo xzm???

Enviado desde mi SM-N9005 mediante Tapatalk


cesar14

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #551 en: 19-07-2015, 18:25 (Domingo) »
Hola amigos del foro, esta es mi primera visita y ayudarían en relación con el uso de la herramienta pixiescript, que es un excelente guión.
En Brasil la mayoría de los routers son los modelos tl-wr fabricante TP LINK DE 720N - 740N y otros; y no son vulnerables a los ataques pixiescript.
Es posible ver cualquier violación de la seguridad de estos routers.
Sinceramente, Cesar14. >:( >:( >:(
Lo siento por los errores en español porque estoy utilizando el traductor de google para ayudar.
« Última modificación: 19-07-2015, 19:01 (Domingo) por cesar14 »

5.1

  • Visitante
Re:
« Respuesta #552 en: 22-07-2015, 09:27 (Miércoles) »
Como es posible guardar la sesión de bruteforce en un modulo xzm???

Enviado desde mi SM-N9005 mediante Tapatalk



Como posible si seria, pero lo que puedes hacer para salir del paso es guardar los archivos de la carpeta /opt/pixiescript/bruteforce en un usb y cuando inicies de nuevo wifislax los metes otra vez en dicha carpeta y luego inicias pixiescript.

Saludos

eddie1967

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #553 en: 30-07-2015, 19:42 (Jueves) »
En dos palabras: im-presionante. Va de lujo con el KDE. No con el XCFE, que da varios problemas.

eddie1967

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #554 en: 30-07-2015, 19:45 (Jueves) »
Por cierto, me ha funcionado con VodafoneXXXX 72:96:BF que veo que no está en la lista, de Huawei.

5.1

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #555 en: 30-07-2015, 20:21 (Jueves) »
DOUAT, te acabo de borrar los dos post que has publicado, anteriormente ya te borraron otro por la misma razón, no puedes poner datos de redes ajenas en el foro... leete las normas para la próxima vez

dolpsdw

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #556 en: 31-07-2015, 12:58 (Viernes) »
Una preguntilla que he mirado #1 y no lo veo.
Bruteforce que hace exactamente ?
Se trabaja la respuesta de los pines probados en pixie ?

O es un reaver probando todos los pines ?

5.1

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #557 en: 31-07-2015, 13:23 (Viernes) »
Una preguntilla que he mirado #1 y no lo veo.
Bruteforce que hace exactamente ?
Se trabaja la respuesta de los pines probados en pixie ?

O es un reaver probando todos los pines ?

Lo he explicado muchas veces, usa el buscador

dolpsdw

  • Visitante
Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #558 en: 31-07-2015, 13:43 (Viernes) »
vaya par de maquinas os habeis juntao,a proposito¿lo de bruteforce en que consiste,en probar todos los pins o un ataque con diccionario y aircrack?

Ni probar todos los pins ni ataque de diccionario.... la version 1.1 implemente un ataque bruteforce pero solo contra ciertos modelos con un determinado chipset Realtek, el propio script detecta despues del primer ataque de pixiewps si es susceptible a un ataque bruteforce y te pregunta si quieres añadirlo.

Si quito la antena wifi despues de iniciar el bruteforce afecta en algo al ataque ? es "offline"

5.1

  • Visitante
Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #559 en: 31-07-2015, 17:47 (Viernes) »
Si, bruteforce es offline. Pero si por casualidad encuentra el pin (a mi nunca me ha saltado) en teoría automaticamente se lanza a buscar la key wpa y eso si es online,