Seguridad Wireless - Wifi

Sistemas operativos => Zona GNU/Linux => Aplicaciones y diccionarios linux => Mensaje iniciado por: 5.1 en 07-04-2015, 15:11 (Martes)

Título: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 07-04-2015, 15:11 (Martes)
CARACTERISTICAS
- Herramienta para automatizar el ataque Pixie Dust Attack
- Basado en la  versión de PixieWps (1.1) de wiire.

INSTALACION
Código: [Seleccionar]
     
cd PixieScript_v2.6.3
chmod +x INSTALADOR
./INSTALADOR

Para lanzar la aplicación: Menú WifiSlax -> Wpa Wps -> PixieScript

Si lo deseamos el instalador nos creará un módulo en nuestro escritorio.
ES NECESARIO TENER CONEXION A INTERNET PARA INSTALAR CORRECTAMENTE EL SCRIPT

ACLARACIONES
- El ataque en principio sólo funciona con APs con chipset Ralink, Broadcom y algunos modelos Realtek
- Optimizado para intentar ser compatible con Ubuntu y derivados, escritorios diferentes a KDE o GNOME necesita pequeña modificación del instalador.

DESCARGA v2.4
PixieScript v2.4 (Antigua) (https://mega.co.nz/#!wpFUUZCC!K_Y2kiU_7ioA9-KRK-qTxxu6YYC25bqvFZboefnj9Pk)

DESCARGA 2.5
PixieScript v2.5 (http://sourceforge.net/projects/pixiescript/files/PixieScript_v2.5.tar.gz/download)

DESCARGA 2.6.3
PixieScript v2.6.3 (Testing) (https://sourceforge.net/projects/pixiescript/files/latest/download)


HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
-  Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
-  Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
-  Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
-  Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
-  Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
- Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
- Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
- Colorines varios

2.2
ERRORES SOLVENTADOS:
- Error a la hora de agregar una mac a la base de datos
- Error si se introduce una mac en blanco
- Admite como buena Mac con más longitud de la debida
MEJORAS:
- Ordena las redes por intensidad de señal.
- Permita elegir que red atacar de la lista.
- Permite atacar todas las redes sin necesidad de intervención.
- Permite modo debug para ver los logs del reaver.
- Permite cambiar la mac de nuestra interface.
- Código de colores en la lista de APs al alcance.

2.3
ERRORES SOLVENTADOS
- Errores varios en el instalador
- Error que afectaba a tarjetas Ralink y no permitia asociarse al AP atacado
- Descuadre en las columnas al mostrar la lista de redes detectadas

2.4
ERRORES SOLVENTADOS
- Error en la visualización de el icono en la carpeta Wireless-Keys del escritorio
- Error a la hora de seleccionar un AP por número
- Problema de eliminación de logs si cerramos la ventana del script
- El script no salia correctamente si no detectaba tarjetas WiFi
- En modo automático si encontraba un Ap locked esperaba intervención del usuario.

2.5
- Script gráfico
- Añadido soporte para actualizar tanto el script como la base de datos de los BSSIDS afectados
- Mejoras varias

2.6
- Añadida compatibilidad con ataque bruteforce a chipsets Realtek.
- Añadidas opciones de control de uso de cpu y proridad de los procesos de bruteforce.
- Añadido opción de recuperar clave WPA en el menú de claves obtenidas.
- Añadido opción de conectarse a un punto de acceso en el menú de claves obtenidas.
- Ahora al actualizar nos respetará la lista propia de bssids vulnerables.
- Arreglado el control de bssids con estado locked.
- Optimizado el script y el instalador para ser compatible con Ubuntu y derivados.
- Ahora las herramientas van en la carpeta del script, y se controla las versiones necesarias de cara a futuros cambios.
- Añadido log del funcionamiento del script de cara a detectar errores que se produzcan (pixiescript.log)
- Mejoras varias en el código.

2.6.1
- Solventado el error que no encontraba redes WPS a la hora de escanear (Todo el merito para USUARIONUEVO )

2.6.2
- Solventado el error que afectaba a encontrar redes WPS en modo live.
- Modificación en reaver que permite recuperar la key WPA aunque el pin no cumpla con la regla checksum.
- Añadida función para evitar que se ejecute el script si anteriormente no hemos ejectudo el instalador.
- Modificación de pixiewps de cara a el funcionamiento interno del script.
- Arreglado el problema de fallar la actualización del script desde el propio script.

2.6.3
- Solventado error cambio de mac manual.
- Arreglado el problema de que al cerrar el script en medio de un ataque quedaban procesos colgados.
- Añadida opción -n a la recuperación de la clave WPA.
- Solventado descordinación del tiempo de ataque después de intentar recuperar la clave WPA.

USO

Esta es la interface principal, lo primero que haremos será elegir la tarjeta a usar y pulsar en modo monitor
(https://lh6.googleusercontent.com/-sUKcm4JHDbg/VVM4Co650pI/AAAAAAAAAz0/AglGJRzPCb4/w378-h314-no/1-GENERAL.png)

Elegimos el tiempo de scaneo y pulsamos iniciar escaneo, pasado el tiempo deseado nos aparecerán las redes detectadas con un icono a la izquierda.
Tenemos tres tipos de ataques que podremos seleccionar, una vez hecho pulsar en iniciar ataque.
(https://lh6.googleusercontent.com/-QL01jO468YY/VVM4Cl5-0NI/AAAAAAAAAzw/kQnLkEKC6CE/w378-h314-no/2-REDES.png)

Estos son los diferentes iconos que os aparecerán, los podeis consultar en la barra de menú.
(https://lh5.googleusercontent.com/-H_3sHvmuOKo/VTmRKnYNidI/AAAAAAAAAyw/y84sOj5zhac/w388-h109-no/LEYENDA.jpg)

Cambiamos a la pestaña de ataque y vermos los detalles de este.
(https://lh6.googleusercontent.com/-69mcT0gMcuY/VVM4Cji8pJI/AAAAAAAAAzs/lRrtDWjl3Oo/w378-h314-no/3-LOG.png)

Si el ataque es exitoso nos aparecerá algo así al finalizarlo (En modo automatico no)
(https://lh6.googleusercontent.com/-YgqZ_VJOFfM/VVM4DDCxShI/AAAAAAAAAzg/T8_qyRegkv0/w378-h314-no/4-EXITO.png)

Detalle de la nueva opción de bruteforce, el propio script nos avisará si al atacar podemos enviar el BSSID a una sesión de bruteforce.
Podremos definir uso de CPU por cada sesión, proridad del proceso y sesiones máximas de bruteforce.
(https://lh5.googleusercontent.com/-MA5wooPZAEc/VVM4DR6lp9I/AAAAAAAAAzk/-h_d0zbj38c/w403-h314-no/instant%25C3%25A1nea12.png)

Las opciones que encontraremos en el menu
(https://lh3.googleusercontent.com/-eYIPtnGgolo/VTmKw2sT0eI/AAAAAAAAAyM/FVX8LVBMv_g/w231-h67-no/MENU.png)

En cambio de mac tendremos estas dos opciones
(https://lh4.googleusercontent.com/-Uy-LL4c-wqU/VTmKwsa3yKI/AAAAAAAAAyA/4KezP_DPNxo/w197-h58-no/MAC.png)

En actualizar ...
(https://lh3.googleusercontent.com/-cEYJidcm0_s/VTmKv9n6KfI/AAAAAAAAAyc/cRhyoLiMHoo/w306-h64-no/ACTUALIZAR.png)

Y por último en claves, pudiendo exportar las claves almacenadas o verlas si pulsamos ver.
(https://lh4.googleusercontent.com/-ulPQBr0iouk/VTmKwQo_aRI/AAAAAAAAAx8/Ir-QUPXfJzE/w122-h58-no/CLAVES.png)

Aquí veriamos las claves almacenadas, si pulsamos en los botones de abajo podemos copiar al portapapeles la clave deseada (Pin o Wps)
Tambien podremos conectar a un punto de acceso que tengamos en esta lista, o recuperar una clave wpa si no la conseguimos en el primer ataque.
(https://lh5.googleusercontent.com/-dMYMKzK9ALU/VVM4DhoJu5I/AAAAAAAAAzo/k4qqOQzSRs8/w568-h314-no/instant%25C3%25A1nea13.png)

LISTA DE APs AFECTADOS QUE YO SEPA

00:02:6F
00:05:CA
00:0C:F6
00:14:5C
00:19:15
00:1D:D3
00:1D:D4
00:22:75
00:22:F7
00:26:5B
00:4F:81
00:A0:26
08:7A:4C
0C:96:BF
14:CF:E2
18:17:25
20:08:ED
20:73:55
24:09:95
58:1F:28
5C:35:3B
60:E7:01
62:23:3D
62:53:D4
62:55:9C
62:6B:D3
62:7D:5E
62:A8:E4
62:C0:6F
62:CB:A8
68:A0:F6
68:B6:FC
6A:23:3D
6A:3D:FF
6A:96:BF
6A:A8:E4
6A:C0:6F
6A:C6:1F
6A:CB:A8
6A:CD:BE
6C:B0:CE
72:23:3D
72:3D:FF
72:55:9C
72:6B:D3
72:7D:5E
72:C0:6F
72:CB:A8
72:CD:BE
74:DA:38
80:1F:02
8C:09:F4
90:0D:CB
90:1A:CA
90:C7:92
AC:B3:13
B2:46:FC
BC:14:01
C8:D3:A3
D0:7A:B5
DC:53:7C
E8:3E:FC
E8:CD:2D
E8:ED:05
F4:C7:14
F8:1B:FA
F8:63:94
F8:8B:86
F8:C3:46


Si descubrís alguna más, postead y las iré añadiendo, nos beneficiaremos todos.

Agradecer a USUARIONUEVO y Geminis Demon por la ayuda prestada.
Agradecer a toda la gente que colabora en el proyecto Pixiewps del foro KaliLinux

Saludos y espero que os guste


ANTES DE PLANTEAR UN PROBLEMA CON EL SCRIPT, LEE ESTO

PROBLEMA : Mi RESOLUCION NO ME PERMITE VER CORRECTAMENTE LA INTERFACE
SOLUCION : Abre el programa, despues  pincha con boton derecho del raton en la barra superior, mas acciones, preferencias especiales de la aplicacion, tamaño y posicion,y alli marcar la casilla de tamaño y forzar.
PROBLEMA : MENSAJE DE ERROR : sh: /opt/PixieScript/PixieScript.sh: Permiso denegado
SOLUCION : DESDE UNA TERMINAL : chmod +x /opt/PixieScript/PixieScript
PROBEMA : No se han detectado redes con WPS activo
SOLUCION : Instala la versión 2.6.3
PROBEMA : Cuando intenta recuperar una clave WPA se descontrola el tiempo de ataque
SOLUCION : Instala la versión 2.6.3
PROBEMA : Mensaje de formato no válido al cambiar la Mac de forma manual
SOLUCION : Instala la versión 2.6.3


16/6/2015 ACTUALIZADA LA BASE DE DATOS DE VULNERABLES (v.013), ACTUALIZAR DESDE EL PROPIO SCRIPT
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: sanson en 07-04-2015, 16:38 (Martes)
Hola

Gracias por el esfuerzo .   lo probaré gustoso

Saludos
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: calorro en 07-04-2015, 16:39 (Martes)
gracias de nuevo 5.1
Título: Re: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: gelesantonio en 07-04-2015, 20:40 (Martes)
Algún alma caritativa que cree un módulo para live USB, se lo agradeceria.
Si, soy demasiado perro.

Enviado desde mi CA107QCBT32GB mediante Tapatalk

Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: jar229 en 07-04-2015, 20:44 (Martes)
A probarlo se ha dicho  >:(

Mucho tiempo sin verte por estos lares  ;)
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 07-04-2015, 21:04 (Martes)
Sí que llevaba tiempo sin entrar sí,  entre la cría, el curro, y la falta de motivación llevaba tiempo desconectado.... Pero mira, más tarde o más temprano la oveja vuelve al redil ;)

Pues nada, pruébalo y ya comentarás que tal te va, ya que a pesar de haber corregido errores supongo que alguno más aparecerá

Un saludo
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: Hwagm en 07-04-2015, 22:04 (Martes)
 >:(  >:(
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 08-04-2015, 08:41 (Miércoles)
Hola, estoy intentando instalarlo en wifislax tal como lo pones en la pagina pero no me deja instalarlo En 4.10.1, me podias explicar como instalarlo por favor

Justamente ahora mientras tomaba el café, acabo de arrancar WifiSlax 4.10.1 desde un pen ya que yo trabajaba con el desde el HD, he probado de instalarlo y me va perfecto.

Así que no se que explicarte más.... pero una cosa, cuando dices "no me deja", ¿ acaso crees que tengo poderes avidinatorios para saber que error te da ? ... chico, o aportas más información o no me molestaré en contestarte ni a ti ni a nadie con el mismo nivel de esfuerzo.

TE cito un parrafo del post principal para que no digas que no estais advertidos desde el principio!!!!

-  Si os da algún problema y buscais ayuda, por favor, describid cual es el problema lo mejor posible, en caso de "no me funciona, que hago", ante tal falta de esfuerzo yo no ofreceré soporte.
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: jar229 en 08-04-2015, 09:48 (Miércoles)
Nueva mac vulnerable al ataque: B2:46:FC   >:(

Te mando un MP, 5.1  ;)
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 08-04-2015, 10:07 (Miércoles)
Nueva mac vulnerable al ataque: B2:46:FC   >:(

Te mando un MP, 5.1  ;)

Añadida, gracias  >:(
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: Goreman en 08-04-2015, 10:07 (Miércoles)
Lo probaré por Alemania y te pasaré resultados  ^-^ ^-^
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: IldeNet2 en 08-04-2015, 10:38 (Miércoles)
Para los despistaos ;D sería:
cd PixieScript_v2.1
chmod +x Instalar
./Instalar

añade a la lista la mac 88:E3:AB  >:(

Tengo un broadcom F8:8E:85 lleno polvo que no encuentra pin.
un saludo.
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: juandiegomu en 08-04-2015, 10:49 (Miércoles)
 >:( >:( buen aporte compañero lastima que no he podido probar que funciona,la mayoria de redes que tengo a mi alrededor para comprobar el funcionamiento del scrit son orange y se ve que no tienen el chip que dices,un saludo
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: calorro en 08-04-2015, 14:57 (Miércoles)
por que ami no me escanea ninguna red
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: alonsote en 08-04-2015, 20:06 (Miércoles)
Funciona de maravilla.
 >:( >:(
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: gemmas en 08-04-2015, 21:09 (Miércoles)
alguien puede hacer algo para usarlo en LIVE USB
me refiero a un module o algo similar?

gracias. :-[ :-[
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: najador en 09-04-2015, 01:03 (Jueves)
saludos
gracias 5.1 por compartir
yo lo he usado con la antigua
chmod +x PixieScript:sh
./PixieScript.sh
 y ha funcionado bien ;Tanbien he prbado la nueva con intalar en live y bien si estas en live no pasa nada cuando vuelvas a iniciar wifislax no deberia guardar datos !que se me corrija si me equivoco pues no lo se; lo saco por logica!
lo que si me pasa es que ha veces captura y otras me sale lo de no se han podido obtener datos ...........pero  hablo de la misma red y otras obtine pin y capturas con toda la imformacion
¿a que se debe que lanze y nada vuelvo a lanzar y si funciona?


Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 09-04-2015, 08:07 (Jueves)
saludos
gracias 5.1 por compartir
yo lo he usado con la antigua
chmod +x PixieScript:sh
./PixieScript.sh
 y ha funcionado bien ;Tanbien he prbado la nueva con intalar en live y bien si estas en live no pasa nada cuando vuelvas a iniciar wifislax no deberia guardar datos !que se me corrija si me equivoco pues no lo se; lo saco por logica!
lo que si me pasa es que ha veces captura y otras me sale lo de no se han podido obtener datos ...........pero  hablo de la misma red y otras obtine pin y capturas con toda la imformacion
¿a que se debe que lanze y nada vuelvo a lanzar y si funciona?





Pues a mi tambien me pasa, y me estaba comiendo la cabeza.... por las pruebas que estoy haciendo y comentarios de otros users me da la impresión, aunque no tengo la certeza, que es debido al uso de airmon-zc..... estoy puliendo más o menos el código e implementando algunas cosillas, y esta vez en vez de usar el zc usaré el ng de "toda la vida", espero que eso lo solucione.

Saludos
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: geminis_demon en 09-04-2015, 16:36 (Jueves)
Cuando quise implementar el uso de airmon-zc en el gemimisauditor, también empezaron a reportarme problemas con reaver, y tube que volver a airmon-ng.

Parece que airmon-zc todavía no está pulido del todo...

Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 09-04-2015, 18:47 (Jueves)
Info desactualizada, mejor borro...
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: mitxan en 09-04-2015, 20:36 (Jueves)
 Otra para añadir

62:CB:A8
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: PAIN en 10-04-2015, 01:06 (Viernes)
Enhorrabuena por este trabajo y muchas gracias por compartirlo.
Lo he probado en mi routeur Comtrend gigabit de telefonica (he activado el WPS; no soy loko  ;D ) que lleva un chipset broadcom pero al parecer no es vulnerable.
En todos casos el script va muy bien
hasta luego  ;)
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: najador en 10-04-2015, 01:33 (Viernes)
gracias por tu trabajo y tu animo de compartir  
he estado probando el parche que has creado y para reaver muy bueno ;lamentablemente he estado probando y lanza pero nada suigo los pasos que comentas ala hora de lanzarlo el reaver pongo
reaver -i wlan1 -c 5 -b (mac) -M -vv        pero nada lanzar lanza pero nada me pasa como el pixie master y veo lo mismo despues de escribir make
make[1]: se sale del directorio `/root/Desktop/reaver-1.4/src/wps'    eso me llama la atencion ya lo comente
puede que sean librerias
puede que sea normal ya que yo apenas tengo conocimientos ;solo lo comento con toda humildad las dudas
gracias por compartir tu trabajo y conocimientos
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: PAIN en 10-04-2015, 02:13 (Viernes)
Que extranyo, a mi me hido muy bien (con ubuntu)
libreria supongo  :-X

Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: BENDER_35 en 10-04-2015, 02:37 (Viernes)
hola

muchas gracias por el aporte 5.1, lo probaremos, solo una cosa, este script, ¿que es lo que le hace exactamente al WPS? lo digo para comprender el funcionamiento antes de lanzarlo en mi red WIFI (tengo un Amper de los de cable de cobre y mi tarjeta WIFI es una atheros).

SALU2
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 10-04-2015, 03:01 (Viernes)
Dejo el script  Instalar , con algunas cosas añadidas

1 - opcion de instalar a sistema (con variables especiales para wifislax)
2 - no es necesario "abrir terminal aqui" o cd "ruta de los ficheros" , solo abrir terminal y arrastar el script de instalar (el script si debe estar en la misma ruta del resto de ficheros del proyecto)
3 - Crea entrada de menu desktop en el menu por categoria
4 - puede crear modulo xzm , en el que se añade el numero de version del script para mayor control
5 - colorines ...que no falten  ;D

______________________________________________________________________________________________________________________

Código: [Seleccionar]
#!/bin/bash

instalador_version=0.2

clear

# Cd a la ruta del script
# Con esto dara igual si se abrio la terminal en la misma carpeta o en otra ruta
cd $(echo $0 | sed "s/$(basename $0)//g")

# Colores
CIERRE=${CIERRE:-""}
ROJO=${ROJO:-""}
VERDE=${VERDE:-""}
AMARILLO=${AMARILLO:-""}
CYAN=${CYAN:-""}

# Miramos si estamos en wifislax
if [ -f /etc/wifislax-version ]; then
wifislax="true"
else
wifislax="false"
fi

# Miramos version del script
script_version=`grep -r PixieScript ./PixieScript.sh | cut -d "v" -f2 | cut -d " " -f1`

# Permisos a ejecutables
ruta=`pwd`
chmod 777 $ruta/*/*

#### Instalamos en sistema ####
# Si la ruta existe , hay una version vieja ,por lo que sera eliminada
# Se regenerara la ruta para instalacion limpia
ruta_install=/opt/PixieScript
if [ -d $ruta_install ]; then
rm -rf $ruta_install
mkdir -p $ruta_install
else
mkdir -p $ruta_install
fi

# Copiamos todo a la ruta de sistema
cp -rf $ruta/* $ruta_install

# Copiamos el icono en una ruta estandard
cp -rf $ruta_install/herramientas/icono.png /usr/share/pixmaps/PixieScript.png


# Generamos el fichero desktop
# Si estamos en wifislax , la ruta variara
if [ $wifislax = true ]; then
ruta_desktop=/usr/share/applications/wifislax/Wpa_wps
else
ruta_desktop=/usr/share/applications
fi

# Definimos categoria en la que aparecera el lanzador del menu
if [ $wifislax = true ]; then
Categories="Wpa wps;"
else
Categories="Network;"
fi

# Ahora el fichero
echo "[Desktop Entry]
Categories=$Categories
Comment=by 5.1
Exec=sh -c "$ruta_install/PixieScript.sh';${SHELL:-bash}'"
Icon=PixieScript
Name=PixieScript
Path=$ruta_install
StartupNotify=false
Terminal=true
Type=Application
Version=1.0" > $ruta_desktop/PixieScript.desktop

echo ""
echo "Instalador version ${AMARILLO}$instalador_version${CIERRE}"
echo ""
echo "Permisos concedidos y acceso creado en el menu en la categoria ${VERDE}$Categories${CIERRE}"
echo ""
if [ $wifislax = true ]; then
echo "Detectado sistema ${VERDE}wifislax${CIERRE}... ${AMARILO}¿quieres crear un modulo xzm para usarlo en modo live?${CIERRE}"
echo ""
echo "Pulsa ${ROJO}ENTER${CIERRE} para crear xzm o ${ROJO}CIERRA${CIERRE} el script si no necesitas el modulo xzm"
read
mkdir -p /tmp/PixieScript${ruta_install}
mkdir -p /tmp/PixieScript/usr/share/{pixmaps,applications/wifislax/Wpa_wps}
cp -rf $ruta/* /tmp/PixieScript${ruta_install}
cp -rf $ruta_desktop/PixieScript.desktop /tmp/PixieScript/$ruta_desktop
cp -rf /usr/share/pixmaps/PixieScript.png /tmp/PixieScript/usr/share/pixmaps
# Eliminamos sources
if [ -d /tmp/PixieScript${ruta_install}/herramientas/sources ]; then
rm -rf /tmp/PixieScript${ruta_install}/herramientas/sources
fi
# Estripamos
stripdir /tmp/PixieScript &>/dev/null
# Creamos xzm
dir2xzm /tmp/PixieScript /tmp/PixieScript-$script_version-i486-1sw.xzm
# Limpieza
rm -rf /tmp/PixieScript
# Movemos el xzm a escritorio
mv -f /tmp/PixieScript-$script_version-i486-1sw.xzm $HOME/Desktop/
fi
echo ""
echo "${CYAN}Instalacion completada${CIERRE}"
echo "${AMARILLO}Bye Bye${CIERRE}"
exit 0


Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 10-04-2015, 04:22 (Viernes)
* Acabo de retocar el script instalador , fallaba la entrada de menu en escritorio xfce

Testeado en wifislax , escritorios KDE/XFCE


Peticiones  ;D

¿se pueden ordenar los objetivos por power y empezar a preguntar por el ap con mas power e ir bajando progresivamente?


¿se puede implementar un modo "destruccion"?  .... decirle el tiempo de durancion de ataque por ap , y que vaya uno detras de otro el solo.... 
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 10-04-2015, 07:56 (Viernes)
Guau!!!! Eso si es colaborar, así da gusto!!!!  >:( >:( >:( >:(
Estoy retocando bastante el script, así que sí, no es problema lo que pides, así lo hare, con "destrucción y todo" jejejeje

Por otro lado junto con geminis Demon estamos puliendo el mod que he hecho de reaver, no se si ya ha hablado contigo.....

Un saludo tio :)
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: elllburro en 10-04-2015, 16:06 (Viernes)
gracias y saludos desde RD  ;D se valora su trabajo
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: vk496 en 10-04-2015, 16:26 (Viernes)
Felicidades por el trabajo!

Yo tengo una sugerencia: agregar modo debug. A veces es útil ver lo que está pasando con reaver.

Como idea, puedes hacer uso de xterm para ello.

Salu2
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: BENDER_35 en 10-04-2015, 16:42 (Viernes)
hola

ya lo he probado, lo primero felicitar a 5.1 por el currele intensivo que se ha pegado haciendo el script (y a USUARIONUEVO por perfeccionarlo) lo he estado probando y efectivamente como decia USUARIONUEVO solo afecta a muy pocos routers.

he hecho la prueba a mi AMPER ASL-26555 (que posiblemente lo vayamos a cambiar, ya que telefonica me ha aumentado la tarifa que tengo actualmente, me ha llegado la carta hoy) y es invulnerable completamente a este ataque, lo digo para los que recen a san google que no tienen nada que temer, lo que si no he probado es la modificacion que ha hecho 5.1 del reaver, que supongo que lo ejecutara tambien el pixiedust, si eso lo pruebo y luego comento.

ya he entendido un poco de que va este ataque, lo que hace esto es que el programa analiza los mensajes M1, M2, M3 para asi que averigue la clave saltandose eso si el famoso mecanismo de proteccion WPS de los routers (cuando le hice la auditoria a mi red, [que le hare una ultima solo por aprender, porque vamos a mirar presupuestos por lo de telefonica] lo del AP rate limiting saltaba me parece que al quinto o sexto PIN), ¿me equivoco en cuanto al funcionamiento de este script o es correcto lo que he pensado?

SALU2
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: EVIL8100 en 10-04-2015, 17:04 (Viernes)
Un saludo a todos
Lo primero,es felicitar al autor por el trabajo realizado.
He hecho el modulo *.xzm para LIVE ,para la gente que no se aclare en hacerlo.

DESCARGA: http://www.mediafire.com/download/l5dxp4w4ccp128a/PixieScript--i486-1sw.xzm

GRACIAS A TODOS POR SEGUIR ESTUDIANDO EN TEMAS DE AUDITORIAS
 >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:(

Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 10-04-2015, 17:16 (Viernes)
Felicidades por el trabajo!

Yo tengo una sugerencia: agregar modo debug. A veces es útil ver lo que está pasando con reaver.

Como idea, puedes hacer uso de xterm para ello.

Salu2

(https://lh4.googleusercontent.com/-gcshr75d92k/VSfod8IIunI/AAAAAAAAAs0/q8Ph--RPnrs/w1280-h696-no/debug.png)

Fíjate en la primera linea  ^-^ ..... es la v2.2 , en un par de dias supongo que la tendré lista

Un saludo a todos
Lo primero,es felicitar al autor por el trabajo realizado.
He hecho el modulo *.xzm para LIVE ,para la gente que no se aclare en hacerlo.

DESCARGA: http://www.mediafire.com/download/l5dxp4w4ccp128a/PixieScript--i486-1sw.xzm

GRACIAS A TODOS POR SEGUIR ESTUDIANDO EN TEMAS DE AUDITORIAS
 >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:(



Gracias por hacer el módulo, pero la nueva versión la tendré como digo en breve, y con muchas mejoras, así que mejor esperar para instalar nada...
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 10-04-2015, 19:33 (Viernes)
esto es algo muy sencillo

¿puedes poner en el script el parámetro...    VERSION=2.2?


creo que muestra la versión en un par de sitios, asi solo en los sitios pondrías

$VERSION

y solo tendrías que preocuparte de actualizar arriba del todo en la variable,

para la creación del xzm , buscaba la versión , para asi tener un control de los xzm , ya que se le añade al name el numero de versión del proyecto.



RESPECTO al mod , si , geminis me ha contactado , como es algo entre vosotros solo cuando lo tengáis claro me lo decis y lo meto al live, de hecho , lo tengo preparado para entrar en las iso de desarrollo.
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: geminis_demon en 10-04-2015, 21:34 (Viernes)
Ya te he pasado el parche de 5.1 por privado, le ha quedado de lujo!  >:(
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: Shyraz en 11-04-2015, 11:29 (Sábado)
Hola.
Excelente trabajo.
Otro más para la lista:

Vodafone
72:23:3D
Huawei
RT2860

Te envío mp 5.1, con los datos.
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: vk496 en 11-04-2015, 14:25 (Sábado)
http://www.redeszone.net/2015/04/09/pixiescript-crack-wps-routers-pixie-dust-attack/ (http://www.redeszone.net/2015/04/09/pixiescript-crack-wps-routers-pixie-dust-attack/)
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 11-04-2015, 15:40 (Sábado)
http://www.redeszone.net/2015/04/09/pixiescript-crack-wps-routers-pixie-dust-attack/ (http://www.redeszone.net/2015/04/09/pixiescript-crack-wps-routers-pixie-dust-attack/)

ufffff...... ya es la segunda vez !!! también me paso con el rsht http://www.redeszone.net/2012/02/07/la-seguridad-de-algunos-modelos-de-routers-zyxel-esta-en-peligro/ (http://www.redeszone.net/2012/02/07/la-seguridad-de-algunos-modelos-de-routers-zyxel-esta-en-peligro/)

La verdad que es un poco pronto para que tenga tanta publicidad.... mejor hubiera sido con la próxima versión, pero es lo que hay ....

PD : Hwagm .... uno que tu y yo sabemos tiene que estar que se sube por las paredes ;)

Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: sanson en 11-04-2015, 16:11 (Sábado)
En zone siempre nos tratan bien ........    Son buenos amigos .

Saludos
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 12-04-2015, 14:38 (Domingo)
Publicada  v2.2

Saludos
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: jar229 en 12-04-2015, 18:09 (Domingo)
Nueva mac vulnerable al ataque: B2:46:FC   >:(

Te mando un MP, 5.1  ;)

No veo esta MAC entre las soportadas  :'(
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 12-04-2015, 18:18 (Domingo)
Nueva mac vulnerable al ataque: B2:46:FC   >:(

Te mando un MP, 5.1  ;)

No veo esta MAC entre las soportadas  :'(

Ops... tienes razón, se me ha pasado..... ahora mismito la añado....
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: Spanky37 en 12-04-2015, 19:57 (Domingo)
5.1

que tal, ante agradecer el esfuerzo puesto es ésta aplicación, junto a los compis de la web, una duda, donde viste que la MAC  C8:D3:A3 soportada supuestamente sea de telecable, esa mac es de ARCADYAN TECHNOLOGIES y te puedo asegurar que telecable no instala nada de ARCADYAN TECHNOLOGIES, el último router que instala es CISCO PEGATRON ECP 3925, te lo digo por experiencia. ;)

38:60:77
E8:40:F2
BC:C8:10
4C:72:B9
70:54:D2
24:76:7D
70-54-D2
7C:05:07
10:5F:49
54:BE:F7
C8:FB:26
0C:54:A5
50:39:55
18:55:0F
08:80:39
60:02:92
20:25:64
D8:97:BA
00:71:C2

Todas estas mac,s son de cisco pegatrón (telecable) y te puedo asegurar que no son vulnerables al ataque.
He consultado el fabricante de C8:D3:A3 y es ARCADYAN TECHNOLOGIES, para mi que se han confundido en darte esa información, date cuenta que éste fabricante también instala routers de vodafone, que curiosamente es mas vulnerable a dicho ataque.

Un saludo desde Asturias  ;)


Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 12-04-2015, 20:02 (Domingo)
5.1

que tal, ante agradecer el esfuerzo puesto es ésta aplicación, junto a los compis de la web, una duda, donde viste que la MAC  C8:D3:A3 soportada supuestamente sea de telecable, esa mac es de ARCADYAN TECHNOLOGIES y te puedo asegurar que telecable no instala nada de ARCADYAN TECHNOLOGIES, el último router que instala es CISCO PEGATRON ECP 3925, te lo digo por experiencia. ;)

38:60:77
E8:40:F2
BC:C8:10
4C:72:B9
70:54:D2
24:76:7D
70-54-D2
7C:05:07
10:5F:49
54:BE:F7
C8:FB:26
0C:54:A5
50:39:55
18:55:0F
08:80:39
60:02:92
20:25:64
D8:97:BA
00:71:C2

Todas estas mac,s son de cisco pegatrón (telecable) y te puedo asegurar que no son vulnerables al ataque.
He consultado el fabricante de C8:D3:A3 y es ARCADYAN TECHNOLOGIES, para mi que se han confundido en darte esa información, date cuenta que éste fabricante también instala routers de vodafone, que curiosamente es mas vulnerable a dicho ataque.

Un saludo desde Asturias  ;)




Puede ser, esa es la info que me pasaron.... concretamente esta :

Confirmado para:

Essid         : dlink
Bssid         : C8:D3:A3:xx:xx:xx
Fabricante  : D-Link
Modelo       : GO-RT-N150
firmware    : Version : 2.00 Hardware Version : B1   
chipset  ralink
Operadora Telecable
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: Spanky37 en 12-04-2015, 20:08 (Domingo)
Si, acabo de encontrar al usuario que te lo comento en un foro vecino, pero he mirado ese modelo en la web y es de adsl, no de CABLE.  :P

Un saludo desde Asturias  ;)
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: gemmas en 12-04-2015, 20:21 (Domingo)
Publicada  v2.2

Saludos

Esperando module xzm, para live USB, o que lo incluyan en las iso de live usb.

gracias por tu trabajo y esfuerzo.  >:(
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 12-04-2015, 20:29 (Domingo)
Publicada  v2.2

Saludos

Esperando module xzm, para live USB, o que lo incluyan en las iso de live usb.

gracias por tu trabajo y esfuerzo.  >:(

Leete bien el post principal.....

1/ Lo descargas
2 Lo descomprimes
3/ Abres una terminal
4/ te situas donde hayas descomprimido PixieScript
4/ chmod +x Dependencias
5/ ./Dependencias

Empezará a hacer la instalación, y cuando acaba te dice
"PULSA ENTER PARA CREAR UN MODULO o cierra la terminal si no lo necesitas"

Pues le das enter y te creará el solito el modulo que reclamas en el escritorio

Fácil y para toda la familía  >:D
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 12-04-2015, 20:45 (Domingo)
cuando ya aparece el instalador  


rm: no se puede borrar «/opt/Wireless-Keys/PixieScript»: No existe el fichero o el directorio


igual no es buena idea eliminar esa carpeta , aunque exista ... puedes tener hay guardadas tus keys.


PD2: El xzm , no incluye los ejecutables de las dependencias ... con lo que no funcionara en mode live, puesto que no tienen pixie_reaver

PD3: La carpeta de keys , no muestra el icono , por que se guarda con la ruta donde estaba originalmente el icono ..  deberia guardar ,    /opt/.......   en donde seguro el icono va a estar SIEMPRE.

Icon=/root/Desktop/PixieScript_v2.2/ICONO/keys.png

Icon=/opt/PixieScript/ICONO/keys.png
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: diogenes en 12-04-2015, 20:51 (Domingo)
Publicada  v2.2

Saludos

Esperando module xzm, para live USB, o que lo incluyan en las iso de live usb.

gracias por tu trabajo y esfuerzo.  >:(

Leete bien el post principal.....

1/ Lo descargas
2 Lo descomprimes
3/ Abres una terminal
4/ te situas donde hayas descomprimido PixieScript
4/ chmod +x Dependencias
5/ ./Dependencias

Empezará a hacer la instalación, y cuando acaba te dice
"PULSA ENTER PARA CREAR UN MODULO o cierra la terminal si no lo necesitas"

Pues le das enter y te creará el solito el modulo que reclamas en el escritorio

Fácil y para toda la familía  >:D
eso es correcto se instala el modulo en el escritorio pero es IMPORTANTE aclarar q luego de eso vayas a la carpeta: "/opt/PixieScript/" y clic derecho sobre "PixieScript.sh" en la pestaña permisos marcar "es ejecutable" y aceptar. Asi fue como solucione el fallo q me daba sobre los permisos cuando lo ejecutaba habiendo creado el modulo. Me funciono a la perfeccion lastima q no tenia ningun wps compatible para este ataque pero ese es otro cantar. saludos
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 12-04-2015, 20:59 (Domingo)
cuando ya aparece el instalador  


rm: no se puede borrar «/opt/Wireless-Keys/PixieScript»: No existe el fichero o el directorio


igual no es buena idea eliminar esa carpeta , aunque exista ... puedes tener hay guardadas tus keys.


PD2: El xzm , no incluye los ejecutables de las dependencias ... con lo que no funcionara en mode live, puesto que no tienen pixie_reaver

PD3: La carpeta de keys , no muestra el icono , por que se guarda con la ruta donde estaba originalmente el icono ..  deberia guardar ,    /opt/.......   en donde seguro el icono va a estar SIEMPRE.

Icon=/root/Desktop/PixieScript_v2.2/ICONO/keys.png

Icon=/opt/PixieScript/ICONO/keys.png

Joder pués me he lucido retocando el instalador que hiciste jejejeje.... vaya tela!!!!
Si tienes un rato y te apetece , tú que tienes más por la mano la estructura de la distro cambia lo que haga falta, de todas maneras yo intentare solucionar esos problemas que tiene el instalador....

Gracias
Publicada  v2.2

Saludos

Esperando module xzm, para live USB, o que lo incluyan en las iso de live usb.

gracias por tu trabajo y esfuerzo.  >:(

Leete bien el post principal.....

1/ Lo descargas
2 Lo descomprimes
3/ Abres una terminal
4/ te situas donde hayas descomprimido PixieScript
4/ chmod +x Dependencias
5/ ./Dependencias

Empezará a hacer la instalación, y cuando acaba te dice
"PULSA ENTER PARA CREAR UN MODULO o cierra la terminal si no lo necesitas"

Pues le das enter y te creará el solito el modulo que reclamas en el escritorio

Fácil y para toda la familía  >:D
eso es correcto se instala el modulo en el escritorio pero es IMPORTANTE aclarar q luego de eso vayas a la carpeta: "/opt/PixieScript/" y clic derecho sobre "PixieScript.sh" en la pestaña permisos marcar "es ejecutable" y aceptar. Asi fue como solucione el fallo q me daba sobre los permisos cuando lo ejecutaba habiendo creado el modulo. Me funciono a la perfeccion lastima q no tenia ningun wps compatible para este ataque pero ese es otro cantar. saludos

Eso con que versión lo hacias? Por que con la v2.2 en teoría es el propio instalador que da los permisos, por lo que no debería hacer falta hacer el chmod en /opt/Pixiscript
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 12-04-2015, 21:04 (Domingo)
Hay mas cosas , que no creo que sean para bien.

No es buena idea, que tu ejecutable se llame reaver ...  ahora mismo tengo

/usr/bin/reaver   (el de wifislax que el la revision 119 del svn + 4 parches)

esos parches entre otras cosas, muestran el numero de pins restantes, el tiempo restante etc etc etc.


ahora tambien tengo otro reaver en

/usr/local/bin/reaver   .... que es tu mod.

reaver_pixie   estaba bien.  :(


¿por que usas reaver 1.4 en vez de la mas nueva r119 del svn ?



JUAX , te cepillas el wash , modificado de wifislax , que acorta los espacios entre campos y añade colorido.



PUEDO ARREGLAR TODO ESTO ...si quieres.

despues del make , cp -rf

si haces install te cepillas reaver+wash  DE CUALQUIER DISTRO  ;D

Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 12-04-2015, 21:16 (Domingo)
PUFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF

Acabo de eliminar el archivo de mega... cuando arregle todos esos problemas lo vuelvo a subir.... vaya tela la que he liado jajajajaja

Bueno, miro bien como solucionar todo eso y antes de volverlo a subir te lo comento a ver que te parece
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 12-04-2015, 21:29 (Domingo)
PUFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF

Acabo de eliminar el archivo de mega... cuando arregle todos esos problemas lo vuelvo a subir.... vaya tela la que he liado jajajajaja

Bueno, miro bien como solucionar todo eso y antes de volverlo a subir te lo comento a ver que te parece


ES SENCILLISIMO

make , y despues en vez de install

cp -rf ./reaver /usr/bin/pixie_reaver

es decir , copias con otro name , en vez de install.

te recomiendo tirar mas de la revision 119 del svn ,


Código: [Seleccionar]
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps-read-only

el tema iconos , te complicas la vida ..

/usr/share/pixmaps


y ya no necesitas la ruta obsoluta , solo en name del icono a usar

por ejemplo

pixiekeys.png

se puede hacer un cp keys.png  /usr/share/pixmaps/pixiekeys.png

en icon despues seria asi de sencillo

Icon=pixiekeys


_______________________

lo de los ejecutables te lo digo por tu bien , alguien puede hacer

apt-get install reaver

y bye bye a tu ejecutable. .. .. sera sobreescrito.

debes garantizarte que ningun otro paquete pueda mangonearte ejecutables ..asi que , es mejor renombrarlo.
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: diogenes en 12-04-2015, 21:30 (Domingo)
cuando ya aparece el instalador  


rm: no se puede borrar «/opt/Wireless-Keys/PixieScript»: No existe el fichero o el directorio


igual no es buena idea eliminar esa carpeta , aunque exista ... puedes tener hay guardadas tus keys.


PD2: El xzm , no incluye los ejecutables de las dependencias ... con lo que no funcionara en mode live, puesto que no tienen pixie_reaver

PD3: La carpeta de keys , no muestra el icono , por que se guarda con la ruta donde estaba originalmente el icono ..  deberia guardar ,    /opt/.......   en donde seguro el icono va a estar SIEMPRE.

Icon=/root/Desktop/PixieScript_v2.2/ICONO/keys.png

Icon=/opt/PixieScript/ICONO/keys.png

Joder pués me he lucido retocando el instalador que hiciste jejejeje.... vaya tela!!!!
Si tienes un rato y te apetece , tú que tienes más por la mano la estructura de la distro cambia lo que haga falta, de todas maneras yo intentare solucionar esos problemas que tiene el instalador....

Gracias
Publicada  v2.2

Saludos

Esperando module xzm, para live USB, o que lo incluyan en las iso de live usb.

gracias por tu trabajo y esfuerzo.  >:(

Leete bien el post principal.....

1/ Lo descargas
2 Lo descomprimes
3/ Abres una terminal
4/ te situas donde hayas descomprimido PixieScript
4/ chmod +x Dependencias
5/ ./Dependencias

Empezará a hacer la instalación, y cuando acaba te dice
"PULSA ENTER PARA CREAR UN MODULO o cierra la terminal si no lo necesitas"

Pues le das enter y te creará el solito el modulo que reclamas en el escritorio

Fácil y para toda la familía  >:D
eso es correcto se instala el modulo en el escritorio pero es IMPORTANTE aclarar q luego de eso vayas a la carpeta: "/opt/PixieScript/" y clic derecho sobre "PixieScript.sh" en la pestaña permisos marcar "es ejecutable" y aceptar. Asi fue como solucione el fallo q me daba sobre los permisos cuando lo ejecutaba habiendo creado el modulo. Me funciono a la perfeccion lastima q no tenia ningun wps compatible para este ataque pero ese es otro cantar. saludos

Eso con que versión lo hacias? Por que con la v2.2 en teoría es el propio instalador que da los permisos, por lo que no debería hacer falta hacer el chmod en /opt/Pixiscript
lo hice con la ultima version v2.2 la q baje hoy tuve q darle los permisos manualmente. saludos
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 12-04-2015, 21:35 (Domingo)
No puedo hacer mucho al instalador , hasta que aclaremos el scrip dependencias.

como digo es realmente sencillo ,



otra cosilla que igual interesa , es que tras una tarea si sale mal el script se detenga ..


por ejemplo ..

./configure --prefix=/usr --sysconfdir=/etc
make || exit 1


esa parte en rojo , espera que el make salga con exito ...de lo contrario ,el script se detendria en el error  ...  y podras ver donde fallo el make , o evita que despues tengas que mirar si existe el ejecutable ...si pasa de hay es que el make salio con exito ..  ;D


igual interesa tambien que dependencias mire si tienes internet ,si no no podra hacer nada ..

esta funcion la escribio geminis_demon hace mucho y desde entonces la ultilizo en muchos scripts

Código: [Seleccionar]
# Comprobar conexion by geminis_demon
if [ ! "$(ping google.com -c1 2>/dev/null)" ]; then
      echo "No tengo internet ... el script se cerrara."
      echo ""
      sleep 1
      exit 0
fi
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 00:10 (Lunes)
Bueno, he seguido tus consejos que es lo más lógico .... sólo no me acaba de quedar claro lo de como poner el icono a la carpeta keys de /opt/Wireless-keys ...

te dejo el cigo del instalador, echale un vistazo a ver si esta correcto, no quiero meter más la pata  ^-^

Código: [Seleccionar]
#!/bin/bash
instalador_version=0.4
# Colores
CIERRE=${CIERRE:-""}
ROJO=${ROJO:-""}
VERDE=${VERDE:-""}
AMARILLO=${AMARILLO:-""}
CYAN=${CYAN:-""}

clear

# COMPROBAR ACCESO A INTERNET POR GEMINIS DEMON
if [ ! "$(ping google.com -c1 2>/dev/null)" ]; then
      echo "PARA PODER INSTALAR ESTA APLICACION ES NECESARIO DISPONER DE CONEXION A INTERNET"
      echo ""
      sleep 1
      exit 0
fi
# DESCARGAMOS REAVER
echo "DESCARGANDO REAVER"
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps-read-only
echo ""
echo "DESCARGANDO PIXIEWPS 1.0"
wget https://github.com/wiire/pixiewps/archive/master.zip
echo ""
echo "DESCOMPRIMIENDO PIXIEWPS"
unzip master.zip
echo ""
echo "APLICANDO PARCHE REAVER"
cd reaver-wps-read-only/
patch -Np1 -i ../Parche_Reaver_5.1MOD.patch
echo ""
echo "COMPILANDO REAVER"
cd src
./configure || exit 1
make || exit 1
cp -rf reaver /usr/local/bin/reaver_pixie
cd ..
cd ..
rm -rf reaver-wps-read-only/
echo ""
echo "INSTALANDO PIXIEWPS"
cd pixiewps-master
cd src
make || exit 1
cp -rf pixiewps /usr/local/bin/pixiewps
cd ..
cd ..
rm  master.zip
rm -rf pixiewps-master

######################################################################################
#### HASTA AQUI DESCARGA E INSTALACION DE DEPENDENCIAS, AHORA EL PROPIO PIXIESCRIPT ##
######################################################################################

# Cd a la ruta del script
# Con esto dara igual si se abrio la terminal en la misma carpeta o en otra ruta
cd $(echo $0 | sed "s/$(basename $0)//g")

# Miramos si estamos en wifislax
if [ -f /etc/wifislax-version ]; then
wifislax="true"
else
wifislax="false"
fi

# Miramos version del script
script_version=`head -3 PixieScript.sh | tail -1 | awk -F"\"" {'print $2'}`

# Permisos a ejecutables
ruta=`pwd`
chmod 777 $ruta/*/*

#### Instalamos en sistema ####
# Si la ruta existe , hay una version vieja ,por lo que sera eliminada
# Se regenerara la ruta para instalacion limpia
ruta_install=/opt/PixieScript
if [ -d $ruta_install ]; then
rm -rf $ruta_install
mkdir -p $ruta_install
else
mkdir -p $ruta_install
fi

# Copiamos todo a la ruta de sistema
cp -rf $ruta/* $ruta_install

# Copiamos el icono en una ruta estandard
cp -rf $ruta_install/ICONO/icono.png /usr/share/pixmaps/PixieScript.png
cp -rf $ruta_install/ICONO/keys.png /usr/share/pixmaps/PixieKeys.png
# Generamos el fichero desktop
# Si estamos en wifislax , la ruta variara
if [ $wifislax = true ]; then
ruta_desktop=/usr/share/applications/wifislax/Wpa_wps
#### Generamos el acceso directo a la carpeta Keys
ln -s $ruta_install/PIXIESCRIPT_KEYS /opt/Wireless-Keys/PixieScript    
else
ruta_desktop=/usr/share/applications
ln -s $ruta_install/PIXIESCRIPT_KEYS $HOME/PixieScript_Keys
fi

# Definimos categoria en la que aparecera el lanzador del menu
if [ $wifislax = true ]; then
Categories="Wpa wps;"
else
Categories="Network;"
fi

# Ahora el fichero
echo "[Desktop Entry]
Categories=$Categories
Comment=by 5.1
Exec=sh -c "$ruta_install/PixieScript.sh';${SHELL:-bash}'"
Icon=PixieScript
Name=PixieScript
Path=$ruta_install
StartupNotify=false
Terminal=true
Type=Application
Version=1.0" > $ruta_desktop/PixieScript.desktop

echo ""
echo "Instalador version ${AMARILLO}$instalador_version${CIERRE}"
echo ""
echo "Permisos concedidos y acceso creado en el menu en la categoria ${VERDE}$Categories${CIERRE}"
echo ""
if [ $wifislax = true ]; then
echo "Detectado sistema ${VERDE}wifislax${CIERRE}... ${AMARILO}¿quieres crear un modulo xzm para usarlo en modo live?${CIERRE}"
echo ""
echo "Pulsa ${ROJO}ENTER${CIERRE} para crear xzm o ${ROJO}CIERRA${CIERRE} el script si no necesitas el modulo xzm"
read
mkdir -p /tmp/PixieScript${ruta_install}
mkdir -p /tmp/PixieScript/usr/share/{pixmaps,applications/wifislax/Wpa_wps}
cp -rf $ruta/* /tmp/PixieScript${ruta_install}
cp -rf $ruta_desktop/PixieScript.desktop /tmp/PixieScript/$ruta_desktop
cp -rf /usr/share/pixmaps/PixieScript.png /tmp/PixieScript/usr/share/pixmaps
##########################################################################################################
mkdir -p /tmp/PixieScript/opt/Wireless-Keys/
mkdir -p /tmp/PixieScript/usr/local/bin
ln -s $ruta_install/PIXIESCRIPT_KEYS /tmp/PixieScript/opt/Wireless-Keys/
mv /tmp/PixieScript/opt/Wireless-Keys/PIXIESCRIPT_KEYS /tmp/PixieScript/opt/Wireless-Keys/PixieScript
cp -rf /usr/local/bin/pixiewps /tmp/PixieScript/usr/local/bin/pixiewps
cp -rf /usr/local/bin/reaver_pixie /tmp/PixieScript/usr/local/bin/reaver_pixie
cp -rf /usr/share/pixmaps/PixieKeys.png /tmp/PixieScript/usr/share/pixmaps
##########################################################################################################
# Estripamos
stripdir /tmp/PixieScript &>/dev/null
# Creamos xzm
dir2xzm /tmp/PixieScript /tmp/PixieScript-$script_version-i486-1sw.xzm
# Limpieza
rm -rf /tmp/PixieScript
# Movemos el xzm a escritorio
mv -f /tmp/PixieScript-$script_version-i486-1sw.xzm $HOME/Desktop/
fi
echo ""
echo "${CYAN}Instalacion completada${CIERRE}"
echo "${AMARILLO}Bye Bye${CIERRE}"
exit 0
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 00:20 (Lunes)
vamos a hacerlo de otra forma.

prefiero que toques lo que veas conveniente , y despues lo miro todo.

lo de los iconos es facil ..


el sitio estandard es  /usr/share/pixmaps  esa ruta es estandard por lo que existe en cualquier linux.


entonces puedes mover alli tus iconos ...

pixiescript.png
pixiekeys.png


y luego cuando necesitas llenar el campo Icon solo necesitas el name del icono , sin mas , y sin extension

Icon=pixiescript
Icon=pixiekeys

o el icono que quieras que se use....al estar en la ruta estandard no necesitan la ruta absoluta (completa) ni la extension.

solo necesita que el icono sea png y que este en pixmaps.  ;D
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 00:31 (Lunes)
esperate

voy a meterle mano a la primera parte ..la de dependencias ...

Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: vk496 en 13-04-2015, 00:36 (Lunes)
@5.1

Como sugerencia, podrías plantearte la forma de funcionar de LINSET.

Es un único archivo, un simple script. Pero todo lo que necesita, lo genera y lo usa en la carpeta /tmp/TMPLinset

Puede que así no tengas tantos conflictos con demás archivos del sistema.

Salu2
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 00:43 (Lunes)
La parte de las dependencias ...

el script comprobara si ya disponemos de los ejecutables, y si no los tenemos, realizara la tarea de turno.

es absurdo bajar y compilar sistematicamente si ya tenemos los ejecutables.


______________________________________________________________________________________

REVISALO Y DIME

Código: [Seleccionar]
#!/bin/bash
instalador_version=0.5
# Colores
CIERRE=${CIERRE:-""}
ROJO=${ROJO:-""}
VERDE=${VERDE:-""}
AMARILLO=${AMARILLO:-""}
CYAN=${CYAN:-""}

clear

Internet(){
# COMPROBAR ACCESO A INTERNET POR GEMINIS DEMON
if [ ! "$(ping google.com -c1 2>/dev/null)" ]; then
      echo "PARA PODER INSTALAR ESTA APLICACION ES NECESARIO DISPONER DE CONEXION A INTERNET"
      echo ""
      sleep 1
      exit 0
fi
}

# Si el sistema no tiene reaver_pixie se baja ,parchea compila e instala
dependencia_reaver_pixie(){
echo "DESCARGANDO REAVER"
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps-read-only
echo ""
echo "APLICANDO PARCHE REAVER"
cd reaver-wps-read-only/
patch -Np1 -i ../Parche_Reaver_5.1MOD.patch
echo ""
echo "COMPILANDO REAVER"
cd src
./configure || exit 1
make || exit 1
cp -rf reaver /usr/bin/reaver_pixie
cd ..
cd ..
rm -rf reaver-wps-read-only/
}

if ! hash reaver_pixie &>/dev/null ; then
echo "$ROJO"
echo "Dependencia reaver_pixie NO se cumple ... solucionando."
echo "$CIERRE"
Internet
dependencia_reaver_pixie
copiar_reaver_pixie=si
else
echo "$VERDE"
echo "Dependencia reaver_pixie se cumple ... continuamos."
echo "$CIERRE"
copiar_reaver_pixie=no
sleep 1
fi

# Si el sistema no tiene pixiewps se baja, compila e instala
dependencia_pixiewps(){
echo ""
echo "DESCARGANDO PIXIEWPS 1.0"
wget https://github.com/wiire/pixiewps/archive/master.zip
echo ""
echo "DESCOMPRIMIENDO PIXIEWPS"
unzip master.zip
echo ""
echo "INSTALANDO PIXIEWPS"
cd pixiewps-master
cd src
make || exit 1
cp -rf pixiewps /usr/bin/pixiewps
cd ..
cd ..
rm  master.zip
rm -rf pixiewps-master
}

if ! hash pixiewps &>/dev/null ; then
echo "$ROJO"
echo "Dependencia pixiewps NO se cumple ... solucionando."
echo "$CIERRE"
Internet
dependencia_pixiewps
copiar_pixiewps=si
else
echo "$VERDE"
echo "Dependencia pixiewps se cumple ... continuamos."
echo "$CIERRE"
copiar_pixiewps=no
sleep 1
fi
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 00:49 (Lunes)
voy a por la segunda parte ...  ;)
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 01:01 (Lunes)
Perfect... mientras he retocado la segunda parte, juraría que ahora si es correcta

Código: [Seleccionar]
######################################################################################
#### HASTA AQUI DESCARGA E INSTALACION DE DEPENDENCIAS, AHORA EL PROPIO PIXIESCRIPT ##
######################################################################################

# Cd a la ruta del script
# Con esto dara igual si se abrio la terminal en la misma carpeta o en otra ruta
cd $(echo $0 | sed "s/$(basename $0)//g")

# Miramos si estamos en wifislax
if [ -f /etc/wifislax-version ]; then
wifislax="true"
else
wifislax="false"
fi

# Miramos version del script
script_version=`head -3 PixieScript.sh | tail -1 | awk -F"\"" {'print $2'}`

# Permisos a ejecutables
ruta=`pwd`
chmod 777 $ruta/*/*

#### Instalamos en sistema ####
# Si la ruta existe , hay una version vieja ,por lo que sera eliminada
# Se regenerara la ruta para instalacion limpia
ruta_install=/opt/PixieScript
if [ -d $ruta_install ]; then
rm -rf $ruta_install
mkdir -p $ruta_install
else
mkdir -p $ruta_install
fi

# Copiamos todo a la ruta de sistema
cp -rf $ruta/* $ruta_install

# Copiamos el icono en una ruta estandard
cp -rf $ruta_install/ICONO/icono.png /usr/share/pixmaps/PixieScript.png
cp -rf $ruta_install/ICONO/keys.png /usr/share/pixmaps/PixieKeys.png
# Generamos el fichero desktop
# Si estamos en wifislax , la ruta variara
if [ $wifislax = true ]; then
ruta_desktop=/usr/share/applications/wifislax/Wpa_wps
#### Generamos el acceso directo a la carpeta Keys
ln -s $ruta_install/PIXIESCRIPT_KEYS /opt/Wireless-Keys/PixieScript   
else
ruta_desktop=/usr/share/applications
ln -s $ruta_install/PIXIESCRIPT_KEYS $HOME/PixieScript_Keys
fi

# Definimos categoria en la que aparecera el lanzador del menu
if [ $wifislax = true ]; then
Categories="Wpa wps;"
else
Categories="Network;"
fi

# Ahora el fichero
echo "[Desktop Entry]
Categories=$Categories
Comment=by 5.1
Exec=sh -c "$ruta_install/PixieScript.sh';${SHELL:-bash}'"
Icon=PixieScript
Name=PixieScript
Path=$ruta_install
StartupNotify=false
Terminal=true
Type=Application
Version=1.0" > $ruta_desktop/PixieScript.desktop

# El acceso direcot a keys
echo "[Desktop Entry]
Name=PixieKeys
Comment=Keys de PixieScript
Type=Link
URL=/opt/PixieScript/PIXIESCRIPT_KEYS
Icon=PixieKeys" > /opt/Wireless-Keys/PixieScript_Keys


echo ""
echo "Instalador version ${AMARILLO}$instalador_version${CIERRE}"
echo ""
echo "Permisos concedidos y acceso creado en el menu en la categoria ${VERDE}$Categories${CIERRE}"
echo ""
if [ $wifislax = true ]; then
echo "Detectado sistema ${VERDE}wifislax${CIERRE}... ${AMARILO}¿quieres crear un modulo xzm para usarlo en modo live?${CIERRE}"
echo ""
echo "Pulsa ${ROJO}ENTER${CIERRE} para crear xzm o ${ROJO}CIERRA${CIERRE} el script si no necesitas el modulo xzm"
read
mkdir -p /tmp/PixieScript${ruta_install}
mkdir -p /tmp/PixieScript/usr/share/{pixmaps,applications/wifislax/Wpa_wps}
cp -rf $ruta/* /tmp/PixieScript${ruta_install}
cp -rf $ruta_desktop/PixieScript.desktop /tmp/PixieScript/$ruta_desktop
cp -rf /usr/share/pixmaps/PixieScript.png /tmp/PixieScript/usr/share/pixmaps
##########################################################################################################
mkdir -p /tmp/PixieScript/opt/Wireless-Keys/
mkdir -p /tmp/PixieScript/usr/local/bin
#ln -s $ruta_install/PIXIESCRIPT_KEYS /tmp/PixieScript/opt/Wireless-Keys/
#mv /tmp/PixieScript/opt/Wireless-Keys/PIXIESCRIPT_KEYS /tmp/PixieScript/opt/Wireless-Keys/PixieScript
cp -rf /usr/local/bin/pixiewps /tmp/PixieScript/usr/local/bin/pixiewps
cp -rf /usr/local/bin/reaver_pixie /tmp/PixieScript/usr/local/bin/reaver_pixie
cp -rf /usr/share/pixmaps/PixieKeys.png /tmp/PixieScript/usr/share/pixmaps
cp -rf /opt/Wireless-Keys/PixieKeys /tmp/PixieScript/opt/Wireless-Keys/
##########################################################################################################
# Estripamos
stripdir /tmp/PixieScript &>/dev/null
# Creamos xzm
dir2xzm /tmp/PixieScript /tmp/PixieScript-$script_version-i486-1sw.xzm
# Limpieza
rm -rf /tmp/PixieScript
# Movemos el xzm a escritorio
mv -f /tmp/PixieScript-$script_version-i486-1sw.xzm $HOME/Desktop/
fi
echo ""
echo "${CYAN}Instalacion completada${CIERRE}"
echo "${AMARILLO}Bye Bye${CIERRE}"
exit 0
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 01:13 (Lunes)
ains .....  que estaba yo tocando aun ..


el fichero .directory que muestra el icono de keys, es mejor generarlo ...


ademas mira que puse unas variables  "si" ,o "no"  , en las dependencias ...

es para que al crear el xzm , si es no ...el sistema no las tenia, asi que deben entrar al xzm ...

si el sistema si las tiene, se excluyen del xzm.


____________________

asi generariamos la carpeta keys

####################################
## Aqui generamos la carpeta keys ##
####################################
mkdir -p /tmp/PixieScript/opt/Wireless-Keys/
ln -s $ruta_install/PIXIESCRIPT_KEYS /tmp/PixieScript/opt/Wireless-Keys/
echo '[Desktop Entry]
Icon=PixieKeys' > /tmp/PixieScript/opt/Wireless-Keys/.directory
cp -rf /usr/share/pixmaps/PixieKeys.png /tmp/PixieScript/usr/share/pixmaps

Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 01:15 (Lunes)
ains .....  que estaba yo tocando aun ..


el fichero .directory que muestra el icono de keys, es mejor generarlo ...


ademas mira que puse unas variables  "si" ,o "no"  , en las dependencias ...

es para que al crear el xzm , si es no ...el sistema no las tenia, asi que deben entrar al xzm ...

vale vale :) me quedo quieto jejje.. acaba con la segunda parte que la priemra te ha quedado perfecta ;)
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 01:17 (Lunes)
aqui la de los ejecutables ...


voy a arrancar en live en limpio a testearlo.

Código: [Seleccionar]
########################################################
## Variable que copiara los binarios que no tengamos  ##
########################################################
if [ $copiar_pixiewps = si ]; then
mkdir -p /tmp/PixieScript/usr/bin
cp -rf /usr/bin/pixiewps /tmp/PixieScript/usr/bin/pixiewps
fi
if [ $copiar_reaver_pixie= si ]; then
mkdir -p /tmp/PixieScript/usr/bin
cp -rf /usr/bin/reaver_pixie /tmp/PixieScript/usr/bin/reaver_pixie
fi
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 01:34 (Lunes)
No se si hay mucha prisa, comento ...


tengo algo funcional y no destructivo , aunque hay problmillas a la hora de copiar los iconos png, por que me los has cambiado de ruta ,  >:D

ahora estan dentro de pixie_version ...


como imagino que iras renombrando dicha carpeta ... lo que hare sera un find ,para buscar picheros, tipo  png y saber la ruta exacta.  ;)


ademas voy a incorporar alguna comprobacion mas de dependencias,

tshark

si no tiene el sistema tshark , un mensajito  "Falta tshark , no es una dependencia critica ,para resolverlo instala wireshark"

a lo mejor tambien que mire si el sistema tiene aiodump ,etc ....  "Necesitas instalar aircrack ", en esa haria un exit 0 , sin aircrack suite no puede hacer na.  ;D
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 01:39 (Lunes)
Espera espera, que por ejemplo ya no utilizo el tshark...
Dame un minuto y te paso la version para que veas la estructura y todo lo que necesitas
Y no, al menos yo no tengo prisa...
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 01:41 (Lunes)
Espera espera, que por ejemplo ya no utilizo el tshark...
Dame un minuto y te paso la version para que veas la estructura y todo lo que necesitas
Y no, al menos yo no tengo prisa...


ok ,hazle la lista de la compra  ;D


mientras solvento el tema iconos

Código: [Seleccionar]
find . -name "*.png"

lista de la compra = ejecutables que usa el script   , tipo  , wash ,airmon-ng ,
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 01:44 (Lunes)
Ale, lo tienes por MP

Cualquier duda ves preguntando, y cuando te quieras ir a dormir avisa eh  ;D

Mientras te lo miras voy buscando info de como cambiar el titulo de la ventana de konsole desde el script :)
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 01:45 (Lunes)
Ale, lo tienes por MP

Cualquier duda ves preguntando, y cuando te quieras ir a dormir avisa eh  ;D

trabajo de noche , y tengo turno hasta las 7:00 a.m ...   ;D ;D ;D ;D ;D
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 01:52 (Lunes)
Vale, pues seré yo quien te diga buenas noches entonces jejejeje

Bueno, mientras te lo miras voy a mirar una cosa que me ha pedido geminis que quiere un mod personalizado del reaver.... ale, mods a la carta ;)

Viva el software libre jajajaja
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 01:55 (Lunes)
ok , lo de los iconos creo que ya lo tengo ..

Código: [Seleccionar]
# Buscamos los iconos y los movemos
buscar_iconos=`find . -name "*.png"`
for x in $buscar_iconos; do
cp -rf $x /tmp
done
if [ -f /tmp/icono.png ]; then
mv -rf /tmp/icono.png /usr/share/pixmaps/PixieScript.png
fi
if [ -f /tmp/keys.png ]; then
mv -rf /tmp/keys.png /usr/share/pixmaps/PixieKeys.png
fi
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 02:22 (Lunes)
Vale, cuando ya veas que está correcto pon la segunda parte completa y ya vuelvo a poner el enlace activo para que se lo descargue quien quiera
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 02:22 (Lunes)
has movido todas las carpetas y rutas y falla todo :( en el instalador.


voy a usar find , para saber siempre donde esta cada cosa ...   ;D


la entrada de menu tambien falla ,por que el .sh , ha cambiado de ruta  ^-^
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 02:24 (Lunes)
me voy a bajar lo que me enviaste y trato de reparar todo , y te lo paso por mp.
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 02:26 (Lunes)
ok, espero.... mientras sigo con lo de geminis
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 02:59 (Lunes)
ya lo tengo   ;D ;D ;D ;D


de momento me he centrado en que el script INSTALADOR , trabje perfecto.

ya implementaremos las dependencias que creamos oportuno.


empaqueto el fichero y te lo reenvio.

solo he tocado INSTALADOR y el .directory  , para corregir la ruta del icono.
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 03:07 (Lunes)
enviado , el resto del code no lo he mirado.

en el futuro , te recomiendo respetar las estructuras que tienes creadas , y simplemente vayas editando los ficheros que necesites.

 ;)

_______________________

PROBANDO FUNCIONALIDAD DEL SCRIPT

cuando la tarjeta tiene chipset ralink , necesita la interface real UP para trabajar.

si detenemos networkmanager , la tarjeta cae DOWN , y no puede asociar con ningun ap.

tal vez UP , a la tarjeta elegida interface real

Código: [Seleccionar]
ifconfig INTERFACE_REAL up
si no detienes networkmanager no hay problema, aunque no estaria demas , hacerlo siempre, antes de los ataques, si no podria no asociar.
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 03:56 (Lunes)
Arreglo , al problema de los chips ralink , auqnue se aplica sistematico , por si acaso.


##################################################################
#####       PROCESO DE ATAQUE                               ######
##################################################################
atacar_ap() {
clear
ifconfig $INTERFAZ up &> /dev/null
rm $CARPETA_LOGS*.cap &> /dev/null


no he visto nada mas , expecto la presentacion de datos en la lista de aps ... sale descuadrada ,por que en wifislax, usamos un wash , con menos espacios y tener los datos mas cerca y ordenados.

Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: Spanky37 en 13-04-2015, 08:24 (Lunes)
Hola a todos, he hecho todos los procesos y no me detecta ninguna red, ni vulnerables ni no vulnerables, probado con 2 tarjetas, una tp-link y una BC, es raro, seguiré testeando.

Un saludo desde Asturias
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 08:48 (Lunes)
Hola a todos, he hecho todos los procesos y no me detecta ninguna red, ni vulnerables ni no vulnerables, probado con 2 tarjetas, una tp-link y una BC, es raro, seguiré testeando.

Un saludo desde Asturias


Espera un poco, estoy acabando de testear el instalador y en breve vuelvo a subir el script con un par de cambios que hemos hecho de cara a que todo funcione correctamente.

Te devuelvo el saludo desde Baleares ;)

EDIT : USUARIONUEVO, tio, todo correcto menos el icono de Wireless-Keys, el enlace aparece pero no se ve el icono.
¿ No seria mejor hacerlo con un desktop.entry de tipo link e icono=pixikeys ?

EDIT2 : Bueno, todo correcto no jejeje, lo de el descuadre en las columnas de apś con sus cabeceras no me mola nada, como usaba el wash no tuneado no me había percatado de que pasaba eso.
Ahora mismo lo arreglo, es simplemente mover las cabeceras.
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 09:09 (Lunes)
puede que tengas restos de algún intento anterior ?¿

lo probe anoche y salio perfect , se veía iconos y todo.

incluso use el xzm en live y todo bien.


prueba en live , por que va a  ser algún resto de un intento anterior,.

de hecho estaba mal , y lo arregle lo ultimo.

el icono se ve, cuando el png ya esta en su sitio , antes no.
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 09:11 (Lunes)
puede que tengas restos de algún intento anterior ?¿

lo probe anoche y salio perfect , se veía iconos y todo.

incluso use el xzm en live y todo bien.


prueba en live , por que va a  ser algún resto de un intento anterior,.

de hecho estaba mal , y lo arregle lo ultimo.

el icono se ve, cuando el png ya esta en su sitio , antes no.

Estoy haciendo todas las pruebas en modo live .... bueno, el tema de las columnas ya esta arreglado, voy a reiniciar y volver a instalar el módulo a ver si se ve o no el dicoso icono .... ahora te cuento, pero todo lo demás parece correcto

(https://lh5.googleusercontent.com/-AM_sFd1ImFw/VStt4wSNcRI/AAAAAAAAAvg/7oHsdXNTkcI/w874-h648-no/instant%C3%A1nea1.png)

Arrancando en modo live con el modulo dentro de la carpeta modules, y el modulo creado en modo live tambien.....

Lo que voy a hacer y viendo que todo lo demás esta correcto, es subir la herramienta de nuevo pero advirtiendo del problema, a ver si a la gente se le ve o no, y ya con más calma acabo de pulir yo el temita del icono.
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 09:35 (Lunes)
ifconfig $INTERFAZ up

o las ralink no podrán asociar ...

en la primera línea del ataque  ;)
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: sol666 en 13-04-2015, 09:44 (Lunes)
entonces funciona ya bien?voy a probarlo a ver  ;) ;)
Pues aun no esta el enlace nuevo,habra que esperar.
Título: Re: PixieScript v2.2, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 09:59 (Lunes)
ifconfig $INTERFAZ up

o las ralink no podrán asociar ...

en la primera línea del ataque  ;)

Sí , sí, ya lo he tenido en cuenta.... incluso he hecho un ifconfig $INTERFAZ_MONITOR up por si acaso jajaja, que como tengo Atheros no puedo probar  >:D

Muchas gracias USUARIONUEVO, de verdad ...

entonces funciona ya bien?voy a probarlo a ver  ;) ;)
Pues aun no esta el enlace nuevo,habra que esperar.

Ya está subido, versión 2.3
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 10:06 (Lunes)
a la tarde/noche probare , me voy a mimir que trabajo luego.

mirare lo del icono , ;)
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 10:11 (Lunes)
a la tarde/noche probare , me voy a mimir que trabajo luego.

mirare lo del icono , ;)

Muy bien, descansa... hasta la noche pués
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: EVIL8100 en 13-04-2015, 10:19 (Lunes)
Un saludo a todos

Como siempre,agradecer a la gente que colabora en temas de auditorias

He hecho el modulo *.xzm para LIVE ,con los iconos de KEYS y DESKTOP arreglados

http://www.mediafire.com/download/bp7j7346ktm24ac/PixieScript-v2.3-i486-1sw.xzm

GRACIAS A TODOS

 >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:( >:(
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: popeye7 en 13-04-2015, 10:58 (Lunes)
Hola ,gracias por el módulo , probado y la opcion 3  lo de poner el número del BSSID  para que ataque ese AP ,por lo menos a mi no me funciona con todos los  vulnerables a pixie (verdes incluso con una confirmada por mi)   con unos funciona y otros no  , en cambio en la opcion T si saca los saca todos ( lo que no sé es donde los guarda).


Pienso que no deben influir los tres módulos nuevos parapixiewps  del GeminisAuditor ,que los tengo en wifislax .
 
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 11:09 (Lunes)
Hola ,gracias por el módulo , probado y la opcion 3  lo de poner el número del BSSID  para que ataque ese AP ,por lo menos a mi no me funciona, incluso
probados con vulnerables a pixie  ,no lo selecciona ,aparece todo el listado entero de nuevo  , en cambio , la opción T , si los prueba todos correctamente sacando keys de los vulnerables ( lo que no sé es donde las guarda ,lo dice ,pero va muy rápido y no se logra leer )



A ver, haz las cosas bien, descarga el archivo del post inicial y sigue los pasos para instalar, la opción de escoger Ap funciona bien.  En el post inicial digo donde guarda las claves, en el escritorio tienes Wireless_Keys, y ahi dentro la carpeta Pixiscript, ahi estan las claves

Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: DJROCKER en 13-04-2015, 11:18 (Lunes)
Buenas a todos, creo recordar que comentasteís que el pixie solo se puede atacar con chip Ralink, que con chip atheros o Realtek lo estan poniendo a prueba, eso es cierto o esque me acabo de levantar y lo abre soñado ?
Gracias de antemano
PD: Si eso es cierto, con el chip Zydas funcionaría?

 ;)  ;)
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: popeye7 en 13-04-2015, 11:23 (Lunes)
Citar
A ver, haz las cosas bien, descarga el archivo del post inicial y sigue los pasos para instalar, la opción de escoger Ap funciona bien.  En el post inicial digo donde guarda las claves, en el escritorio tienes Wireless_Keys, y ahi dentro la carpeta Pixiscript, ahi estan las claves

Gracias  por la info y por el script  , luego pruebo como dices .. l
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 11:25 (Lunes)
Buenas a todos, creo recordar que comentasteís que el pixie solo se puede atacar con chip Ralink, que con chip atheros o Realtek lo estan poniendo a prueba, eso es cierto o esque me acabo de levantar y lo abre soñado ?
Gracias de antemano
PD: Si eso es cierto, con el chip Zydas funcionaría?

 ;)  ;)

Se refiere al chipset del AP, no a tu tarjeta wifi.... solo son vulnerables modelos ralink o broadcom...
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: sol666 en 13-04-2015, 11:50 (Lunes)
entonces el modulo que ha hecho EVIL8100 no va bien?
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 12:07 (Lunes)
entonces el modulo que ha hecho EVIL8100 no va bien?

EL INSTALADOR CREA SOLO EL MODULO!!!!!! LEER EL POST PRINCIPAL!!!!!

Utilizad el instalador que para eso se ha hecho, y os crea el modulo, dejaros de utilizar modulos de otros, haced lo que se describe en el apartado Instalación del post principal

Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: sol666 en 13-04-2015, 12:14 (Lunes)
acabo de instalarlo desde live 4.10.1,me crea el modulo y se instala pero al ejecutarlo desde el menu me dice

sh: /opt/PixieScript/PixieScript.sh: Permiso denegado
 
voy a cojer el modulo creado a darle permisos con chmod 777 /ruta del modulo creado a meterlo en modules y a volver a arrancar.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: DJROCKER en 13-04-2015, 12:24 (Lunes)
Buenas a todos, creo recordar que comentasteís que el pixie solo se puede atacar con chip Ralink, que con chip atheros o Realtek lo estan poniendo a prueba, eso es cierto o esque me acabo de levantar y lo abre soñado ?
Gracias de antemano
PD: Si eso es cierto, con el chip Zydas funcionaría?

 ;)  ;)

Se refiere al chipset del AP, no a tu tarjeta wifi.... solo son vulnerables modelos ralink o broadcom...
Muchas gracias por la respuesta, entendido  ;)  ;)
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: juandiegomu en 13-04-2015, 12:34 (Lunes)
una pregunta tonta la consola es ejecutar? Ahora desde la consola :...........
lo he intentado instalar el live desde terminal como antes y no me funciona,un saludo
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 12:41 (Lunes)
una pregunta tonta la consola es ejecutar? Ahora desde la consola :...........
lo he intentado instalar el live desde terminal como antes y no me funciona,un saludo

consola, terminal, shell .... la ventanita negra que escribes letras vamos!!! en el caso de WifiSlax con KDE, KONSOLE TERMINAL, a la izquierda del icono de firefox ...

y no te deja?? pues adivino no soy, si no pones exactamente lo que escribes y el mensaje de error que te da poco te puedo ayudar
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: EVIL8100 en 13-04-2015, 13:43 (Lunes)
entonces el modulo que ha hecho EVIL8100 no va bien?

EL INSTALADOR CREA SOLO EL MODULO!!!!!! LEER EL POST PRINCIPAL!!!!!

Utilizad el instalador que para eso se ha hecho, y os crea el modulo, dejaros de utilizar modulos de otros, haced lo que se describe en el apartado Instalación del post principal



Lo primero,pedir disculpas por intentar colaborar con el foro,ya que hay gente que no sabe como hacer un modulo,ni cuando el script,te pregunta si lo quieres crear.
Sobre el tema que puse,pone claramente,que arregla el tema de los ICONOS..solo eso, y no tiene nada mas cambiado.
Respecto al tema de los permisos en general,los que ya llevamos un tiempo en Linux,sabemos que siempre hay que revisar el tema de permisos.Ya sea desde el terminal,mediante chmod,o simplemente,descomprimir el *.tar.gz,con por ejemplo ark,y despues,dandole con el boton derecho del raton,y darle a propiedades,seguridad,y desde alli,seleccionar los permisos de lectura y escritura,y aplicar a todas las carpetas.
Siempre hay gente que no tiene experiencia con el terminal,y asi,tambien se puede hacer.
Tambien,desde el mismo explorador de archivos (dolphin),puedes seleccionar terminal, y arrastras el instalador y ya está.

Vuelvo a pedir disculpas,ya que solo queria solucionar el tema de los iconos.

UN SALUDO A TODOS

 :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[ :-[
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: juandiegomu en 13-04-2015, 15:03 (Lunes)
una pregunta tonta la consola es ejecutar? Ahora desde la consola :...........
lo he intentado instalar el live desde terminal como antes y no me funciona,un saludo

consola, terminal, shell .... la ventanita negra que escribes letras vamos!!! en el caso de WifiSlax con KDE, KONSOLE TERMINAL, a la izquierda del icono de firefox ...

vamos a ver si asi lo intente ayer con la otra version.como pones aqui,

  Para facilitar las cosas, poner la carpeta descargada en el escritorio y descomprimirla.
Ahora desde la consola :
                cd PixieScript_v2.2
                chmod +x INSTALADOR
                ./INSTALADOR

probe desde la ventana del shell al lado de firefox y cada vez que lo ponia alguno de estos ..cd PixieScript_v2.2
                chmod +x INSTALADOR
                ./INSTALADOR
la respuesta era error no se encuentra el directorio cd PixieScript_v2.2  co la anterior version abria la terminal en la carpeta ponia las ordenes del scrip y no abia problema,un saludo
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 15:14 (Lunes)
               cd PixieScript_v2.2
                chmod +x INSTALADOR
                ./INSTALADOR

probe desde la ventana del shell al lado de firefox y cada vez que lo ponia alguno de estos ..cd PixieScript_v2.2
                chmod +x INSTALADOR
                ./INSTALADOR
la respuesta era error no se encuentra el directorio cd PixieScript_v2.2  co la anterior version abria la terminal en la carpeta ponia las ordenes del scrip y no abia problema,un saludo

Ves, ahora si se lo que te pasa.... la versión que hay para descargar es la 2.3, normal que no encuentre la carpeta 2.2 .... o sea

Código: [Seleccionar]
wifislax ~ # cd Desktop
wifislax Desktop # cd PixieScript_v2.3/
wifislax PixieScript_v2.3 # chmod +x INSTALADOR
wifislax PixieScript_v2.3 # ./INSTALADOR

Logicamente despues de cada comando hay que pulsar enter
            
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: popeye7 en 13-04-2015, 15:21 (Lunes)
Citar
Lo primero,pedir disculpas por intentar colaborar con el foro,ya que hay gente que no sabe como hacer un modulo,ni cuando el script,te pregunta si lo quieres crear.
Sobre el tema que puse,pone claramente,que arregla el tema de los ICONOS..solo eso, y no tiene nada mas cambiado.
Respecto al tema de los permisos en general,los que ya llevamos un tiempo en Linux,sabemos que siempre hay que revisar el tema de permisos.Ya sea desde el terminal,mediante chmod,o simplemente,descomprimir el *.tar.gz,con por ejemplo ark,y despues,dandole con el boton derecho del raton,y darle a propiedades,seguridad,y desde alli,seleccionar los permisos de lectura y escritura,y aplicar a todas las carpetas.
Siempre hay gente que no tiene experiencia con el terminal,y asi,tambien se puede hacer.
Tambien,desde el mismo explorador de archivos (dolphin),puedes seleccionar terminal, y arrastras el instalador y ya está.

Vuelvo a pedir disculpas,ya que solo queria solucionar el tema de los iconos.

UN SALUDO A TODOS

Tranqui  ;) que muchos te agradecemos tu altruismo al crear un módulo e intentar ayudar a los que no saben  >:( >:( >:(


De todas formas en la iso de desarrollo de hoy http://www.downloadwireless.net/?dir=isos-fase-testing/wifislax-current (http://www.downloadwireless.net/?dir=isos-fase-testing/wifislax-current)

 lo integra al igual que el GeminisAuditor 1.1 que sirve para pixie wps ( estamos a la últma gracias al esfuerzo y conocimientos de estos chicos,jejej >:( >:( >:()
Título: Re: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: vk496 en 13-04-2015, 16:01 (Lunes)
acabo de instalarlo desde live 4.10.1,me crea el modulo y se instala pero al ejecutarlo desde el menu me dice

sh: /opt/PixieScript/PixieScript.sh: Permiso denegado
 
voy a cojer el modulo creado a darle permisos con chmod 777 /ruta del modulo creado a meterlo en modules y a volver a arrancar.
No me preguntes por qué (porque no me acuerdo ahora), pero 777 no es recomendable. Usa 775

Salu2
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: juandiegomu en 13-04-2015, 17:13 (Lunes)
ok,gracias voy a probar ,un saludo
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: sol666 en 13-04-2015, 18:49 (Lunes)
lo estoy rulando pero no me funciona bien a ver

le doy a 3 ataca aps al alcance,escanea y me salen pero cuando meto el numero del ap no pasa nada,en ocasiones,otra cosa que estaria bien es que si lo tenemos en el hd instalado y probamos un ap se marca en rojo despues pero si salimos del script y lo volvemos a arrancar ya no sale en rojo.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 19:15 (Lunes)
.......me salen pero cuando meto el numero del ap no pasa nada,en ocasiones,......
Lo siento pero no te acabo de entender... ¿ en ocasiones funciona y otras no poniendo el número de bssid a atacar ?
Que pasa cuando pulsas un número?

Lo de salir y que cuando lo uses otra vez salga en rojo, lo tendré en cuenta, es razonable....
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: sol666 en 13-04-2015, 19:31 (Lunes)
cuando pulso el numero me vuelven a salir todas las redes otra vez y si ataco con 2 atacar un ap concreto va bien lo intenta,despues lo hago con 3 Atacar APs al alcance con la misma red y me vuelven a salir todas las redes sin hacer nada.Si lo hago con T funciona bien las ataca todas.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: vlad33 en 13-04-2015, 19:45 (Lunes)
FABRICANTE :   Huawei Technologies Co., Ltd
BSSID      :   58:1F:28:xx:xx:xx
ESSID      :   Orange-xxxx

Vulnerabile :))
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: sol666 en 13-04-2015, 19:46 (Lunes)
llevo un buen rato probandolo,si atacamos con 2 un ap concreto funciona bien,si lo hacemos con 3 y despues ponemos T tambien va bien pero cuando pongo el numero de ap me falla ponga el numero de red que ponga,de todas maneras que lo pruebe mas gente a ver.

ESSID   : ONOXXXX
BSSID   : 5C:35:3B:XX:XX:XX
FABRICANTE  : Compal Broadband Networks Inc.

Vulnerable

 ??? ??? Pues creo que es por la alfa con ralink3070 porque con el portatil con atheros me funciona todo perfecto.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 20:30 (Lunes)
llevo un buen rato probandolo,si atacamos con 2 un ap concreto funciona bien,si lo hacemos con 3 y despues ponemos T tambien va bien pero cuando pongo el numero de ap me falla ponga el numero de red que ponga,de todas maneras que lo pruebe mas gente a ver.

ESSID   : ONOXXXX
BSSID   : 5C:35:3B:XX:XX:XX
FABRICANTE  : Compal Broadband Networks Inc.

Vulnerable

 ??? ??? Pues creo que es por la alfa con ralink3070 porque con el portatil con atheros me funciona todo perfecto.

Vale, me parece que me he colado en una cosa, vamos a ver si funciona, ves a /opt/PixieScript y abre con kwrite el archivo PixieScript.sh ...

Ahora ves a la linea 441

Te deberia poner : ifconfig $INTERFAZ_MONITOR up &> /dev/null
Cambialo por :      ifconfig $INTERFACE_MONITOR up &> /dev/null

Lo guardas y vuelves a lanzar el script con la ralink, y me cuentas :)


Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: fili en 13-04-2015, 20:37 (Lunes)
cuando pulso el numero me vuelven a salir todas las redes otra vez

me pasa lo mismo, me ha funcionado 3 veces poniendo el numero de red y después de eso ya sale todo el rato la lista
edito
acabo de ver la solución y pregunto en la 440 no?
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 20:38 (Lunes)
ya estoy operativo  ;D


voy a mirar que pasa con los iconos, aunque creo que sin verlo ya lo se..


el instalador busca keys.png  e icono.png

pero creo que les pusiste los names bien , en el comprimido con lo que los names no seran los mismos.


bajo y miro.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 20:44 (Lunes)
cuando pulso el numero me vuelven a salir todas las redes otra vez

me pasa lo mismo, me ha funcionado 3 veces poniendo el numero de red y después de eso ya sale todo el rato la lista
edito
acabo de ver la solución y pregunto en la 440 no?

Tu tarjeta es Ralink?

ya estoy operativo  ;D


voy a mirar que pasa con los iconos, aunque creo que sin verlo ya lo se..


el instalador busca keys.png  e icono.png

pero creo que les pusiste los names bien , en el comprimido con lo que los names no seran los mismos.


bajo y miro.

A ver, no se que carajos le pasa la verdad.... bueno, voy a cenar, despues vamos habalndo a ver si conseguimos solventar lo de el icono.... saludos
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 20:51 (Lunes)
usas xfce ?¿

los que no ven el icono usan xfce ?¿


Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: fili en 13-04-2015, 20:55 (Lunes)
quote author=5.1 link=topic=59065.msg329280#msg329280 date=1428950685]
cuando pulso el numero me vuelven a salir todas las redes otra vez

me pasa lo mismo, me ha funcionado 3 veces poniendo el numero de red y después de eso ya sale todo el rato la lista
edito
acabo de ver la solución y pregunto en la 440 no?

Tu tarjeta es Ralink?

[/quote]

Ralink RT2870/3070 ,no se exactamente cual

he cambiado las dos lineas y continua fallando.

PD
soy muy novato en todo esto, así que es fácil que este haciendo algo mal, pero la instalación y demás todo, bien, como te digo la primera vez me ha funcionado tres veces seguidas

gracias
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 20:56 (Lunes)
usas xfce ?¿

los que no ven el icono usan xfce ?¿


Yo  KDE


Citar

Ralink RT2870/3070 ,no se exactamente cual

he cambiado las dos lineas y continua fallando.

PD
soy muy novato en todo esto, así que es fácil que este haciendo algo mal, pero la instalación y demás todo, bien, como te digo la primera vez me ha funcionado tres veces seguidas

gracias

La dos lineas? Solo tienes que cambiar una, ehhhhh

Ahora ves a la linea 441

Pone                  : ifconfig $INTERFAZ_MONITOR up &> /dev/null
Cambialo por :      ifconfig $INTERFACE_MONITOR up &> /dev/null

Lo guardas y vuelves a lanzar el script con la ralink, y me cuentas

Es decir en la 441 cambias INTERFAZ_MONITOR por INTERFACE_MONITOR

Borrar 1 letra (Z) y añadir 2 (CE)......
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 21:00 (Lunes)
pues en kde , se me ve el icono ...   ???

sigo mirando.



YA SE QUE PASA ... ME HAS TOCADO EL FICHERO  .directory


Código: [Seleccionar]
[Desktop Entry]
Icon=PixieKeys

fin del drama.


te dije que nada de rutas absolutas a los iconos.  ;D


es como en windows ..que todo se instala en

"archivos de programa"

los sistema linux , tiene arquitectura estructurada ...

para los iconos se usan las rutas

/usr/share/icons   &  /usr/share/pixmaps


cuando en un sitio pone

Icon=pepe

el sistema automaticamente los va a buscar en esas rutas ..


pero si pones

Icon=/usr/ .....

va a buscar un icono que se llame  "/usr/share/pixmaps/pixie"  ...  y el name es pixiekeys  ...  ni siquiera necesita la extension.


asi que ya sabes  ;D


Código: [Seleccionar]
[Desktop Entry]
Icon=PixieKeys


por eso a mi me funciona, por que mi directory esta bien , el del paquete 2.3 ya esta tocado.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 21:03 (Lunes)
pues en kde , se me ve el icono ...   ???

sigo mirando.

Tampoco te mates USUARIONUEVO, ya me lo miraré yo tranquilamente, total eso no influye para nada en el funcionamiento del programa.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 21:08 (Lunes)
cambia lo del directory , arregla lo de interfaz y v2.4    ;) :D ;D

al menos los bugs son pequeños  ;)

respondimos a la vez ... mirate un mensaje mas atras.

Código: [Seleccionar]
[Desktop Entry]
Icon=PixieKeys
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: EVIL8100 en 13-04-2015, 21:11 (Lunes)
Yo en KDE tampoco se me veia el icono.
El tema es redirijirlo, y ya esta... eso es lo que hice en el modulo
Un saludo a todos
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 21:13 (Lunes)
cambia lo del directory , arregla lo de interfaz y v2.4    ;) :D ;D

al menos los bugs son pequeños  ;)

respondimos a la vez ... mirate un mensaje mas atras.

Código: [Seleccionar]
[Desktop Entry]
Icon=PixieKeys

Joder que lio llevo con el icono!!! La verdad que ni recuerdo haberlo tocado, mal.. muy mal  ;D ;D

Si, a ver si alguien que haya cambiado la linea que comento me confirma que le solventa el problema, pero si, 2.4 jajaja, a este ritmo el domingo voy por la 3.0

Yo en KDE tampoco se me veia el icono.
El tema es redirijirlo, y ya esta... eso es lo que hice en el modulo
Un saludo a todos

Evil, si el tema del modulo no te culpo a ti de nada eh, el problema es que crear el modulo es muy fácil tal como hemos dejado el instalador, usuario y yo llevamos ya unas horitas para dejarlo  decente, y la gente no se molesta en leer y tiran del primer modulo que alguien pone. Es más fácil descargarse el de otro que leer, y joder, tanto yo como otros compañeros del foro dedicamos muchas horas para sacar herramientas que podais utilizar todos, y luego la gente no dedica ni 3 minutos a leer como se instala.... por eso digo, no pongas ningun modulo, que cada cual lea y aprenda.

Siento si te he ofendido, no era mi intención  >:D
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 21:15 (Lunes)
ESPERATE

Y TE LO MIRO

en la iso de desarrollo , meti la v2.2 parcheada con lo del ralink , ... te digo donde y como.

un moment.


___________________________

lo arregle asi ,

en la funcion de atacar

atacar_ap()

debajo hay un

clear

, le añadi

Código: [Seleccionar]
ifconfig $INTERFAZ up &> /dev/null
y nada mas.

no metas el ifconfig up de la monitor ...airmon ya lo hace puede ser contraproducente.

solo up a la interface real.


veo que el mio es con Z 


Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 21:21 (Lunes)
A VER , el tema icono es sencillo

si el png esta en una de las rutas estandard , no se usa la ruta absoluta ,solo el name sin extension.


si por ejemplo el icono esta en  /opt  ...entonces SI DEBES USAR RUTA ABSOLUTA.




PD: Los que tengais problemas activad el modo debug que para eso esta.


voy a probar atque de una en una , aver si veo el bug que comentan.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 21:32 (Lunes)
A VER , el tema icono es sencillo

si el png esta en una de las rutas estandard , no se usa la ruta absoluta ,solo el name sin extension.


si por ejemplo el icono esta en  /opt  ...entonces SI DEBES USAR RUTA ABSOLUTA.




PD: Los que tengais problemas activad el modo debug que para eso esta.


voy a probar atque de una en una , aver si veo el bug que comentan.

Bueno, me voy a cenar ...más tarde vuelvo y a ver si aclaro el tema de la ralink .... Hasta luego
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 21:34 (Lunes)
bug confirmado ...

cuando se muetsra lista de objetivos , si decides marcar solo una, por ejemplo la numero 5 , ..el script resetea la lista de objetivos y nada mas, es decir ...  vuelve a mostrar la lista ya hay se queda.


Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: Spanky37 en 13-04-2015, 21:42 (Lunes)
insisto la mac C8:D3:A3 D-link Telecable no es de telecable, un saludo............ :D
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: fili en 13-04-2015, 21:53 (Lunes)

Citar

Ralink RT2870/3070 ,no se exactamente cual

he cambiado las dos lineas y continua fallando.

PD
soy muy novato en todo esto, así que es fácil que este haciendo algo mal, pero la instalación y demás todo, bien, como te digo la primera vez me ha funcionado tres veces seguidas

gracias

La dos lineas? Solo tienes que cambiar una, ehhhhh

Ahora ves a la linea 441

Pone                  : ifconfig $INTERFAZ_MONITOR up &> /dev/null
Cambialo por :      ifconfig $INTERFACE_MONITOR up &> /dev/null

Lo guardas y vuelves a lanzar el script con la ralink, y me cuentas

Es decir en la 441 cambias INTERFAZ_MONITOR por INTERFACE_MONITOR

Borrar 1 letra (Z) y añadir 2 (CE)......


me referia a la 440, que también esta interface con Z, di por supuesto que serian las dos, pero me ha parecido leer que gente con mas conocimientos ha confirmado el bug, así que esperaremos pacientemente

gracias
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 22:23 (Lunes)
bug confirmado ...

cuando se muetsra lista de objetivos , si decides marcar solo una, por ejemplo la numero 5 , ..el script resetea la lista de objetivos y nada mas, es decir ...  vuelve a mostrar la lista ya hay se queda.



Me estoy volviendo loco!!!! He descargado la version que esta ahora mismo colgada, por si acaso, la lanzo, y me funciona bien lo de elegir red!!!
Incluso he bajado al tradtero que tenia por ahí alguna tarjeta y he instalado una ralink, rt2800pci, y me funciona bien !!!!
Voy a iniciar en modo Live, y a ver que pasa..... que cosa más rara....
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 22:31 (Lunes)
a mi me funciona todo bien ...

es solo al mostrar la lista de objetivos ...

T funciona pero elegir solo una ,no va y no hay mensajes de nada... solo se resetea la lista.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: sol666 en 13-04-2015, 22:34 (Lunes)
bug confirmado ...

cuando se muetsra lista de objetivos , si decides marcar solo una, por ejemplo la numero 5 , ..el script resetea la lista de objetivos y nada mas, es decir ...  vuelve a mostrar la lista ya hay se queda.



exacto pero solo es a veces,a lo mejor a la primera va dandole a lo mejor al 5 y despues le das al 6 y resetea la lista de objetivos y ya no va
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: popeye7 en 13-04-2015, 22:42 (Lunes)
Hola ,gracias por el módulo , probado y la opcion 3  lo de poner el número del BSSID  para que ataque ese AP ,por lo menos a mi no me funciona con todos los  vulnerables a pixie (verdes incluso con una confirmada por mi)   con unos funciona y otros no  , en cambio en la opcion T si saca los saca todos ( lo que no sé es donde los guarda).


Pienso que no deben influir los tres módulos nuevos parapixiewps  del GeminisAuditor ,que los tengo en wifislax .
 

Si es un fallo viene de antes
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 22:48 (Lunes)
USUARIONUEVO te he mandado un MP .....

Por otro lado, a los que os falla elegir el numero de la red a atacar,a ver si me podeis responder a estas preguntas :

Os pasa a con RALINK ?
Con WifiSlax en modo Live o en HD?
Matais NetworkManager cuando os lo pregunta?
Cambiais la mac?

Alguno que le funciones bien.... que chipset tiene tu tarjeta??
 
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: vk496 en 13-04-2015, 22:50 (Lunes)
No estaría mal si en la lista aparece resaltada alguna linea cuya MAC coincida con la de la base de datos.

Salu2
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 22:53 (Lunes)
No estaría mal si en la lista aparece resaltada alguna linea cuya MAC coincida con la de la base de datos.

Salu2

no lo has probado , si no habrias visto que las marca en verde , y despues de un ataque , marca con amarillo de las que obtubo datos parciales, en rojo las que nanai ,etc etc.   ;)
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 22:54 (Lunes)
USUARIONUEVO te he mandado un MP .....

Por otro lado, a los que os falla elegir el numero de la red a atacar,a ver si me podeis responder a estas preguntas :

Os pasa a con RALINK ?
Con WifiSlax en modo Live o en HD?
Matais NetworkManager cuando os lo pregunta?
Cambiais la mac?

Alguno que le funciones bien.... que chipset tiene tu tarjeta??
 


respondido ....  fichero  .directory   ;D , esta OCULTO ,

a la pregunta, he probado tanto matandolo como no matandolo ...  no puedo atacar de una en una ...

la mac no la cambio nunca.
Título: Re: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: vk496 en 13-04-2015, 22:57 (Lunes)
No estaría mal si en la lista aparece resaltada alguna linea cuya MAC coincida con la de la base de datos.

Salu2

no lo has probado , si no habrias visto que las marca en verde , y despues de un ataque , marca con amarillo de las que obtubo datos parciales, en rojo las que nanai ,etc etc.   ;)
No, me refiero antes del ataque.

Salu2
Título: Re: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 23:00 (Lunes)
No estaría mal si en la lista aparece resaltada alguna linea cuya MAC coincida con la de la base de datos.

Salu2

no lo has probado , si no habrias visto que las marca en verde , y despues de un ataque , marca con amarillo de las que obtubo datos parciales, en rojo las que nanai ,etc etc.   ;)
No, me refiero antes del ataque.

Salu2

antes del ataque ya marca en ver, las de la lista ...si no te sale ninguna , es por que no esta en la lista.

Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 23:02 (Lunes)
USUARIONUEVO te he mandado un MP .....

Por otro lado, a los que os falla elegir el numero de la red a atacar,a ver si me podeis responder a estas preguntas :

Os pasa a con RALINK ?
Con WifiSlax en modo Live o en HD?
Matais NetworkManager cuando os lo pregunta?
Cambiais la mac?

Alguno que le funciones bien.... que chipset tiene tu tarjeta??
 


respondido ....  fichero  .directory   ;D , esta OCULTO ,

a la pregunta, he probado tanto matandolo como no matandolo ...  no puedo atacar de una en una ...

la mac no la cambio nunca.

Y entiendo que es con Ralink .....

Por intentar aclarar el escenario .... cuando os falla, cuantas redes aparecen en la lista?

Es que a mi con la ralink no me ha fallado ni una vez aun, pero tengo poquitas al alcance... como no vayan por ahi los tiros ....


PD: Si, ya he tomado nota de lo del trap
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: dahata en 13-04-2015, 23:12 (Lunes)
No me deja auditar a un ap en concreto uso la version que esta proxima por salir donde ya trae incorporado el pixie script  
OJO pero la opcion de auditar todas me va perfecto Saludos
Tarjeta Ralink 3070
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-04-2015, 23:21 (Lunes)
probe , con atheros y ralink ... falla en las dos.


a ver

por ejemplo , metes 5 , y pulsas enter


y solo se resetea la lista.

pero es que ademas, si solo pulsas enter hace lo mismo ...

a mi me aparecen mas de 10 , pero poco mas 12 o asi  con la atheros del portatil y unas 20 con la ralink usb.


no creo que tenga que ver nada el chipset , es la opcion en si ..

he visto en el script que revisas si se pone

m/M para el menu o t/T para atque total ,pero no veo que mire si se eligio solo 1 ...igual me cuelo.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: sanson en 13-04-2015, 23:31 (Lunes)
Hola

Corroboro lo anterior e conseguido que lance solo dos ataques con éxito, después , selecciono otra o la misma y reseteo de lista. aleatoriamente hace algún ataque, pero uno de cada muchos .  probado en live limpia con ar9285


Saludos
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: sol666 en 13-04-2015, 23:40 (Lunes)
es solo eso,lo demas va bien,con T hace bien su trabajo y con 2 Atacar un AP concreto tambien va bien.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 13-04-2015, 23:48 (Lunes)
Bueno, al menos lo del icono solucionado jajaja, malditos archivos ocultos :)

En cuanto a lo de elegir la red a atacar, no hay manera de que me falle ... voy a repasar el código a conciencia y a "debugear" un rato a ver si veo algo raro...

En un rato os cuento algo más
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: locko en 13-04-2015, 23:57 (Lunes)
en el modo automatico (T) cuando encuentra un AP bloqueado se queda esperando con un mensaje diciendo que presiones ENTER antes de seguir mirando la siguiente.

lo del reseteo tambien me pasa, tanto con pocas 5-6 redes al alcance como con mas de 20
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 14-04-2015, 00:02 (Martes)
...

he visto en el script que revisas si se pone

m/M para el menu o t/T para atque total ,pero no veo que mire si se eligio solo 1 ...igual me cuelo.

A que te refieres con solo uno??
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-04-2015, 00:11 (Martes)
Código: [Seleccionar]
while [[ $decision != "m" && $decision != "M" && $decision != "t" && $decision != "T" && $decision -lt 1 && $decision -gt $maximo ]]

y luego en el case


Código: [Seleccionar]
case $decision in
  [mM]) menu
;;
  [tT]) echo ""
MODO_AUTOMATICO="SI"   
ataque_automatico;
;;
  [1-$maximo]) echo ""
       MODO_AUTOMATICO="NO"
       atacar_ap_aut
       echo -e $CYAN"Ataque finalizado, pulsa ENTER para continuar"$COL_RESET
       read
       ;;
esac

en lo de arriba no deberia haber

$decision != "1"

como digo igual me cuelo , pero solo puede ser algo en esa zona, ya que hay es donde se marca la variable decision ...



Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 14-04-2015, 00:16 (Martes)
Código: [Seleccionar]
while [[ $decision != "m" && $decision != "M" && $decision != "t" && $decision != "T" && $decision -lt 1 && $decision -gt $maximo ]]

y luego en el case


Código: [Seleccionar]
case $decision in
  [mM]) menu
;;
  [tT]) echo ""
MODO_AUTOMATICO="SI"    
ataque_automatico;
;;
  [1-$maximo]) echo ""
      MODO_AUTOMATICO="NO"
      atacar_ap_aut
      echo -e $CYAN"Ataque finalizado, pulsa ENTER para continuar"$COL_RESET
      read
      ;;
esac

en lo de arriba no deberia haber

$decision != "1"

como digo igual me cuelo , pero solo puede ser algo en esa zona, ya que hay es donde se marca la variable decision ...


En lo de arriba controlo primero que la decion tomada sea m M t o T,  i luego que decision no sea menor de 1 o mayor que el numero de redes (maximo), por tanto ahi ya filtro cualquier otra posiblidad ....

PD : Al menos ya me falla a mi tambien, es un avance jejeje... al menos ya puedo ver por donde van los tiros...
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-04-2015, 00:25 (Martes)
si consigues reproducir el error,ya es un avance, trabajar a ciegas es jodio.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 14-04-2015, 00:41 (Martes)
si consigues reproducir el error,ya es un avance, trabajar a ciegas es jodio.

Me parece que ya se donde está el error , he hecho un cambio y no me falla por ahora ....a ver si lo puedes testear

BORRA O COMENTA (#) ESTA PARTE
Código: [Seleccionar]
case $decision in
  [mM]) menu
;;
  [tT]) echo ""
MODO_AUTOMATICO="SI"   
ataque_automatico
;;
  [1-"$maximo"]) echo ""
       MODO_AUTOMATICO="NO"
       atacar_ap_aut
       echo -e $CYAN"Ataque finalizado, pulsa ENTER para continuar"$COL_RESET
       read
       ;;
esac

Y LA CAMBIAS POR ESTA
Código: [Seleccionar]
if [[ $decision = "m" || $decision = "M" ]]; then
    menu
elif [[ $decision = "t" || $decision = "T" ]]; then
    echo
    MODO_AUTOMATICO="SI"
    ataque_automatico
elif [[ $decision -ge 1 && $decision -le $maximo ]]; then
    MODO_AUTOMATICO="NO"
    atacar_ap_aut
    echo -e $CYAN"Ataque finalizado, pulsa ENTER para continuar"$COL_RESET
    read
fi

DESDE QUE LO HE CAMBIADO NO ME HA VUELTO A FALLAR, PERO YA NO ME FIO QUE NO SEA CASUALIDAD....
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: geminis_demon en 14-04-2015, 00:48 (Martes)
bug confirmado ...

cuando se muetsra lista de objetivos , si decides marcar solo una, por ejemplo la numero 5 , ..el script resetea la lista de objetivos y nada mas, es decir ...  vuelve a mostrar la lista ya hay se queda.

Iba a intentar echar una mano, pero no consigo reproducir ese error.


Lo que si he encontrado es un error tonto al no encontrar ninguna tarjeta wifi:

Código: [Seleccionar]
ERROR: No se detectó ninguna tarjeta WiFi

Pulsa ENTER para salir ...
./PixieScript.sh: línea 145: salir: no se encontró la orden

Sólo se ha detectado una tarjeta WiFi: 

ls: no se puede acceder a /sys/class/net//device/driver: No existe el fichero o el directorio
Reiniciando la interfaz  ...

Se han encontrado procesos que podrian interferir en el funcionamiento de la tarjeta de red en modo monitor

NetworkManager  dhcpcd  wpa_supplicant

¿ Deseas detenerlos (s/n) ?

Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-04-2015, 00:51 (Martes)
el tema de seleccion de objetivo , ARREGLADO , TANTO DE UNO EN UNO COMO USANDO T

, esa parte , resuelta.  >:D >:(
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 14-04-2015, 00:54 (Martes)
bug confirmado ...

cuando se muetsra lista de objetivos , si decides marcar solo una, por ejemplo la numero 5 , ..el script resetea la lista de objetivos y nada mas, es decir ...  vuelve a mostrar la lista ya hay se queda.

Iba a intentar echar una mano, pero no consigo reproducir ese error.


Lo que si he encontrado es un error tonto al no encontrar ninguna tarjeta wifi:

Código: [Seleccionar]
ERROR: No se detectó ninguna tarjeta WiFi

Pulsa ENTER para salir ...
./PixieScript.sh: línea 145: salir: no se encontró la orden

Sólo se ha detectado una tarjeta WiFi: 

ls: no se puede acceder a /sys/class/net//device/driver: No existe el fichero o el directorio
Reiniciando la interfaz  ...

Se han encontrado procesos que podrian interferir en el funcionamiento de la tarjeta de red en modo monitor

NetworkManager  dhcpcd  wpa_supplicant

¿ Deseas detenerlos (s/n) ?


La funcion que cerraba el programa se llamaba "salir", luego la cambie a "limpiar" y por lo que veo se me olvido hacer el cambio en la linea 145.... ojalá todos los errores fueran así de fáciles de solucionar

El bug de no poder elegir red, por lo que me he dado cuenta se produce cuando encuentra al menos 10 redes, pero vamos, estoy convencido que con el cambio que he hecho está solucionado, al menos a mi no me ha vuevlto a fallar y llevo probando un buen rato.

Por otro lado, has compilado el mod? Te va bien ahora?
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 14-04-2015, 00:56 (Martes)
el tema de seleccion de objetivo , ARREGLADO , TANTO DE UNO EN UNO COMO USANDO T

, esa parte , resuelta.  >:D >:(

Pues resuleto eso, el tema del icono, el error tonto que me acaba de decir demon y lo del SIGHUP, creo que por ahora no hay nada mas .... empaqueto y subo 2.4
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: geminis_demon en 14-04-2015, 01:01 (Martes)
Justo ahora te lo iba a comentar por privado pero ya que preguntas te contesto por aquí  >:D

Este último que me pasaste si me funciona perfecto  >:(

Lo de la violación de segmento quizás tuviera que ver con que estaba compilado en otra versión de Wifislax, yo estoy utilizando una de las de desarrollo, pero no es la última, quizás fuera por eso.

Ahora que va bien, si te apetece ponle también lo de que muestre el modelo y marca del router con el parámetro -G, que creo que prodría venir bien en determinados casos.

No se que mas datos de interes maneja reaver, pero si ves que hay algo mas de información que se pueda sacar del router mételos tambien en el parámetro G si quieres.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 14-04-2015, 01:04 (Martes)
Justo ahora te lo iba a comentar por privado pero ya que preguntas te contesto por aquí  >:D

Este último que me pasaste si me funciona perfecto  >:(

Lo de la violación de segmento quizás tuviera que ver con que estaba compilado en otra versión de Wifislax, yo estoy utilizando una de las de desarrollo, pero no es la última, quizás fuera por eso.

Ahora que va bien, si te apetece ponle también lo de que muestre el modelo y marca del router con el parámetro -G, que creo que prodría venir bien en determinados casos.

No se que mas datos de interes maneja reaver, pero si ves que hay algo mas de información que se pueda sacar del router mételos tambien en el parámetro G si quieres.


Vale, pues subo la 2.4 y me pongo con lo tuyo, que es un momento, te saco todos los datos sobre el ap que maneja el reaver en la opcion -G
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: geminis_demon en 14-04-2015, 01:04 (Martes)
Perfecto, gracias!
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-04-2015, 01:05 (Martes)
tal vez , ahora que aun esta esto que se mueve mucho ..

deshabilitar la comprobacion de reaver_pixie  y compilarlo siempre, para tener la ultima mod.

igual creo que para pixiewps  ....  igual no fue tan buena idea =)  


si ya tengo los ejecutables no me los compila y al igual me pierdo algo nuevo.  ;D

Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-04-2015, 01:09 (Martes)
#if ! hash reaver_pixie &>/dev/null ; then
#echo "$ROJO"
#echo "Dependencia reaver_pixie NO se cumple ... solucionando."
#echo "$CIERRE"
Internet
dependencia_reaver_pixie
#copiar_reaver_pixie=si
#else
#echo "$VERDE"
#echo "Dependencia reaver_pixie se cumple ... continuamos."
#echo "$CIERRE"
#copiar_reaver_pixie=no
#sleep 1
#fi



#if ! hash pixiewps &>/dev/null ; then
#echo "$ROJO"
#echo "Dependencia pixiewps NO se cumple ... solucionando."
#echo "$CIERRE"
Internet
dependencia_pixiewps
#copiar_pixiewps=si
#else
#echo "$VERDE"
#echo "Dependencia pixiewps se cumple ... continuamos."
#echo "$CIERRE"
#copiar_pixiewps=no
#sleep 1
#fi



y creo que se colo la comprobacion de tshark mas abajo ,... se puede elimnar si ya no lo necesita.


si quieres eliminalas , y que compile siempre ...por si el fichero  .patch  añade funciones nuevas , tenerlas siempre.

si el binario existe no compilara el ejecutable, y perdera esas funciones nuevas.
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 14-04-2015, 01:13 (Martes)
Lo del tshark si lo borro, pero lo del reaver_pixie me espero a que tengamos la versión definitiva que le guste a geminis, ya que como los nuevos cambios los empezamos ayer noche, y ahora mismo voy a hacerle más, y hay que testear e incluso hacer el patch, pues por ahora del instalador lo unico que toco es borrar la parte del tshark, ya para la proximo version si ya tenemos el mod acabado y estable pues incluyo el patvh y quitamos el control... ¿que te parece ?
Título: Re: PixieScript v2.3, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-04-2015, 01:15 (Martes)
Lo del tshark si lo borro, pero lo del reaver_pixie me espero a que tengamos la versión definitiva que le guste a geminis, ya que como los nuevos cambios los empezamos ayer noche, y ahora mismo voy a hacerle más, y hay que testear e incluso hacer el patch, pues por ahora del instalador lo unico que toco es borrar la parte del tshark, ya para la proximo version si ya tenemos el mod acabado y estable pues incluyo el patvh y quitamos el control... ¿que te parece ?

perfecto.

si el patch es aun el mismo, dejalo desbloqueado.

cuando el patch cambie, lo bloqueas para forzar la compilacion
Título: Re: PixieScript v2.4, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 14-04-2015, 01:23 (Martes)
Pues subida la v2.4

Gracias a todos ....
Título: Re: PixieScript v2.4, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-04-2015, 01:43 (Martes)
de momento parece que todo ok.   :D
Título: Re: PixieScript v2.4, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 14-04-2015, 01:55 (Martes)
de momento parece que todo ok.   :D

Acabo de ver el fork del reaver con pixiewps incorporado.... me parece que voy a tirar de ese mod, hacerle las modificaciones a demon y asi me evito el pixiewps y menos codigo.... más limpio y rápido .....
Título: Re: PixieScript v2.4, ataque automátizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-04-2015, 04:31 (Martes)
pues no se que decirte  ...


sh: pixiewps: no se encontró la orden


osea que el mod ese , sigue necesitando el ejecutable pixiewps ..... no es que lo lleve incorporado.

incorpora las mismas funciones que el tuyo ... y despues pasa los pkr a pixiewps  ...no veo la novedad por ningun lado.

excepto que este va y pone reaver 1.5.1   ...a este paso llegamos a reaver 25 ...  ;D
Título: Re: PixieScript v2.4, ataque automátizado Pixie Dust Attack
Publicado por: vk496 en 14-04-2015, 09:07 (Martes)
Si no me equivoco, cuando estás en modo T, y pulsas la tecla Ctrl+C, se sale del programa. Creo que estaría mejor que se saliese al menú principal...

Salu2
Título: Re: PixieScript v2.4, ataque automátizado Pixie Dust Attack
Publicado por: Spanky37 en 14-04-2015, 11:10 (Martes)
Si, ya me di cuenta, seria buena idea eso, control-c en modo t que salga al menú principal o que salte a la siguiente red(a veces sabemos que no es vulnerable así evitamos los segundos de espera del ataque)también se podria generar un txt con redes detectadas, como hace geminis auditor, para no tener que volver a escanear, al principio del script se podría modificar el code para revisar la versión en curso y compararla en la web y dar opción a actualizar versión si está disponible una nueva, gracias por vuestro esfuerzo, un saludo y a testear  ;)
Título: Re: PixieScript v2.4, ataque automátizado Pixie Dust Attack
Publicado por: 5.1 en 14-04-2015, 11:15 (Martes)
Si no me equivoco, cuando estás en modo T, y pulsas la tecla Ctrl+C, se sale del programa. Creo que estaría mejor que se saliese al menú principal...

Salu2
Si, ya me di cuenta, seria buena idea eso, también se podria generar un txt con redes detectadas, como hace geminis auditor, para no tener que volver a escanear, un saludo y a testear  ;)

Tomo nota de vuestras sugerencias para la próxima versión, me parecen razonables.... Saludos
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 14-04-2015, 11:24 (Martes)
Lo de la actualización automática estaría muy bien, dado que la aplicación todavía se esta pariendo, dadas las muchas modificaciones, practicamente sale una versión mejorada cada día, así evitariamos instalar cada vez. gracias a 5.1 y todos los compis involucrados en este script. >:(
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: jar229 en 14-04-2015, 14:03 (Martes)
B2:46:FC   Esta MAC, está en el listado del primer post, pero no aparece si lo miramos por la aplicación.
El ESSID es MOVISTAR_XXXX.

Por cierto, otra MAC vulnerable: 5C:35:3B  >:(

Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: geminis_demon en 14-04-2015, 19:40 (Martes)
B2:46:FC   Esta MAC, está en el listado del primer post, pero no aparece si lo miramos por la aplicación.
El ESSID es MOVISTAR_XXXX.

Por cierto, otra MAC vulnerable: 5C:35:3B  >:(



El ESSID es de ONOXXXX? has comprobado si también es vulnerable al algoritmo ComputePIN? Lo digo para añadirla a la bd.
Título: Re: PixieScript v2.4, ataque automátizado Pixie Dust Attack
Publicado por: fili en 14-04-2015, 20:32 (Martes)
Pues subida la v2.4

Gracias a todos ....

muchas gracias, pero no me encuentra ninguna red y al poner N o T al dar a intro me borra la letra

Ralink RT2870/3070 ,no se exactamente cual
en los dos modos
no cambio la mac
los procesos me los detiene bien (o eso dice)
pongo 30 segundos de espera
instalado en virtualbox en un mac
sin tocar nada con geminisauditor me las encuentra
con la 2.3 me funcionaba un par o tres de veces

PD
soy muy novato en todo esto  ;D

gracias de nuevo y saludos  >:(
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 14-04-2015, 21:10 (Martes)
A mi la aplicación en modo live, me va perfecta, pero cuando la instalo a hdd, no me detecta ninguna red, un saludo y gracias por todo ;)
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: nolo en 14-04-2015, 21:40 (Martes)
gracias por este aporte......he seguido los pasos del primer post y me va perfecto en modo live....probado  en wifislax 4.10.1 con  adaptadores Ralink RT2870/3070 y con realtek 8187.No he tenido exito ya que ninguna red esta entre los BSSID afectados .....de nuevo gracias fenomenos.....

Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: sol666 en 14-04-2015, 22:44 (Martes)
todo  ok tanto con ralink como con atheros  en live y en hd >:( >:( >:( >:( >:( >:( >:(
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: jamondeteruel en 15-04-2015, 08:44 (Miércoles)
Vulnerable

ESSID   : ONOxxxx
BSSID   : DC:53:7C
Marca : Compal

Un gran trabajo
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 15-04-2015, 08:46 (Miércoles)
mmmm ,toy mosca.

los que deciis que las macs compal ,son vulnerables, que chipset usais.  ?¿

Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: jamondeteruel en 15-04-2015, 08:57 (Miércoles)
Ayer probe con dos adaptadores usb y creo que fue con la ralik 3070.

un saludo
Título: Re: PixieScript v2.1, ataque automátizado Pixie Dust Attack
Publicado por: jar229 en 15-04-2015, 09:02 (Miércoles)
B2:46:FC   Esta MAC, está en el listado del primer post, pero no aparece si lo miramos por la aplicación.
El ESSID es MOVISTAR_XXXX.

Por cierto, otra MAC vulnerable: 5C:35:3B  >:(



El ESSID es de ONOXXXX? has comprobado si también es vulnerable al algoritmo ComputePIN? Lo digo para añadirla a la bd.

Es compatible con el Pin Genérico.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: delvion en 15-04-2015, 16:55 (Miércoles)
hola soy nuevo en esto pero ya instale como lo dijeron me da el error al ejecutarlo sh: /opt/PixieScript/PixieScript.sh: Permiso denegado
ya le di los permisos y da un pantallazo y no arranca es el pixie v2.4
gracias
otra cosa se te olvida (5.1) al principio en explicasion de instalacion se te olvida:

wifislax ~ # cd Desktop
y luego lo siguiente que explicas

saludos
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 15-04-2015, 18:26 (Miércoles)
hola soy nuevo en esto pero ya instale como lo dijeron me da el error al ejecutarlo sh: /opt/PixieScript/PixieScript.sh: Permiso denegado
ya le di los permisos y da un pantallazo y no arranca es el pixie v2.4
gracias

escribe exactamente lo que haces para darle permisos ... que versión de linux utilizas ....

otra cosa se te olvida (5.1) al principio en explicasion de instalacion se te olvida:

wifislax ~ # cd Desktop
y luego lo siguiente que explicas

Y como encender el ordenador? Quieres que explique eso tambien? .....
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: sol666 en 15-04-2015, 22:37 (Miércoles)
hola soy nuevo en esto pero ya instale como lo dijeron me da el error al ejecutarlo sh: /opt/PixieScript/PixieScript.sh: Permiso denegado
ya le di los permisos y da un pantallazo y no arranca es el pixie v2.4
gracias
otra cosa se te olvida (5.1) al principio en explicasion de instalacion se te olvida:

wifislax ~ # cd Desktop
y luego lo siguiente que explicas

saludos

abre una shell y pon

chmod 775  /opt/PixieScript/PixieScript.sh

si lo has instalado bien no deberia de darte darte problemas de permisos,a mi me los dio en la v2.1 o 2.2 pero en la v2.4 no.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: delvion en 15-04-2015, 23:05 (Miércoles)
gracias sol666 funciono solucionado el problema
gracias >:(
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: leon2996 en 16-04-2015, 09:52 (Jueves)
Compañeros y como lo instalo yo que utilizo un liveusb ?
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 16-04-2015, 10:19 (Jueves)
Compañeros y como lo instalo yo que utilizo un liveusb ?

Arrancas en modo live, descargas el script, lo instalas con el instalador tal como explico, cuando acabe te dira si quieres crear el modulo, le das enter y se creará el modulo, lo copias en la carpeta modules y listo.....
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: leon2996 en 16-04-2015, 10:38 (Jueves)
Compañeros y como lo instalo yo que utilizo un liveusb ?

Arrancas en modo live, descargas el script, lo instalas con el instalador tal como explico, cuando acabe te dira si quieres crear el modulo, le das enter y se creará el modulo, lo copias en la carpeta modules y listo.....
Muchas gracias, de todas formas mirando buscando en las respuestas de este post, he encontrado que un compañeros pone que la ISO del wifislax del 14/4/2015 viene ya incluido la v.2.4, que es la ultima por lo que veo, entonces creando un nuevo USBboot , con esta iso lo tendre todo instalado no ?
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 16-04-2015, 10:42 (Jueves)
Compañeros y como lo instalo yo que utilizo un liveusb ?

Arrancas en modo live, descargas el script, lo instalas con el instalador tal como explico, cuando acabe te dira si quieres crear el modulo, le das enter y se creará el modulo, lo copias en la carpeta modules y listo.....
Muchas gracias, de todas formas mirando buscando en las respuestas de este post, he encontrado que un compañeros pone que la ISO del wifislax del 14/4/2015 viene ya incluido la v.2.4, que es la ultima por lo que veo, entonces creando un nuevo USBboot , con esta iso lo tendre todo instalado no ?

Sí, lo que no se es que versión del script lleva esa iso, deberias preguntarle a USUARIONUEVO
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: leon2996 en 16-04-2015, 10:48 (Jueves)
Compañeros y como lo instalo yo que utilizo un liveusb ?

Arrancas en modo live, descargas el script, lo instalas con el instalador tal como explico, cuando acabe te dira si quieres crear el modulo, le das enter y se creará el modulo, lo copias en la carpeta modules y listo.....
Muchas gracias, de todas formas mirando buscando en las respuestas de este post, he encontrado que un compañeros pone que la ISO del wifislax del 14/4/2015 viene ya incluido la v.2.4, que es la ultima por lo que veo, entonces creando un nuevo USBboot , con esta iso lo tendre todo instalado no ?

Sí, lo que no se es que versión del script lleva esa iso, deberias preguntarle a USUARIONUEVO
Que te refieres al pixieScript ?
Esto es lo que viene actualizado en esta ISO :

(http://i.imgur.com/fdFAHjs.png)
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-04-2015, 16:10 (Jueves)
la ultima iso lleva pixiescript 2.4 , tal cual reza el changelog.


las isos de desarrollo , las voy subiendo al menos una por semana o mas..dependiendo de la cantidad de novedades/cambios/actualizaciones


el dia 12 o 13 subi una con pixie 2.2 y cuando arreglemos todo , el dia 14 nueva iso

si hubiese sido otra cosa no habría subido , pero como digo ,depende de la novedad el que suba o no iso mas frecuentemente.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: Markillo3121 en 16-04-2015, 17:10 (Jueves)
Probado en WifiSlax 4.10 y todo correcto, gracias en especial a 5.1 y a todos los desarrolladores por crear este Script  ;)
Título: Re: PixieScript v2.4, ataque automátizado Pixie Dust Attack
Publicado por: fili en 16-04-2015, 20:25 (Jueves)
Pues subida la v2.4

Gracias a todos ....

muchas gracias, pero no me encuentra ninguna red y al poner N o T al dar a intro me borra la letra

Ralink RT2870/3070 ,no se exactamente cual
en los dos modos
no cambio la mac
los procesos me los detiene bien (o eso dice)
pongo 30 segundos de espera
instalado en virtualbox en un mac
sin tocar nada con geminisauditor me las encuentra
con la 2.3 me funcionaba un par o tres de veces

PD
soy muy novato en todo esto  ;D

gracias de nuevo y saludos  >:(


me autocito, por que continua sin funcionar, a ver si me echais una mano

continua sin encontrarme ninguna red, ayer metí la 2.3 y me funciono una vez(por el bug supongo), he vuelto a meter la 2.4 y no hay manera.
he creado el modulo y arrancado con una live y tampoco me ha funcionado.

no se muy bien por donde tirar
gracias
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: sol666 en 16-04-2015, 21:21 (Jueves)
descargatelo otra vez aver,a lo mejor esta corrupto.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-04-2015, 23:05 (Jueves)
Puedo confirmar una de las macs de ono con cablemodems compal.


ESSID: ONOXXXX
Mac: DC:53:7C:XX:XX:XX
Fabricante: Compal
Modelo: CG6640E
La versión del firmware: CG6640-3.5.1.10a-SH
Título: Re: PixieScript v2.4, ataque automátizado Pixie Dust Attack
Publicado por: EVIL8100 en 17-04-2015, 09:22 (Viernes)
Pues subida la v2.4

Gracias a todos ....

muchas gracias, pero no me encuentra ninguna red y al poner N o T al dar a intro me borra la letra

Ralink RT2870/3070 ,no se exactamente cual
en los dos modos
no cambio la mac
los procesos me los detiene bien (o eso dice)
pongo 30 segundos de espera
instalado en virtualbox en un mac
sin tocar nada con geminisauditor me las encuentra
con la 2.3 me funcionaba un par o tres de veces

PD
soy muy novato en todo esto  ;D

gracias de nuevo y saludos  >:(


me autocito, por que continua sin funcionar, a ver si me echais una mano

continua sin encontrarme ninguna red, ayer metí la 2.3 y me funciono una vez(por el bug supongo), he vuelto a meter la 2.4 y no hay manera.
he creado el modulo y arrancado con una live y tampoco me ha funcionado.

no se muy bien por donde tirar
gracias

El script funciona bien,pero si pulsas N en vez de M,logicamente te vuelve a salir el listado sin hacer nada..;););) ..Un saludo a todos

PD: es broma,pero hay veces,que un error en una pulsacion,cambia mucho
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 17-04-2015, 09:24 (Viernes)
Puedo confirmar una de las macs de ono con cablemodems compal.


ESSID: ONOXXXX
Mac: DC:53:7C:XX:XX:XX
Fabricante: Compal
Modelo: CG6640E
La versión del firmware: CG6640-3.5.1.10a-SH

Perfecto... oido cocina!!!  ;D

Para la próxima versión, además del cambio principal que ya has visto ( secreto por ahora, a alimentar el hype jejejeje ) una de las cosas que estoy implementando es la actualización via internet de la base de datos de las macs afectadas, así no tendremos que esperar una nueva versión para tenerla al día.

Saludos


El script funciona bien,pero si pulsas N en vez de M,logicamente te vuelve a salir el listado sin hacer nada..;););) ..Un saludo a todos


En principio ese es el comportamiento de la aplicación, pero en la siguiente versión ya no será así, pero vamos, que en la 2.4 eso es lo que debería hacer.... quizá no sea lo más elegante pero no es un bug
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: geminis_demon en 17-04-2015, 09:37 (Viernes)

una de las cosas que estoy implementando es la actualización via internet de la base de datos de las macs afectadas, así no tendremos que esperar una nueva versión para tenerla al día.


También puedes utilizar la base de datos de wifislax, que se actualiza automáticamente y siempre está al día con las nuevas macs que se van descubriendo.

Con un simple grep ya tienes las compatibles con pixiewps:

Código: [Seleccionar]
grep "PixieWPS" /root/swireless/patrones_conocidos.txt
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 17-04-2015, 10:00 (Viernes)

También puedes utilizar la base de datos de wifislax, que se actualiza automáticamente y siempre está al día con las nuevas macs que se van descubriendo.

Con un simple grep ya tienes las compatibles con pixiewps:

Código: [Seleccionar]
grep "PixieWPS" /root/swireless/patrones_conocidos.txt

¿ Pero lo que se actualiza automaticamente es la base de datos alojada en los servidores del foro no ?
El archivo local (/root/swireless/patrones_conocidos.txt) ¿ se actualiza también?  ¿Y si es así, cómo?


Vale, ya se como jejeje.... lo que tendria que hacer es desde el script ejecutar la actualizacion de la base de datos (patrones_conocidos.txt) y despues ese grep ... ¿correcto?
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: geminis_demon en 17-04-2015, 10:08 (Viernes)

También puedes utilizar la base de datos de wifislax, que se actualiza automáticamente y siempre está al día con las nuevas macs que se van descubriendo.

Con un simple grep ya tienes las compatibles con pixiewps:

Código: [Seleccionar]
grep "PixieWPS" /root/swireless/patrones_conocidos.txt

¿ Pero lo que se actualiza automaticamente es la base de datos alojada en los servidores del foro no ?
El archivo local (/root/swireless/patrones_conocidos.txt) ¿ se actualiza también?  ¿Y si es así, cómo?


Vale, ya se como jejeje.... lo que tendria que hacer es desde el script ejecutar la actualizacion de la base de datos (patrones_conocidos.txt) y despues ese grep ... ¿correcto?

Lo actualiza el WifislaxUpdaterGUI, que busca actualizaciones automáticamente cada vez que inicias wifislax, a no ser que desactives las actualizaciones automáticas claro.

Yo de todas formas le añadí al geminisauditor una función que actualiza la base de datos al inicar el script, si quieres puedes hacerlo así tambien.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: EVIL8100 en 17-04-2015, 11:14 (Viernes)
Otras mas a la saca

ESSID: VODAFONE
Mac: 72:55:9C:XX:XX:XX
Fabricante: ?
Modelo: ?
PIN WPS :  99935122

ESSID: VODAFONE
Mac: 6A:A8:E4:XX:XX:XX
Fabricante: ?
Modelo: ?
PIN WPS :  31189248

ESSID: ?
Mac: 62:C0:6F:XX:XX:XX
Fabricante: ?
Modelo: ?
PIN WPS :  33669526

 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D

Y seguimos....UN SALUDO A TODOS
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: sol666 en 17-04-2015, 12:33 (Viernes)
Hala,todos atancando redes ajenas ehhhhhhhhh  ;D ;D ;D ;D ;D
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: EVIL8100 en 17-04-2015, 12:46 (Viernes)
Hala,todos atancando redes ajenas ehhhhhhhhh  ;D ;D ;D ;D ;D

Yo pago religiosamente,todos los meses,mis 200 megas de Ono.
Esto lo tengo como hobby, desde hace ya tiempo.
Espero que toda la gente pague su linea,y use esto,como simple estudio..(lo dudo..je je je)
 ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;) ;)

UN SALUDO A TODOS
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 17-04-2015, 16:37 (Viernes)
Para la próxima versión, además del cambio principal que ya has visto ( secreto por ahora, a alimentar el hype jejejeje )


cabronazos, anoche me pique , y pegue toda la noche trasteando , para convertir el buscador de fabricantes de macs al mismo formato ... y no veas que desesperos, y eso que el code son 4 ****s líneas.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: sol666 en 17-04-2015, 20:38 (Viernes)
hablando de mac,por si quieres añadir la de mi movil bq aquaris e5 es 4C:74:03:XX:XX:XX,creo que no esta y esta gente no se sabe con lo que ha crecido no me estrañaria que fabricasen dentro de poco routers
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: EVIL8100 en 18-04-2015, 10:08 (Sábado)
Otra mas para la lista

ESSID: VODAFONE
Mac: 6A:C0:6F:XX:XX:XX
Fabricante: EchoLife
Modelo: HG556a
PIN WPS :  33793528
Versión del software: V100R001C10B077
 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D

UN SALUDO A TODOS
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 18-04-2015, 12:05 (Sábado)
Hola a todos, he probado la última versión en portátil y en una torre, lo curioso que en el portátil funciona perfectamente, pero en la torre no escanea ninguna red, siendo la misma versión en los 2 equipos, me he fijado que en el portatil pone activado monitor en mon0 , sin embargo en la torre, que no escanea redes pone activado monitor en enabled , todavía no sé porque cambia el nombre de la interface y no funciona, un saludo desde Asturias  ;)
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 18-04-2015, 13:52 (Sábado)
Hola a todos, he probado la última versión en portátil y en una torre, lo curioso que en el portátil funciona perfectamente, pero en la torre no escanea ninguna red, siendo la misma versión en los 2 equipos, me he fijado que en el portatil pone activado monitor en mon0 , sin embargo en la torre, que no escanea redes pone activado monitor en enabled , todavía no sé porque cambia el nombre de la interface y no funciona, un saludo desde Asturias  ;)

Eso sí es documentar un error jejeje.... pues tiene toda la pinta de ser error de programación por mi parte, si puedes haz lo siguiente, en la torre activa la tarjeta en modo monitor (airmonng start loquesea) y copia la salida y me la envias en un mensaje privado.... muchas gracias!!!!
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: EVIL8100 en 18-04-2015, 18:07 (Sábado)
Otra mas pa la saca

ESSID: VODAFONE
Mac: 62:A8:E4:XX:XX:XX
Fabricante: ?
Modelo: ?
PIN WPS :  32912449

 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D

UN SALUDO A TODOS

PD: Sobre el tema del nombre del router,el programa,no lo da.La unica forma que veo,es una vez sacada la KEY ,entrar al router y asi saber que marca es.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 18-04-2015, 19:13 (Sábado)
5.1, estoy intentado mandarte el reporte del error por privado , pero cuando le doy a enviar, no hace nada, no sé si te llegó, de todas formas, esa información no te la puedo poner por aqui?

Un saludo  8)
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 18-04-2015, 19:25 (Sábado)
5.1, estoy intentado mandarte el reporte del error por privado , pero cuando le doy a enviar, no hace nada, no sé si te llegó, de todas formas, esa información no te la puedo poner por aqui?

Un saludo  8)

Sí, me ha llegado, muchas gracias, y creo que ya se pq no te detecta redes, es por lo de phy0, para la próxima version lo tendré en cuenta.
Si jeje, podrias haberla puesto aquí, pero te decía lo del privado por no poner aquí cosas que en realidad sólo me interesan a mi, pero vamos, que no pasa nada.

Un saludo
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 18-04-2015, 19:31 (Sábado)
Ok, pues nada seguiré testeando, un saludo  ;)
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 18-04-2015, 19:48 (Sábado)
Borrado ...
Título: Re:
Publicado por: xexudj89 en 18-04-2015, 21:50 (Sábado)
Yo tengo varias preguntas lo primero que chipset hay que usar para el ataque, es decir no el vulnerable si no el adaptador wifi. Porque yo he probado con un Atheros y Y una alpha de 1 w y nada... En ambos me sale en todos que no consigue datos. Que puede Ser??? En la versión 2.1 no me pasaba.
Título: Re:
Publicado por: EVIL8100 en 18-04-2015, 23:40 (Sábado)
Yo tengo varias preguntas lo primero que chipset hay que usar para el ataque, es decir no el vulnerable si no el adaptador wifi. Porque yo he probado con un Atheros y Y una alpha de 1 w y nada... En ambos me sale en todos que no consigue datos. Que puede Ser??? En la versión 2.1 no me pasaba.

Yo tengo Atheros,Broadcom y Alfa 1w ,y funciona con todas

 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D

UN SALUDO A TODOS
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: carrasco31 en 19-04-2015, 09:09 (Domingo)
hola y gracias por el programa,yo probado con mi red de ono y otro de mi cuñado,
ID   : ONO
BSSID   : 5C:35:3B
PIN WPS :  6487
FABRICANTE :  Compal Broadband Networks Inc

SSID   : C150BRS4
BSSID   : 00:22:F7
PIN WPS :  2723
FABRICANTE :   Conceptronic
Título: Re: Re:
Publicado por: xexudj89 en 19-04-2015, 21:54 (Domingo)
Yo tengo varias preguntas lo primero que chipset hay que usar para el ataque, es decir no el vulnerable si no el adaptador wifi. Porque yo he probado con un Atheros y Y una alpha de 1 w y nada... En ambos me sale en todos que no consigue datos. Que puede Ser??? En la versión 2.1 no me pasaba.

Yo tengo Atheros,Broadcom y Alfa 1w ,y funciona con todas

 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D

UN SALUDO A TODOS
Pues a mi nada de nada de ninguna obtiene ni datos....uso wifislax 4.10
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: sol666 en 19-04-2015, 22:07 (Domingo)
llega a asociarte el reaver?al lo mejor es porque estan lejos.
Título: Re: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: xexudj89 en 19-04-2015, 23:05 (Domingo)
llega a asociarte el reaver?al lo mejor es porque estan lejos.
Que va, he probado con varios routers de los tengo propiedad y nada. En todos hace lo mismo. Se cierra super rápido e reaver
Título: Re: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 19-04-2015, 23:16 (Domingo)
llega a asociarte el reaver?al lo mejor es porque estan lejos.
Que va, he probado con varios routers de los tengo propiedad y nada. En todos hace lo mismo. Se cierra super rápido e reaver


¿que paquete estas usando?  ..por que tengo una sospecha.

si usas la iso de desarrollo ,... deberia funcionar bien
si usas el INSTALADOR , en wifislax, deberia ir bien

¿estas usando un xzm que bajaste? ¿cual? ...
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: ChimoC en 19-04-2015, 23:26 (Domingo)
Buenas:

72:CB:A8  ?                vodafoneXXXX

Saludos

ChimoC
Título: Re: Re: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: xexudj89 en 19-04-2015, 23:52 (Domingo)
llega a asociarte el reaver?al lo mejor es porque estan lejos.
Que va, he probado con varios routers de los tengo propiedad y nada. En todos hace lo mismo. Se cierra super rápido e reaver


¿que paquete estas usando?  ..por que tengo una sospecha.

si usas la iso de desarrollo ,... deberia funcionar bien
si usas el INSTALADOR , en wifislax, deberia ir bien

¿estas usando un xzm que bajaste? ¿cual? ...
He cojido el enlace que hay en el primer hilo, y he cojido lo he descomprimido, he ejecutado el script instalador y me crea el módulo y ese módulo lo he metido en la carpeta modules. Yo he pensado que pueda ser algo de permisos.... Uso la versión final 4.10 ( la última estable) con kernel de serie en modo live.
Título: Re: Re: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 19-04-2015, 23:56 (Domingo)
llega a asociarte el reaver?al lo mejor es porque estan lejos.
Que va, he probado con varios routers de los tengo propiedad y nada. En todos hace lo mismo. Se cierra super rápido e reaver


¿que paquete estas usando?  ..por que tengo una sospecha.

si usas la iso de desarrollo ,... deberia funcionar bien
si usas el INSTALADOR , en wifislax, deberia ir bien

¿estas usando un xzm que bajaste? ¿cual? ...
He cojido el enlace que hay en el primer hilo, y he cojido lo he descomprimido, he ejecutado el script instalador y me crea el módulo y ese módulo lo he metido en la carpeta modules. Yo he pensado que pueda ser algo de permisos.... Uso la versión final 4.10 ( la última estable) con kernel de serie en modo live.


pues como no sea el mismo bug que reporto otro usuario , que tras poner en modo monitor la tarjeta desaparece ....
Título: Re: Re: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: geminis_demon en 20-04-2015, 00:08 (Lunes)

pues como no sea el mismo bug que reporto otro usuario , que tras poner en modo monitor la tarjeta desaparece ....

Eso me pasa mi continuamente con la atheros desde que se actualizó el kernel... me estaba volviendo loco, me he comprado una ralink solo por eso.

Te pregunté si a ti te pasaban cosas raras con las atheros y me dijiste que no, así que pensé que era solo cosa de mi tarjeta y no le di mas vueltas.

Me pasa cuando desmonto el driver y lo vuelvo a montar, que me desaparece la interfaz aunque el driver está montado, y la única forma de que vuelva a aparecer es desconectando el usb y volviendolo a conectar.
Título: Re:
Publicado por: Markillo en 20-04-2015, 00:10 (Lunes)
Nexus89 yo utilizo los mismos adaptadores que tú y no tengo fallos.

Enviado desde mi Nexus 4 mediante Tapatalk

Título: Re: Re: Re: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: xexudj89 en 20-04-2015, 00:13 (Lunes)
llega a asociarte el reaver?al lo mejor es porque estan lejos.
Que va, he probado con varios routers de los tengo propiedad y nada. En todos hace lo mismo. Se cierra super rápido e reaver


¿que paquete estas usando?  ..por que tengo una sospecha.

si usas la iso de desarrollo ,... deberia funcionar bien
si usas el INSTALADOR , en wifislax, deberia ir bien

¿estas usando un xzm que bajaste? ¿cual? ...
He cojido el enlace que hay en el primer hilo, y he cojido lo he descomprimido, he ejecutado el script instalador y me crea el módulo y ese módulo lo he metido en la carpeta modules. Yo he pensado que pueda ser algo de permisos.... Uso la versión final 4.10 ( la última estable) con kernel de serie en modo live.


pues como no sea el mismo bug que reporto otro usuario , que tras poner en modo monitor la tarjeta desaparece ....
Sí pero que también lo haga la alpha de 1w que no es Atheros....
Título: Re: Re: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 00:19 (Lunes)

pues como no sea el mismo bug que reporto otro usuario , que tras poner en modo monitor la tarjeta desaparece ....

Eso me pasa mi continuamente con la atheros desde que se actualizó el kernel... me estaba volviendo loco, me he comprado una ralink solo por eso.

Te pregunté si a ti te pasaban cosas raras con las atheros y me dijiste que no, así que pensé que era solo cosa de mi tarjeta y no le di mas vueltas.

Me pasa cuando desmonto el driver y lo vuelvo a montar, que me desaparece la interfaz aunque el driver está montado, y la única forma de que vuelva a aparecer es desconectando el usb y volviendolo a conectar.


hay que diferenciar

ya comente varias veces el ath9k no da guerra (pci)

pero el que va por usb   ath9k_htc   , necesita un sleep de varios segundos ...

rmmod ath9k_htc
sleep 3
modprobe ath9k_htc



creo que el script resetea el driver..y si no hay pausa ....bye bye tarjeta.

pero esto es mas viejo que el sol , se comento mas de una vez.

si con sleep 3 , no da tiempo , se amplia el sleep  ... depende de lo rapido del equipo puede tardar mas de 3 en hacer el reload.



a veces el rmmod no ha acabado , y se lanza el modprobe ...  cuando el rmmod acaba , desmonta denuevo el driver quedando a NADA.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 00:24 (Lunes)
a lo mejor en vez de


rmmod
modprobe


o

rmmod
sleep 3
modprobe


seria mejor un


rmmod && modprobe     asi la segunda accion no comienza nunca , hasta que la primera este acabada.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: geminis_demon en 20-04-2015, 00:32 (Lunes)
La última versión del geminisauditor lleva un sleep 5, y ni con esas...
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 00:33 (Lunes)
funcion que resetea interfaces...

¿los que os desaparece la interface usais un atheros usb ?


Código: [Seleccionar]
reiniciar_interface() {
DRIVER=`ls -l /sys/class/net/$INTERFAZ/device/driver | awk -F '/' '{print $NF}'`
echo -e $AMARILLO"Reiniciando la interfaz $INTERFAZ $DRIVER..."$COL_RESET
echo ""
rmmod -f "$DRIVER" >/dev/null 2>&1 #reiniciamos la interfaz
if [ "$DRIVER" = "ath9k_htc" ]
then
ifconfig $INTERFAZ >/dev/null 2>&1
while [ $? -eq 0 ] #esperamos a que se desactive el módulo de la interfaz
do
ifconfig $INTERFAZ >/dev/null 2>&1
done
fi
modprobe "$DRIVER" >/dev/null 2>&1
if [ "$DRIVER" = "ath9k_htc" ]
then
ifconfig $INTERFAZ >/dev/null 2>&1
while [ $? -ne 0 ] #esperamos a que se active el módulo de la interfaz
do
ifconfig $INTERFAZ >/dev/null 2>&1
done
fi
}
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 00:34 (Lunes)
La última versión del geminisauditor lleva un sleep 5, y ni con esas...

prueba modificsando


rmmod $DRIVER && modprobe $DRIVER


sin sleepes ...creo que deberia servir.

tengo aqui un atheros usb , bueno 2 , asi que voy a mirar aver...
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 00:43 (Lunes)
siento ser tan pesado , pero creo es conveniente dar el maximo de informacion a desarrolladores.


si no recuerdo mal ...


en los kerneles nuevos  , las atheros , les pasa como las ralink  ... necesitan la interface real UP

si matamos networkmanager la interface queda DOWN

siempre antes de un ataque o scan  ...asegurar de levantar interface real.

creo que algunos scripts llevan reglas de ese tipo , pero solo contemplan si es un chip ralink .. y ahora los atheros se comportan igual.


___________________________________________________________________________________________________________

forma de evitar todo esto , seria usar airmon-zc  , el cual no genera interface virtual ,si no que directamente convierte la real , en modo monitor y UP

pero hay muchisimos scripts que dejan de funcionar , al no generarse la interafce virtual ...algunas apps, son guis , de las que no hay sources , y directamente irian a la basura.


la linea correcta seria adaptarse a la lionea de trabajo actual ..

con esa nueva forma, ni siquiera el kernel necesita patches ... al ser siempre interfaces reales y solo estan en uno u otro modo ...


trabajr en eso , llevaria semanas de trabajo y quitar muchas apps .... pero al final , ...renovarse o morir.
Título: Re: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: xexudj89 en 20-04-2015, 01:02 (Lunes)
siento ser tan pesado , pero creo es conveniente dar el maximo de informacion a desarrolladores.


si no recuerdo mal ...


en los kerneles nuevos  , las atheros , les pasa como las ralink  ... necesitan la interface real UP

si matamos networkmanager la interface queda DOWN

siempre antes de un ataque o scan  ...asegurar de levantar interface real.

creo que algunos scripts llevan reglas de ese tipo , pero solo contemplan si es un chip ralink .. y ahora los atheros se comportan igual.


___________________________________________________________________________________________________________

forma de evitar todo esto , seria usar airmon-zc  , el cual no genera interface virtual ,si no que directamente convierte la real , en modo monitor y UP

pero hay muchisimos scripts que dejan de funcionar , al no generarse la interafce virtual ...algunas apps, son guis , de las que no hay sources , y directamente irian a la basura.


la linea correcta seria adaptarse a la lionea de trabajo actual ..

con esa nueva forma, ni siquiera el kernel necesita patches ... al ser siempre interfaces reales y solo estan en uno u otro modo ...


trabajr en eso , llevaria semanas de trabajo y quitar muchas apps .... pero al final , ...renovarse o morir.
Uso el kernel de serie creo que es el 3.12.xx no estoy en wifislax ahora mismo.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 01:03 (Lunes)
acabo de probar y parece que el script tiene algun problema cuando es el driver ath9k_htc

a mi se me ha quedado en reseteando interface y de hay no pasa ...   >:D


no tengo una con chip rtl8187 para probar asi que de esa no puedo decir nada.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: geminis_demon en 20-04-2015, 01:10 (Lunes)
Yo también estoy haciendo pruebas, y confirmo que el problema es externo a los scripts.

Da igual cuanto sleep le pongas, he hecho un bucle infinito y simplemente hay veces que la interface no se puede volver a montar nunca, no importa el tiempo que esperes.

La única solución es desconectar y volver a conectar el usb.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 20-04-2015, 01:11 (Lunes)
Macho, para hacer un puto script !!!! Tanta tarjeta y tanta ostia !!! Es una locura, estás seguro de que funciona y luego con otro dispositivo peta... arfffff...
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 01:17 (Lunes)
solved



Código: [Seleccionar]
reiniciar_interface() {
DRIVER=`ls -l /sys/class/net/$INTERFAZ/device/driver | awk -F '/' '{print $NF}'`
echo -e $AMARILLO"Reiniciando la interfaz $INTERFAZ $DRIVER..."$COL_RESET
echo ""
rmmod -f "$DRIVER" &>/dev/null && modprobe "$DRIVER" &>/dev/null && ifconfig $INTERFAZ up &>/dev/null
}


confirmo que es problema del script  ;D

llevo meses con kerneles 3.16 - 3.19   y cero problemas con las tarjetas a excepcion de wash 00


ALE , sin sleeps ni ostias raras  ;D
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 20-04-2015, 01:24 (Lunes)
 >:( >:( >:( >:( >:( >:( >:(
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 01:32 (Lunes)
mi gozo en un pozo , ... a la segunda vez, desaparece del todo la interface ...

aunque ya no se queda atscado al momento del modo monitor , la interface desaparece a veces ... juas juas.


solucion ... no resetear el driver.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: geminis_demon en 20-04-2015, 01:32 (Lunes)
solved



Código: [Seleccionar]
reiniciar_interface() {
DRIVER=`ls -l /sys/class/net/$INTERFAZ/device/driver | awk -F '/' '{print $NF}'`
echo -e $AMARILLO"Reiniciando la interfaz $INTERFAZ $DRIVER..."$COL_RESET
echo ""
rmmod -f "$DRIVER" &>/dev/null && modprobe "$DRIVER" &>/dev/null && ifconfig $INTERFAZ up &>/dev/null
}


confirmo que es problema del script  ;D

llevo meses con kerneles 3.16 - 3.19   y cero problemas con las tarjetas a excepcion de wash 00


ALE , sin sleeps ni ostias raras  ;D

Me sigue petando igual...

El driver siempre se monta correctamente, haces un lsmod y lo ves que esta ahí, pero la interface ni existe.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 01:34 (Lunes)
solved



Código: [Seleccionar]
reiniciar_interface() {
DRIVER=`ls -l /sys/class/net/$INTERFAZ/device/driver | awk -F '/' '{print $NF}'`
echo -e $AMARILLO"Reiniciando la interfaz $INTERFAZ $DRIVER..."$COL_RESET
echo ""
rmmod -f "$DRIVER" &>/dev/null && modprobe "$DRIVER" &>/dev/null && ifconfig $INTERFAZ up &>/dev/null
}


confirmo que es problema del script  ;D

llevo meses con kerneles 3.16 - 3.19   y cero problemas con las tarjetas a excepcion de wash 00


ALE , sin sleeps ni ostias raras  ;D

Me sigue petando igual...

El driver siempre se monta correctamente, haces un lsmod y lo ves que esta ahí, pero la interface ni existe.

me acaba de pasar .....   y veo lo mismo que tu , lsmod y el driver esta hay , pero no la tarjeta    :(

Why...?
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 02:14 (Lunes)
creo que tengo una pista ...

cuando removemos el driver si sabemos cual es, pero al remontar NO , por que la interfaze ya no existe y al consultar la variable DRIVER , esta vacia


voy a probar volcando el valor aun txt temporal ...
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 02:28 (Lunes)
ahora si


vuelco el driver a un txt , donde no se me pueda escapar y poder consultarlo ...

y al acabar se elimina


Código: [Seleccionar]
reiniciar_interface() {
DRIVER=`ls -l /sys/class/net/$INTERFAZ/device/driver | awk -F '/' '{print $NF}'`
echo "$DRIVER" >/opt/PixieScript/LOGS/driver
DRIVER_LOAD=`cat /opt/PixieScript/LOGS/driver`
echo -e $AMARILLO"Reiniciando la interfaz $INTERFAZ $DRIVER..."$COL_RESET
echo ""
rmmod -f "$DRIVER" &>/dev/null && modprobe "$DRIVER_LOAD" &>/dev/null && ifconfig $INTERFAZ up &>/dev/null
rm -rf /opt/PixieScript/LOGS/driver
}


cuando se desmionta el driver , la variable $INTERFACE queda vaciada ...y despues no puede remontar ,por que no sabe que debe remontar exactamente.  >:( >:( >:( >:( >:( >:( >:(
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: geminis_demon en 20-04-2015, 02:31 (Lunes)
No es nada de eso, no es cosa de los scripts..  peta incluso esribiendo los comandos a mano:

Código: [Seleccionar]
rmmod ath9k_htc
modprobe ath9k_htc

Hago eso dos o tres veces seguidas y vuelve a desaparecer la interface.

Sin embargo con la alfa 2w me puedo pegar toda la vida montando y desmontando y no le pasa nada.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 02:34 (Lunes)
para pruebas rapidas


Código: [Seleccionar]
#!/bin/bash

reiniciar_interface() {
INTERFAZ=wlan2
DRIVER=`ls -l /sys/class/net/$INTERFAZ/device/driver | awk -F '/' '{print $NF}'`
echo "$DRIVER" >/opt/PixieScript/LOGS/driver
DRIVER_LOAD=`cat /opt/PixieScript/LOGS/driver`
echo -e $AMARILLO"Reiniciando la interfaz $INTERFAZ $DRIVER..."$COL_RESET
echo ""
rmmod -f "$DRIVER" &>/dev/null && modprobe "$DRIVER_LOAD" &>/dev/null && ifconfig $INTERFAZ up &>/dev/null
rm -rf /opt/PixieScript/LOGS/driver
}

reiniciar_interface

en INTERFAZ=   ,pon la que quieras testear
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 02:39 (Lunes)
si quieres probar a manopla


Código: [Seleccionar]
rmmod -f ath9k_htc && modprobe ath9k_htc

los and  &&   , evitan los pinzamientos , de querer montar cuando aun a lo mejor no se termino de desmontar ...

si no se termino de desmontar aparecera el tipico is in use ... y aunque remontes , no se remontara nunca,


prueba el script....   ;)
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 02:43 (Lunes)
mmm , me voy suicidar

si ejecutas las ordenes rapido 2 o 3 veces , acaba petando la tarjeta.

como el script de turno , solo lo hace una vez, confiaremos en que resulte.


________________________________

en el dmesg hay cosas interesantes

[ 5997.116040] usb 4-1.2.2: ath9k_htc: Firmware - htc_9271.fw download failed
[ 6011.472879] usb 4-1.2: clear tt 1 (0230) error -71
[ 6011.477499] usb 4-1.2-port3: cannot reset (err = -71)                                     
[ 6011.481741] usb 4-1.2-port3: cannot reset (err = -71)
[ 6011.485992] usb 4-1.2-port3: cannot reset (err = -71)
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 02:55 (Lunes)
si ejecutas la orden muchas veces seguidas y rapido ,si que ptas la interface SEGURO

pero si ejecutas ..pausas 3 segundos ...ejecutas ..pausas ..

no consigo perderla, asi que , doy por buena la solucion

Código: [Seleccionar]
reiniciar_interface() {
DRIVER=`ls -l /sys/class/net/$INTERFAZ/device/driver | awk -F '/' '{print $NF}'`
echo "$DRIVER" >/opt/PixieScript/LOGS/driver
DRIVER_LOAD=`cat /opt/PixieScript/LOGS/driver`
echo -e $AMARILLO"Reiniciando la interfaz $INTERFAZ $DRIVER..."$COL_RESET
echo ""
rmmod -f "$DRIVER" &>/dev/null && modprobe "$DRIVER_LOAD" &>/dev/null && ifconfig $INTERFAZ up &>/dev/null
rm -rf /opt/PixieScript/LOGS/driver
}
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 03:09 (Lunes)
el bug se produce, por que el dispositivo desaparece del sistema, aunque esta conectado ....


/sys/class/net/

hay deberia estar un simbolico , hacia la interace , el bug se produce por que desparaece en esa ruta y en la original.

ahora que se donde mirar , probare otros kerneles.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 03:18 (Lunes)
pffffffffffffffffffffffffff


¡¡¡¡¡¡¡¡  es el puto firmwareeeeeeeeeeeeeeeeee  !!!!!!!

https://github.com/olerem/ath9k-htc-firmware-blob

usando los mas nuevos , ya no pasa.


ahora re-comprubo pixie 2.4 con esos firmwares


Probado pixie 2.4 ORIGINAL , con su funcion original de reset interface funciona perfecto con ath9k_htc ,siempre que tengamos los firmwares del link que puse.

dentro de un rato actualizare en el ftp  el script de buscar firmwares y la iso de desarrollo ...que viene con sorpresa  made in geminis_demon  ;D
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: sulsp34r en 20-04-2015, 05:35 (Lunes)
los felicito por su trabajoa todos  >:( ... aqui dejo una nueva mac que no la vi en la lista y quiero aportar con algo
 00:02:6F Senao International Co., Ltd.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 20-04-2015, 08:15 (Lunes)
pffffffffffffffffffffffffff


¡¡¡¡¡¡¡¡  es el puto firmwareeeeeeeeeeeeeeeeee  !!!!!!!

https://github.com/olerem/ath9k-htc-firmware-blob

usando los mas nuevos , ya no pasa.


ahora re-comprubo pixie 2.4 con esos firmwares


Probado pixie 2.4 ORIGINAL , con su funcion original de reset interface funciona perfecto con ath9k_htc ,siempre que tengamos los firmwares del link que puse.

dentro de un rato actualizare en el ftp  el script de buscar firmwares y la iso de desarrollo ...que viene con sorpresa  made in geminis_demon  ;D

Ok, cuando lo tengas actualizado modificaré el post principal y pongo un aviso a navegantes.
En cuanto a la sorpresa made in geminis jejeje, aquí estoy jugando con ella jajaja...mola :)
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 20-04-2015, 08:15 (Lunes)
Si es un problema del firmware, no lo entiendo, como ya comenté (ya lo sabe 5.1), a mí me funciona perfectamente en en portatil, en la torre no, probado en torre con pci broadcom (atheros) y usb tplink  (atheros ath9k_htc), no detecta nada en torre (wash), sin embargo, éste ultimo adaptador en portatil sí funciona y con adaptador interno también, ¿¿¿que tendré la torre desactualizada????


¿se puede instalar ese firmware directamente?, no reconozco esas extensiones, aunque si ya se incluirán en siguiente versión......es que no tengo paciencia jeje  ;)
Un saludo y gracias por vuestro esfuerzo ;)
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 08:34 (Lunes)
en la versión de wifislax de hoy dia 20 ya van corregidas.

respecto a la usb concomportamientos distintos ... mira de NO CONECTARLA  a un puerto usb 3.0
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 20-04-2015, 08:54 (Lunes)
Ya,  pero tampoco me funciona en pci broadcom atheros... ;)
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: EVIL8100 en 20-04-2015, 10:01 (Lunes)
Buenos dias.

Despues de ver que hay problemas con varios chipsets,he sacado la "artilleria",y ha probar se ha dicho.
El testeo,lo he realizado en 1 torre y 2 portatiles,tanto en USB LIVE,como INSTALADO en hdd.
He utilizado WIFISLAX 4.10.1 FINAL instalada y actualizada,y la ultima ISO en desarrollo en LIVE


***********************************
PORTATIL NEGRO:

INTEGRADO BROADCOM BCM 4313: OK
USB ALFA 1 Wt REALTEK RTL8187: OK
USB ALFA 2 Wt RALINK 3070: OK
USB TPLINK ATHEROS ATH9K: OK
USB ZYDAS ATHEROS ZD1211: OK

***********************************

PORTATIL BLANCO:

INTEGRADO BROADCOM BCM 4312: OK
USB ALFA 1 Wt REALTEK RTL8187: OK
USB ALFA 2 Wt RALINK 3070: OK
USB TPLINK ATHEROS ATH9K: OK
USB ZYDAS ATHEROS ZD1211: OK

***********************************

TORRE:

PCI CONCEPTRONIC C54ri RALINK RT2561: OK
USB ALFA 1 Wt REALTEK RTL8187: OK
USB ALFA 2 Wt RALINK 3070: OK
USB TPLINK ATHEROS ATH9K: OK
USB ZYDAS ATHEROS ZD1211: OK

************************************

CONCLUSION:
Funciona perfectamente,en todos los dispositivos wifi que tengo.
El unico problema,es con un cable USB,que ya me dio fallos en el pasado.
Hay veces,que una mala conexion,o una patilla desgastada,puede provocar fallos.
Tambien,con extensor USB falla,y conectado directamente OK

 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D

UN SALUDO A TODOS
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: devde en 20-04-2015, 10:44 (Lunes)
gracias por el gran trabajo que haceis,sois unos maquinas,me gustaria saber si habria forma de que empezara el ataque con un pin especifico o la opcion de introducirlo a mano y que empezara desde hay,gracias y un saludo!!!!
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: sulsp34r en 20-04-2015, 16:12 (Lunes)
Buenos dias.

Despues de ver que hay problemas con varios chipsets,he sacado la "artilleria",y ha probar se ha dicho.
El testeo,lo he realizado en 1 torre y 2 portatiles,tanto en USB LIVE,como INSTALADO en hdd.
He utilizado WIFISLAX 4.10.1 FINAL instalada y actualizada,y la ultima ISO en desarrollo en LIVE


***********************************
PORTATIL NEGRO:

INTEGRADO BROADCOM BCM 4313: OK
USB ALFA 1 Wt REALTEK RTL8187: OK
USB ALFA 2 Wt RALINK 3070: OK
USB TPLINK ATHEROS ATH9K: OK
USB ZYDAS ATHEROS ZD1211: OK

***********************************

PORTATIL BLANCO:

INTEGRADO BROADCOM BCM 4312: OK
USB ALFA 1 Wt REALTEK RTL8187: OK
USB ALFA 2 Wt RALINK 3070: OK
USB TPLINK ATHEROS ATH9K: OK
USB ZYDAS ATHEROS ZD1211: OK

***********************************

TORRE:

PCI CONCEPTRONIC C54ri RALINK RT2561: OK
USB ALFA 1 Wt REALTEK RTL8187: OK
USB ALFA 2 Wt RALINK 3070: OK
USB TPLINK ATHEROS ATH9K: OK
USB ZYDAS ATHEROS ZD1211: OK

************************************

CONCLUSION:
Funciona perfectamente,en todos los dispositivos wifi que tengo.
El unico problema,es con un cable USB,que ya me dio fallos en el pasado.
Hay veces,que una mala conexion,o una patilla desgastada,puede provocar fallos.
Tambien,con extensor USB falla,y conectado directamente OK

 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D

UN SALUDO A TODOS

EVIL8100 yo estuve buscando hace un tiempo la solucion  a cuando falla con USb Extensor y se debe por caida de tensión por el largo del cable y para poder mandarle mayor  voltaje al adaptador, use un cable micro usb con dos salidas machos las cuales conecte a 2 cables extensores que van a la torre o la lapto y con esto hasta mejoraba en algo la señal  :D
Título: Re:
Publicado por: EVIL8100 en 20-04-2015, 16:28 (Lunes)
Logicamente, es por eso. Lo he puesto, porque hay gente que le falla, y no sabe que es por el tema del alargador.

UN SALUDO A TODOS
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: sol666 en 20-04-2015, 20:06 (Lunes)
a mi me va bien el script con la atheros 9285 del portatil y con la alfa de 2w.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: anonimo en 20-04-2015, 20:10 (Lunes)
Aver si me entero los firmware de los chipset de las tarjetas usb que conectemos ya estan en la nueva iso no hay que hacer nada ??
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 20:27 (Lunes)
a mi me va bien el script con la atheros 9285 del portatil y con la alfa de 2w.

el problema que se detecto afectaba a atheros 9000 USB

 COMO PODRIAN SER LA TIPICA TPLINK 722N
LA WIFISTATION DE UBIQUITI
LA ALFA NHA

y todas las que usan chipset 9271

las pci no usan firmwares , ni las realtek 8187
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 20:28 (Lunes)
Aver si me entero los firmware de los chipset de las tarjetas usb que conectemos ya estan en la nueva iso no hay que hacer nada ??

en la iso del dia de hoy, ya vienen arreglados.

LEED EL CHANGELOG ...que para algo lo escribo.
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: anonimo en 20-04-2015, 20:31 (Lunes)
USUARIONUEVO llevas toda la razon ya me doy yo el collejon por torpe , hoy a sido la primera vez que no me leo el CHANGELOG .. :-[ :-[ :-[ :-[
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-04-2015, 20:35 (Lunes)
USUARIONUEVO llevas toda la razon ya me doy yo el collejon por torpe , hoy a sido la primera vez que no me leo el CHANGELOG .. :-[ :-[ :-[ :-[

pues leelo , y veras que hay además cositas nuevas de geminis ,,,  ;D
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 20-04-2015, 20:38 (Lunes)
Así es, me falla la tp-link 722n y 802.11g broadcom, un saludo y gracias. ;)
Título: Re:
Publicado por: anonimo en 20-04-2015, 20:38 (Lunes)
Pero que grades que sois coño da gusto estar en esta casa gracias por tanto esfuerzo desinteresado .
Posdata sois mi droga diaria ejjejejjej.
Título: Re: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: EVIL8100 en 21-04-2015, 13:14 (Martes)
Una pregunta.. Me parace, que en la nueva ISO, no viene actualizada la base de datos de PixieScript, no?

UN SALUDO A TODOS
Título: Re:
Publicado por: TRulez en 21-04-2015, 21:11 (Martes)
Muy buenas, no sé si le pasa a todo el mundo, pero si uso la opción de cambiar la MAC del adaptador (alfa 1w) no me funciona (no es capaz de llevar a cabo ataques). Si no uso es opción, funciona perfectamente.

Sabéis por qué es y si tiene solución?
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: KeeZz.. en 22-04-2015, 01:06 (Miércoles)
Buenas soy nuevo en el foro, llevo algo de tiempo utilizando el foro y tengo un problema al ejecutar el script, lo compilo perfectamente incluso incluso creo el modulo perfectamente, pero a la hora de lanzar el ataque con reaver se queda en waiting for beacon frame from XX:XX:XX:XX:XX, y no inicia el ataque alguna vez me a llegado a dar el m1 y m2 pero pone failed retrying-pin el chipset de la antena es un rtl8192ce en otro portil tampoco me anda, me podriais echar una mano?? gracias  ;)
Ya esta solucionado, el problema esta al aplicar el cambio de mac de la antena, podriais depurar el script porfii?, Gracias por todos los avances ;)
P.D. alguien sabe algo del metodo blackjack?
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: k87 en 22-04-2015, 04:29 (Miércoles)
ya lo instale y me consiguio los datos al primer intento usando una tp link 7200nd pero no me dio el pin dice pin no funciona
el router es A4:5D
tambien probe poner los datos manualmente pero tampoco  asi que me dare por vencido al menos por ahora

colaboro con dos metodos para forzar la conexión pero son algo tontas

la primera es usar ap fucker en (A) antes de usar el reaver usando -N  -L eso ayudara a conseguir los datos cuando esta bloqueado los intentos de pin

el segundo metodo si no se asociacia abrir y escanear las redes con minidweb -gtk eso forzara al reaver a reiniciar  ;)
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: pamacepamace en 22-04-2015, 16:42 (Miércoles)
Hola a todos. Yo tengo una alfa de 2w y wifislax 4.10.1

Cuando trabajo con pixiewps no consigo nada, me sale

EXTRAYENDO DATOS.

NO PUEDO OBTENER LA CLAVE PKR.

Esto quiere decir que mi router no está dentro de las AP con las que funciona el ataque, o que lo estoy haciendo mal?

Un saludo
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: k87 en 22-04-2015, 19:30 (Miércoles)
Hola a todos. Yo tengo una alfa de 2w y wifislax 4.10.1

Cuando trabajo con pixiewps no consigo nada, me sale

EXTRAYENDO DATOS.

NO PUEDO OBTENER LA CLAVE PKR.

Esto quiere decir que mi router no está dentro de las AP con las que funciona el ataque, o que lo estoy haciendo mal?

Un saludo

no conseguira nada a menos que puedas probar un pin
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: pamacepamace en 22-04-2015, 20:12 (Miércoles)
Claro, pero creo que no puedo obtener un pin porque se para al no encontrar la clave PKR.

Lo que quiero saber es si no encuentra la clave PKR (y posteriormente el pin y la clave) porque estoy haciendo algo mal o porque este ataque no funciona en mi router al no estar en la lista provisional de AP con los que funciona o por alguna incompatibilidad de la tarjeta wifi, etc...
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: k87 en 22-04-2015, 21:31 (Miércoles)
Claro, pero creo que no puedo obtener un pin porque se para al no encontrar la clave PKR.

Lo que quiero saber es si no encuentra la clave PKR (y posteriormente el pin y la clave) porque estoy haciendo algo mal o porque este ataque no funciona en mi router al no estar en la lista provisional de AP con los que funciona o por alguna incompatibilidad de la tarjeta wifi, etc...

usando el pixiewps puedes poner los datos manualmente vi que si les dio resultado sin el pkr de hecho a mi la primera vez no me dio pkr pero con este metodo si aparecio
aunque igual consiguio el pin :v
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: pamacepamace en 23-04-2015, 10:08 (Jueves)
También lo hice manualmente, introduciendo el has1, hash2, etc... y al final cuando se pone a calcular el resultado me dice que no puede obtener el WPSPIN
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 23-04-2015, 12:04 (Jueves)
Acabo de flipar, lo que comentaba USUARIONUEVO y Geminis un par de páginas atrás de que desaparecian las interfaces, pues bien, yo tengo rt2800pci y athk5, y nunca me habia pasado, ahora probando la nueva versión sin querer he lanzado varias veces el script y me han desaparecido. Lo curioso del tema es que en ningún momento elimino el modulo y lo vuelvo a cargar, al lanzar el script lista las tarjetas de red y sus drivers, pues bien, es en ese momento que me peta....

Voy a seguir investigando.... ya tenia la version acabada y jejeje, por ahora prefiero no subirla, quiero saber exactamente pq se produce eso...

EDIT 1: Pues no, no era al listar, es al cerrar el script y resetear la interface, asi que sigo en la misma linea que USUARIO hablaba, me peta al resetear
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 23-04-2015, 12:53 (Jueves)
es que en realidad no se de que sirve resetear el driver ... fue una moda que promovio alist3r
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 23-04-2015, 13:11 (Jueves)
es que en realidad no se de que sirve resetear el driver ... fue una moda que promovio alist3r

Pues la verdad que yo tambien me pregunto para que lo hacemos jejejeje.... de que narices sirve resetearla!!!!

Por cierto, si tienes un rato te necesitaría de betatester , que ya tengo la nueva versión acabada y me gustaría que la probaras.... el cambio es BRUTAL
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 23-04-2015, 14:18 (Jueves)
es que en realidad no se de que sirve resetear el driver ... fue una moda que promovio alist3r

Pues la verdad que yo tambien me pregunto para que lo hacemos jejejeje.... de que narices sirve resetearla!!!!

Por cierto, si tienes un rato te necesitaría de betatester , que ya tengo la nueva versión acabada y me gustaría que la probaras.... el cambio es BRUTAL

pues lo estaba esperando , pero estoy encharcadisimo ... slackware libero ayer 350 paquetes .... nada menos para updatear el sistema ,y un porron de nuevas dependencias , para mas inri me toca re-compilar un mogollon de cosas de la live ..por que han dejado de funcionar.

SI QUIERES, neviamelo , pero hasta la noche no puedo probar , ahora mismo ni siquiera tengo sistema estable... :'( :'( :'( :'( :'(
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 23-04-2015, 14:39 (Jueves)
Nada tio, no te lio más... ya bastante tienes con lo que tienes... lo que haré es publicarlo en el foro con la advertencia de que al ser practicamnete un script nuevo puede volver a contener errore, y nada, a ir puliendolos jejejeje....

Suerte con tu herculea tarea  ^-^
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 23-04-2015, 15:05 (Jueves)
de todas formas si esta noche esta, lo intentare probar en la iso nueva..aunque aun no esta acabada ...


solo tengo operativo kde, y de aquella manera..
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 24-04-2015, 02:59 (Viernes)
Publicada v2.5, actualizado totalmente el post principal, espero que os guste  >:D

Saludos
Título: Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
Publicado por: EVIL8100 en 24-04-2015, 10:04 (Viernes)
Cambio brutal a version GUI...Muchas gracias por tu trabajo
 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: sol666 en 24-04-2015, 12:25 (Viernes)
 >:( >:( >:( >:( >:( >:( muy lograda la interfaz,voy a descargarla y a probarla a ver si va bien.

Edito: Al arrancar el spript por primera vez si le doy a MENU--CLAVES--VER   me salen 2 redes con su mac y su wpa ya en la lista que creo no deberian salir,por lo demas todo bien  >:( >:( >:( >:( >:(,tambien veo que has arreglado lo de al ejecutar el script por segunda vez que salga la informacion anterior  >:( >:( >:(
Gracias por el curro que te has pegao,un 10.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: sokoloko en 24-04-2015, 16:49 (Viernes)
Excelente aporte, funciona fenomenal!!!!! Muchas gracias por añadir el GUI  >:( >:( >:( >:(

Por cierto, a la hora de exportar las claves, la ultima me la repite siempre....no se si sera cosa mia o del script  :-[
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 24-04-2015, 17:28 (Viernes)
 ...  Al arrancar el spript por primera vez si le doy a MENU--CLAVES--VER   me salen 2 redes con su mac y su wpa ya en la lista que creo no deberian salir ...

Lo de que te salgan las dos redes en el menu ver jejeje, me dejé yo esas lineas haciendo las pruebas de última hora, para la próxima versión implementaré un botón de borrar la línea que quieras, que la verdad debería haberlo hecho.
De todas maneras si las quieres quitar edita el archivo /opt/PixieScript/DATABASES/DATABASE_KEYS y borra las dos lineas, guardas y listo...

..., a la hora de exportar las claves, la ultima me la repite siempre....no se si sera cosa mia o del script  ...

No creo que sea cosa tuya, tiene pinta de ser cosa del script, me lo miro y procuraré arreglarlo en la 2.6

Un saludo y recordad, si encontrais aps que no esten en la lista de primer post, es muy importante que me lo comuniqueis, así las agrego y mediante el botón actualizar vosotros las ireis teniendo sin necesidad de esperar a una nueva versión
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: jar229 en 24-04-2015, 20:15 (Viernes)
Vaya cambio  >:( >:(

Estoy probando la nueva versión ... ya contaré qué tal va  ;)
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 24-04-2015, 21:28 (Viernes)
A mi no me escanea redes, pero creo que lo hace en segundo plano, un saludo
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: CheroKee en 25-04-2015, 03:48 (Sábado)
Buenas,
En pincipio, enhrobuena  >:( >:( >:(
Haber si alguien me aclara unas dudas que tengo y unos problemillas que han surgido despues de instalar la v2.5, el caso es que tengo varios routers en casa para realizar pruebas y "atacando" a uno de  vodafone, cocretamente a este modelo;

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

---------------------------------------------:

Dicha Mac no estaba en esta lista:

---------------------------------------------:

00:02:6F
00:05:CA
00:22:F7
00:26:5B
00:A0:26
08:7A:4C
0C:96:BF
20:08:ED
5C:35:3B
62:53:D4
62:6B:D3
62:A8:E4
62:C0:6F
62:CB:A8
6A:23:3D
6A:A8:E4
6C:B0:CE
72:23:3D
72:3D:FF
72:55:9C
72:CB:A8
80:37:73
B2:46:FC
C8:D3:A3
D0:7A:B5
DC:53:7C
E8:CD:2D

--------------------------------------------------------------:

Al exportar los resultados en un .txt me tira esto;

--------------------------------------------------------------:

vodafone7F87 6A:23:3D:73:7F:88 75692889 JLBHCTKUGIBDCW Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneF06A 72:3D:FF:4F:F0:68 52388880 DJZTNJIAXMSMPP Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

--------------------------------------------------------------:

La ultima mac y la penúltima son iguales, se supone que si estaba incluida en la base de datos de las vulnerables, a la hora de escanear las redes, al finalizar dicho escaneo y lanzar el resultado debería de marcarla con el icono de la V en verde como vulnerable y no con el interrogante como si no se haya probado, no? y si es nueva pues a la saca, si no lo es, que alguien me explique el por que de esto por favor.

Por otra parte, tenia la distro 4.10.1 instalada en VMware en HDD, he instalado el modulo la v2.5 del escript, hasta hay todo correcto y funcionando, pero (otro pero) una vez realizado las pruebas pertinentes con dicho router, mas dos de movistar con el wps activado y las configuración por default, con la v2.5 del script no las detecta como vulnerables pero con GoyScriptWPS si obtiene las claves. (yo tengo ONO 20 MB)

Y ya por ultimo, ahora que veo el comentario de USUARIONUEVO sobre lo de las actualizaciones de slackware, a mi me llegaron, actualice y si, recuerdo que eran unas o 305 o 350, el caso es que al reiniciar la maquina se la ha cargado, hihih no llega al escritorio de wifislax, tira un mensaje de error llega al bootskin, se queda la pantalla en negro y no entra al desktop, bueno, si entra pero se queda en negro ya digo, tira la opción de formular y reportar el fallo.

Del mosqueo he eliminado la maquina directamente desde la biblioteca (fuego purificador) >.< cosa que no deberia de haber echo, los se, sorry, voy a intentar probocar dicho error y haber si lo puedo grabar y hacer  un video, mas toda la info de los mensajes.

Saludos¡
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 25-04-2015, 07:21 (Sábado)

Al exportar los resultados en un .txt me tira esto;

--------------------------------------------------------------:

vodafone7F87 6A:23:3D:73:7F:88 75692889 JLBHCTKUGIBDCW Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneF06A 72:3D:FF:4F:F0:68 52388880 DJZTNJIAXMSMPP Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

--------------------------------------------------------------:

La ultima mac y la penúltima son iguales, se supone que si estaba incluida en la base de datos de las vulnerables, a la hora de escanear las redes, al finalizar dicho escaneo y lanzar el resultado debería de marcarla con el icono de la V en verde como vulnerable y no con el interrogante como si no se haya probado, no? y si es nueva pues a la saca, si no lo es, que alguien me explique el por que de esto por favor.


Es simple, yo haciendo pruebas me deje 2 lineas en archivo que almacena las keys, de ahí que te salgan dos lineas que no deberían, las dos primeras. Y las otras dos, que son las que se repiten, es un error del script que duplica la entrada, ¡¡¡ si te molestaras en leer un poco !!! un par de post atrás, ya lo comento.

Por otra parte, tenia la distro 10.0.1 instalada en VMware en HDD, he compilado he instalado el modulo la v2.5 del escript, hasta hay todo correcto y funcionando, pero (otro pero) una vez realizado las pruebas pertinentes con dicho router, mas dos de movistar con el wps activado y las configuración por default, con la v2.5 del script no las detecta como vulnerables pero con GoyScriptWPS si obtiene las claves.

Pero tú te has enterado de que va este script?

CONCLUSION: Entrás aquí, no te molestas en leer nada, no te enteras de nada y dices que no lo entiendes... normal que no lo entiendas!!!! La próxima vez, en vez de soltar la parrafada lee por favor

PD: Un script en bash NO se compila....
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: teik en 25-04-2015, 11:01 (Sábado)
Un trabajo de los grandes tio! felicitaciones que hace nada esta saliendo del cascaron y ya tiene de todo jajaj. Un grande lo mires por donde lo mires siempre currandote el mod y haciendo la vida más facil a todos. Visualmente un lujo, sea en terminal o con graficos va de diez y siempre estas atento.
Voy a probarlo, la lastima es que no tengo ninguno router vulnerable en mi posesion y poder ayudarte pero mis felicitaciones.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: sol666 en 25-04-2015, 11:32 (Sábado)
5.1 si puedes cuando estas atacando y miramos el log de ataque que vaya pasando la informacion por pantalla en vez de ir bajando con el raton,es mas comodo,por lo demas un 10  ;) ;) ;) probado con alfa 2w ralink ,atheros 9285 y con alfa 1w realtek 8187 todo bien.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: EVIL8100 en 25-04-2015, 16:19 (Sábado)
Buenas,
En pincipio, enhrobuena  >:( >:( >:(
Haber si alguien me aclara unas dudas que tengo y unos problemillas que han surgido despues de instalar la v2.5, el caso es que tengo varios routers en casa para realizar pruebas y "atacando" a uno de  vodafone, cocretamente a este modelo;

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

---------------------------------------------:

Dicha Mac no estaba en esta lista:

---------------------------------------------:

00:02:6F
00:05:CA
00:22:F7
00:26:5B
00:A0:26
08:7A:4C
0C:96:BF
20:08:ED
00:02:6F
00:05:CA
00:22:F7
00:26:5B
00:A0:26
08:7A:4C
0C:96:BF
20:08:ED
5C:35:3B
62:53:D4
62:6B:D3
62:A8:E4
62:C0:6F
62:CB:A8
6A:23:3D
6A:A8:E4
6C:B0:CE
72:23:3D
72:3D:FF
72:55:9C
72:CB:A8
80:37:73
B2:46:FC
C8:D3:A3
D0:7A:B5
DC:53:7C
E8:CD:2D
5C:35:3B
62:53:D4
62:6B:D3
62:A8:E4
62:C0:6F
62:CB:A8
6A:23:3D
6A:A8:E4
6C:B0:CE
72:23:3D
72:3D:FF
72:55:9C
72:CB:A8
80:37:73
B2:46:FC
C8:D3:A3
D0:7A:B5
DC:53:7C
E8:CD:2D

--------------------------------------------------------------:

Al exportar los resultados en un .txt me tira esto;

--------------------------------------------------------------:

vodafone7F87 6A:23:3D:73:7F:88 75692889 JLBHCTKUGIBDCW Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneF06A 72:3D:FF:4F:F0:68 52388880 DJZTNJIAXMSMPP Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

--------------------------------------------------------------:

La ultima mac y la penúltima son iguales, se supone que si estaba incluida en la base de datos de las vulnerables, a la hora de escanear las redes, al finalizar dicho escaneo y lanzar el resultado debería de marcarla con el icono de la V en verde como vulnerable y no con el interrogante como si no se haya probado, no? y si es nueva pues a la saca, si no lo es, que alguien me explique el por que de esto por favor.

Por otra parte, tenia la distro 4.10.1 instalada en VMware en HDD, he instalado el modulo la v2.5 del escript, hasta hay todo correcto y funcionando, pero (otro pero) una vez realizado las pruebas pertinentes con dicho router, mas dos de movistar con el wps activado y las configuración por default, con la v2.5 del script no las detecta como vulnerables pero con GoyScriptWPS si obtiene las claves. (yo tengo ONO 20 MB)

Y ya por ultimo, ahora que veo el comentario de USUARIONUEVO sobre lo de las actualizaciones de slackware, a mi me llegaron, actualice y si, recuerdo que eran unas o 305 o 350, el caso es que al reiniciar la maquina se la ha cargado, hihih no llega al escritorio de wifislax, tira un mensaje de error llega al bootskin, se queda la pantalla en negro y no entra al desktop, bueno, si entra pero se queda en negro ya digo, tira la opción de formular y reportar el fallo.

Del mosqueo he eliminado la maquina directamente desde la biblioteca (fuego purificador) >.< cosa que no deberia de haber echo, los se, sorry, voy a intentar probocar dicho error y haber si lo puedo grabar y hacer  un video, mas toda la info de los mensajes.

Saludos¡

Una pregunta..
¿De donde sacas tu esa lista de mac vulnerables?
¿Es una tuya?..En la del programa hay 27, y tu pones una de 54.
Yo tengo una de 35,de las cuales, ya postee algunas.
La que tu pones 6A:3D:FF ,ya la tenia y confirmo que si es vulnerable,lo que pasa,es que no esta en la base de datos.

UN SALUDO A TODOS
 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D

PD: no confundas GOYSCRIPT,que ataca por PIN con otro metodo,distinto a PIXIESCRIPT , que ataca a cierta vulnerabilidad, que tienen algunos router
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: EVIL8100 en 25-04-2015, 17:26 (Sábado)
Perdon..fallo mio.
Al ver la lista de MAC vi 54,pero es que hay repetidas...Realmente hay 35.

UN SALUDO A TODOS

PD: me pasa por mirar y no leer bien  ;) ;) ;) ;) ;) ;) ;) ;)
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: ferlan en 25-04-2015, 19:08 (Sábado)
¡Genial! Una interfaz clara, sencilla, eficiente y muy lograda.  >:(  >:(  >:(

Muchas gracias 5.1
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 25-04-2015, 20:41 (Sábado)
tengo cosas que decir , sere breve y lo mirare cuando pueda por que estoy BURNED 200%   ;D


He visto una nueva dependencia xclip  ... bajas el ultimo , ok , pero luego pones directamente cd 25 ...

la ultima podria ser version 36  ;D y fallaria en el cd.


luego la config del paquete

./configure

es basica ,   lo minimo aceptable

./configure --prefix=/usr --sysconfigdir=/etc


como digo , lo mirare y apañare , sobre todo el tema version que sea DINAMICO , como en los updaters ...  ;D
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: CheroKee en 25-04-2015, 22:06 (Sábado)
Perdon..fallo mio.
Al ver la lista de MAC vi 54,pero es que hay repetidas...Realmente hay 35.

UN SALUDO A TODOS

PD: me pasa por mirar y no leer bien  ;) ;) ;) ;) ;) ;) ;) ;)

Disculpas aceptadas, ahora disculpame tu a mi por liarte, simplemente se me fue la mano con el copi&paste y, muchas gracias por la aclaracion por cierto.

Saludos¡
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 25-04-2015, 22:54 (Sábado)
fichero ATACADAS ..contiene datos  ¿deberia estar vacio?
fichero DATABASE_KEYS , contiene datos ..este ya digiste que debria estar vacio
fichero VULNERABLES ..linea 28 ..   E8:CD:2D6A:23:3D:73:7F:88

todo eso esta junto , creo que son 2 o 3 macs que debrian aparecer en diferentes lineas y no todo junto en la 28

linea 29 de vulnerables, conitene mac completa

72:3D:FF:4F:F0:68
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 25-04-2015, 23:25 (Sábado)
INSTALADOR

funcion xclip  "dinamica"

dependencia_xclip() {
echo ""
echo "DESCARGANDO XCLIP"
web_xclip=http://sourceforge.net/projects/xclip/files/
version_xclip=`curl -s $web_xclip | grep /latest |cut -d: -f1|rev|cut -d- -f1|rev|sed 's/.tar.gz//g'`
wget https://sourceforge.net/projects/xclip/files/latest/xclip-$version_xclip.tar.gz
echo ""
echo "DESCOMPRIMIENDO XCLIP"
tar -xzf xclip-$version_xclip.tar.gz
cd xclip-$version_xclip
./configure --prefix=/usr
make || exit 1
make install
cd ..
rm -rf xclip-$version_xclip
rm xclip-$version_xclip.tar.gz
}



como lo he fijado a /usr  a la hora de copiar los ejecutables tambien toque alli ,al final ..onde el xzm

ademas tenias una ruta mal ... en una de las copias de ejecutables de xclip.


INSTALADOR 0.7 , si lo ves bien ...


Código: [Seleccionar]
#!/bin/bash
instalador_version=0.7
# Colores
CIERRE=${CIERRE:-""}
ROJO=${ROJO:-""}
VERDE=${VERDE:-""}
AMARILLO=${AMARILLO:-""}
CYAN=${CYAN:-""}

clear

Internet(){
# COMPROBAR ACCESO A INTERNET POR GEMINIS DEMON
if [ ! "$(ping google.com -c1 2>/dev/null)" ]; then
      echo "PARA PODER INSTALAR ESTA APLICACION ES NECESARIO DISPONER DE CONEXION A INTERNET"
      echo ""
      sleep 1
      exit 0
fi
}

# Si el sistema no tiene reaver_pixie se baja ,parchea compila e instala
dependencia_reaver_pixie(){
echo "DESCARGANDO REAVER"
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps-read-only
echo ""
echo "APLICANDO PARCHE REAVER"
cd reaver-wps-read-only/
rm -rf .svn/
patch -Np1 -i ../ReaverPixie.patch || exit 1
echo ""
echo "COMPILANDO REAVER"
cd src
./configure || exit 1
make || exit 1
cp -rf reaver /usr/bin/reaver_pixie
cd ..
cd ..
rm -rf reaver-wps-read-only/
}

echo "$ROJO"
echo "Dependencia reaver_pixie NO se cumple ... solucionando."
echo "$CIERRE"
Internet
dependencia_reaver_pixie
copiar_reaver_pixie=si


# Si el sistema no tiene pixiewps se baja, compila e instala
dependencia_pixiewps(){
echo ""
echo "DESCARGANDO PIXIEWPS 1.0"
wget https://github.com/wiire/pixiewps/archive/master.zip
echo ""
echo "DESCOMPRIMIENDO PIXIEWPS"
unzip master.zip
echo ""
echo "INSTALANDO PIXIEWPS"
cd pixiewps-master
cd src
make || exit 1
cp -rf pixiewps /usr/bin/pixiewps
cd ..
cd ..
rm  master.zip
rm -rf pixiewps-master
}

echo "$ROJO"
echo "Dependencia pixiewps NO se cumple ... solucionando."
echo "$CIERRE"
Internet
dependencia_pixiewps
copiar_pixiewps=si

dependencia_xclip() {
echo ""
echo "DESCARGANDO XCLIP"
web_xclip=http://sourceforge.net/projects/xclip/files/
version_xclip=`curl -s $web_xclip | grep /latest |cut -d: -f1|rev|cut -d- -f1|rev|sed 's/.tar.gz//g'`
wget https://sourceforge.net/projects/xclip/files/latest/xclip-$version_xclip.tar.gz
echo ""
echo "DESCOMPRIMIENDO XCLIP"
tar -xzf xclip-$version_xclip.tar.gz
cd xclip-$version_xclip
./configure --prefix=/usr
make || exit 1
make install
cd ..
rm -rf xclip-$version_xclip
rm xclip-$version_xclip.tar.gz
}

if ! hash xclip &>/dev/null ; then
echo "$ROJO"
echo "Dependencia xclip NO se cumple ... solucionando."
echo "$CIERRE"
Internet
dependencia_xclip
copiar_xclip=si
else
echo "$VERDE"
echo "Dependencia xclip se cumple ... continuamos."
echo "$CIERRE"
copiar_xclip=no
sleep 1
fi

######################################################################################
#### HASTA AQUI DESCARGA E INSTALACION DE DEPENDENCIAS, AHORA EL PROPIO PIXIESCRIPT ##
######################################################################################

# Cd a la ruta del script
# Con esto dara igual si se abrio la terminal en la misma carpeta o en otra ruta
cd $(echo $0 | sed "s/$(basename $0)//g")

# Buscamos los iconos y los movemos

cp ICONOS/ICONO.png /usr/share/pixmaps/PixieScript.png
cp ICONOS/CLAVES.png /usr/share/pixmaps/PixieKeys.png

# Miramos si estamos en wifislax
if [ -f /etc/wifislax-version ]; then
wifislax="true"
else
wifislax="false"
fi

# Miramos version del script
script_version=$(grep VERSION= PixieScript | awk -F'"' {' print $2 '}) 

# Permisos a ejecutables
ruta=`pwd`
chmod 777 $ruta/*/* &>/dev/null

#### Instalamos en sistema ####
# Si la ruta existe , hay una version vieja ,por lo que sera eliminada
# Se regenerara la ruta para instalacion limpia
ruta_install=/opt/PixieScript
if [ -d $ruta_install ]; then
rm -rf $ruta_install
mkdir -p $ruta_install
else
mkdir -p $ruta_install
fi

# Copiamos todo a la ruta de sistema
cp -rf $ruta/* $ruta_install

# Generamos el fichero desktop
# Si estamos en wifislax , la ruta variara
if [ $wifislax = true ]; then
ruta_desktop=/usr/share/applications/wifislax/Wpa_wps
#### Generamos el acceso directo a la carpeta Keys
ln -f -s $ruta_install/PIXIESCRIPT_KEYS /opt/Wireless-Keys/PixieScript   
else
ruta_desktop=/usr/share/applications
ln -f -s $ruta_install/PIXIESCRIPT_KEYS $HOME/Desktop/PixieScript_Keys
fi

# Definimos categoria en la que aparecera el lanzador del menu
if [ $wifislax = true ]; then
Categories="Wpa wps;"
else
Categories="Network;"
fi

# Ahora el fichero
echo "[Desktop Entry]
Categories=$Categories
Comment=by 5.1
Exec=sh -c "$ruta_install/PixieScript';${SHELL:-bash}'"
Icon=PixieScript
Name=PixieScript
Path=$ruta_install
StartupNotify=false
Terminal=false
Type=Application
Version=1.0" > $ruta_desktop/PixieScript.desktop

echo ""
echo "Instalador version ${AMARILLO}$instalador_version${CIERRE}"
echo ""
echo "Permisos concedidos y acceso creado en el menu en la categoria ${VERDE}$Categories${CIERRE}"
echo ""
if [ $wifislax = true ]; then
echo "Detectado sistema ${VERDE}wifislax${CIERRE}... ${AMARILO}¿quieres crear un modulo xzm para usarlo en modo live?${CIERRE}"
echo ""
echo "Pulsa ${ROJO}ENTER${CIERRE} para crear xzm o ${ROJO}CIERRA${CIERRE} el script si no necesitas el modulo xzm"
read
mkdir -p /tmp/PixieScript${ruta_install}
mkdir -p /tmp/PixieScript/usr/share/{pixmaps,applications/wifislax/Wpa_wps}
cp -rf $ruta/* /tmp/PixieScript${ruta_install}
cp -rf $ruta_desktop/PixieScript.desktop /tmp/PixieScript/$ruta_desktop
cp -rf /usr/share/pixmaps/PixieScript.png /tmp/PixieScript/usr/share/pixmaps
####################################
## Aqui generamos la carpeta keys ##
####################################
mkdir -p /tmp/PixieScript/opt/Wireless-Keys/
ln -f -s $ruta_install/PIXIESCRIPT_KEYS /tmp/PixieScript/opt/Wireless-Keys/PixieScript
cp -rf /usr/share/pixmaps/PixieKeys.png /tmp/PixieScript/usr/share/pixmaps
########################################################
## Variable que copiara los binarios que no tengamos  ##
########################################################
if [ $copiar_pixiewps = si ]; then
mkdir -p /tmp/PixieScript/usr/bin
cp -rf /usr/bin/pixiewps /tmp/PixieScript/usr/bin/pixiewps
fi
if [ $copiar_reaver_pixie = si ]; then
mkdir -p /tmp/PixieScript/usr/bin
cp -rf /usr/bin/reaver_pixie /tmp/PixieScript/usr/bin/reaver_pixie
fi
if [ $copiar_xclip = si ]; then
mkdir -p /tmp/PixieScript/usr/bin
cp -rf /usr/bin/xclip /tmp/PixieScript/usr/bin/xclip
cp -rf /usr/bin/xclip-pastefile /tmp/PixieScript/usr/bin/xclip-pastefile
cp -rf /usr/bin/xclip-copyfile /tmp/PixieScript/usr/bin/xclip-copyfile
cp -rf /usr/bin/xclip-cutfile /tmp/PixieScript/usr/bin/xclip-cutfile
fi
##########################################################################################################
# Por si acaso volvemos a dar permisos
chmod 777 /tmp/PixieScript/*/* &>/dev/null
# Estripamos
stripdir /tmp/PixieScript &>/dev/null
# Creamos xzm
dir2xzm /tmp/PixieScript /tmp/PixieScript-$script_version-i486-1sw.xzm
# Limpieza
rm -rf /tmp/PixieScript
# Movemos el xzm a escritorio
mv -f /tmp/PixieScript-$script_version-i486-1sw.xzm $HOME/Desktop/
fi
echo ""
echo "${CYAN}Instalacion completada${CIERRE}"
echo "${AMARILLO}Bye Bye${CIERRE}"
exit 0
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 25-04-2015, 23:57 (Sábado)
fichero ATACADAS ..contiene datos  ¿deberia estar vacio?
fichero DATABASE_KEYS , contiene datos ..este ya digiste que debria estar vacio
fichero VULNERABLES ..linea 28 ..   E8:CD:2D6A:23:3D:73:7F:88

todo eso esta junto , creo que son 2 o 3 macs que debrian aparecer en diferentes lineas y no todo junto en la 28

linea 29 de vulnerables, conitene mac completa

72:3D:FF:4F:F0:68

Me parece que me lie a la hora de poner los databases correctos, puse los mios de prueba en vez de unos vacios, el unico que deberia contener datos es el de vulnerables, y como dices no todo junto, me lo miraré a ver que narices ha pasado.

En cuanto al instalador, claro que me parece bien, tu controlas mucho más eso, así que si tu dices que es así, yo amén :)

Un saludo y mañana me miro con calma que pasa con los databases, que ahora ando liado con la gui de el script de geminis y cambiar el chip me costaría.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 26-04-2015, 00:01 (Domingo)
np , ya sabes que no hay prisa con nada.

despues del 1 el 2.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: esteban15060 en 26-04-2015, 05:24 (Domingo)
Tengo un problema, instale correctamente el PixieScript pero no puedo ejecutarlo.... tiene permisos y aun asi nada
espero que puedan ayudarme
(http://i57.tinypic.com/24wvmyt.png)
Título: Re:
Publicado por: EVIL8100 en 26-04-2015, 11:14 (Domingo)
Pero que te pone al intentar ejecutarlo?  Mas datos, por favor.. Ya lo comentaron mas atras. Con decir "no me funciona" no es bastante..
UN SALUDO A TODOS
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: pamacepamace en 26-04-2015, 11:29 (Domingo)
Hola:

Cosas que me ocurren a mí por si puedo ayudar a mejorar la compatibilidad del script:

Yo cuando ejecuto el script 2.5, me escanea redes en segundo plano pero no me aparecen en pantalla, sólo una de las 6 veces que lo he intentado me aparecen.El script 2.4 sí que me arranca sin problemas y me escanea las redes y me aparecen bien en pantalla aunque después de atacar la red me pone que "No puede obtener pin porque no puede obtener clave PKR".

La mitad de las veces que instalo el script 2.5, me instala reaver y pixiewps sin problemas pero luego voy a Menú Wifislax-Wpawps y no me ha creado el icono de Pixie.

Además wifislax 4.10 y 4.10.1 si trabajo con  una Realtek8187l me funciona sin problemas pero si trabajo con  una Ralink RT2830/3070 rt 2800 usb, tanto si arranco WIFILAX desde un dvd como desde un pincho se me congela con algunas aplicaciones, por ejemplo con LINSET me funciona bien, pero en cuanto arranco GOYSCRIPT  y otras muchas aplicaciones, se me congela.



Un saludo y gracias por el script 2.5 cuando me ha funcionado es visualmente fantástico y muy operativo.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: very en 26-04-2015, 14:34 (Domingo)
 Hola a todos,y perdón por la tontería...
Resulta que trabajo con un Acer Aspire One y no cabe la gui en la pantalla;¿cómo podría modificar el tamaño de la ventana?.
 Saludos..
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: locko en 26-04-2015, 16:19 (Domingo)
Tengo un problema, instale correctamente el PixieScript pero no puedo ejecutarlo.... tiene permisos y aun asi nada
espero que puedan ayudarme
(http://i57.tinypic.com/24wvmyt.png)

vete a opt/Pixiescript/ y dale permiso de ejecucion al archivo Pixiescript

desde la version 2.4 pasa lo mismo y hay que darle el permiso "a mano" o no se ejecuta el script
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: EVIL8100 en 26-04-2015, 18:39 (Domingo)
Hola a todos,y perdón por la tontería...
Resulta que trabajo con un Acer Aspire One y no cabe la gui en la pantalla;¿cómo podría modificar el tamaño de la ventana?.
 Saludos..

Yo tambien tengo uno de esos,y me ocurria lo mismo.
Lo solucione,abriendo el programa,despues ,pincho con boton derecho del raton en la barra superior,mas acciones,preferencias especiales de la aplicacion,tamaño y posicion,y alli,marcar la casilla de tamaño y forzar.
Los parametros que yo he puesto son 758,531  (se pueden poner otros,segun el gusto de cada uno)
Con esto,ya te sale toda la pantalla.

UN SALUDO A TODOS

 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 26-04-2015, 19:35 (Domingo)
np , ya sabes que no hay prisa con nada.

despues del 1 el 2.

A ver, para solucionar lo de la base de datos de VULNERABLES, tan simple como actualizar la base de datos ...

24/4/2015 ACTUALIZADA LA BASE DE DATOS DE VULNERABLES, ACTUALIZAR DESDE EL PROPIO SCRIPT
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: DJROCKER en 26-04-2015, 20:38 (Domingo)
Buenas a todos y a 5.1 por la aplicación, queria comentar que desde la ultima version la PixieScript v2.5 no me detecta ni mi red ni las de mi alrededor.
1º Ejecuto el Script
2º Coloco mi adaptador en modo monitor
3º Cambio mi mac " por cambiarla "
4º Le doy a iniciar escaneo y cuando pasa el tiempo insertado y finaliza mi escaneo no detecta ni mi red ni las de los alrededores
Lo instale y al instalar el script se me descargo el reaver y algunos archivos mas,luego le di para que me creara el modulo y para mas informacion utilizo la ultima live y no la uso por disco duro
Dejo captura de la imagen de lo sucedido.

PD: Yo suelo usar el escritorio Xfce pero tambien e comprobado con Kde y me da el mismo problema

(http://oi61.tinypic.com/wbqhrn.jpg)

Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 26-04-2015, 20:50 (Domingo)
Sin cambiar la mac te funciona?

Haz una cosa, justo cuando acabe el scaneo, abre la terminal y haz un ifconfig, y un iwconfig. mira si la tarjeta esta up y en modo monitor, si no sabes lo que quiero decir, pega la salida de esos 2 comandos aquí que la vea yo.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: DJROCKER en 26-04-2015, 20:57 (Domingo)
Ok ahora mismo voy a la live y lo ejecuto
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: DJROCKER en 26-04-2015, 21:03 (Domingo)
sin cambiar la mac tampoco me funciona , ahora te paso los datos por mp
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 26-04-2015, 21:05 (Domingo)
por las dimensiones d ela imagen diria que es de una maquina virtual ...


yo probaria en live ..desde un usb.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: DJROCKER en 26-04-2015, 21:07 (Domingo)
USUARIONUEVO utilizo simpre live por USB nunca utilizo las maquinas virtuales
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: DJROCKER en 26-04-2015, 21:14 (Domingo)
Hoy estoy utilizando en escritorio kde por si funcionaba el script pero sigue igual, y el tema de la resolucion, hace un año o así te comente en una de las betas del 4.9 que yo teniendo mi portatil con la pantalla rota y utilizando el conector vga con un monitor, se me ve como si fuera pantalla alargada con los dos monitores y siempre me pasa lo mismo desde esa beta, y para resolver la solucion tengo de guardar el modulo changers para que pueda utilizar el vga con el monitor, desde entonces siempre uso el xfce y estoy acostumbrado a ese escritorio
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 26-04-2015, 21:20 (Domingo)
Pues chico,la interface está levantada correctamente y en modo monitor...

Otra prueba, haz el scaneo y sin cerrar el programa abre la terminal y haz

Código: [Seleccionar]
wash -C -f /opt/PixieScript/LOGS/CAPTURA-01.cap
Y mira si te muestra alguna red
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: DJROCKER en 26-04-2015, 21:32 (Domingo)
En modo consola me la detecta ... Algo raro le sucede a mi live jejejejee
Lo malo que me a fallado desde que cambiastes la estetica del script ...
Bueno se lo dejaremos a Iker Jimenez a ver si nos resuelve el problema.    ;)  ;)  ;)
Gracias 5.1 tambien a USUARIONUEVO y a todos    :D  :D  :D

PD: Me suena que a otro usuario tenia el mismo problema si lo a resuelto espero que diga como.
Gracias por todo y lo siento por la molestia causada

Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: very en 26-04-2015, 21:44 (Domingo)
Hola a todos,y perdón por la tontería...
Resulta que trabajo con un Acer Aspire One y no cabe la gui en la pantalla;¿cómo podría modificar el tamaño de la ventana?.
 Saludos..

Yo tambien tengo uno de esos,y me ocurria lo mismo.
Lo solucione,abriendo el programa,despues ,pincho con boton derecho del raton en la barra superior,mas acciones,preferencias especiales de la aplicacion,tamaño y posicion,y alli,marcar la casilla de tamaño y forzar.
Los parametros que yo he puesto son 758,531  (se pueden poner otros,segun el gusto de cada uno)
Con esto,ya te sale toda la pantalla.

UN SALUDO A TODOS

 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D
Muchísimas gracias
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: eker en 26-04-2015, 21:50 (Domingo)

Yo cuando ejecuto el script 2.5, me escanea redes en segundo plano pero no me aparecen en pantalla, sólo una de las 6 veces que lo he intentado me aparecen.El script 2.4 sí que me arranca sin problemas y me escanea las redes y me aparecen bien en pantalla aunque después de atacar la red me pone que "No puede obtener pin porque no puede obtener clave PKR".


A mi lo de no se puede obtener clave PKR me pasa con la versión 2.5. Probé a atacar una red donde funcionó para la versión 2.4, pero en la 2.5 siempre me da el mismo error. Es más en el log de ataque no pasa de "Switching to mon0 to channel X". Estoy utilizando la última versión de desarrollo de WifiSlax. Ni idea de porqué puede ser.

Saludos.


EDITO: Voy a descargar la última versión de WifiSlax, que han pasado dos días y no me había dado cuenta de que han salido dos nuevas. A ver si con suerte se resuelve el problema  ;D
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: DJROCKER en 26-04-2015, 23:33 (Domingo)
Pues chico,la interface está levantada correctamente y en modo monitor...

Otra prueba, haz el scaneo y sin cerrar el programa abre la terminal y haz

Código: [Seleccionar]
wash -C -f /opt/PixieScript/LOGS/CAPTURA-01.cap
Y mira si te muestra alguna red

Lo solucioné utilizando la iso del 26/04/2015
Gracias por las molestias
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: esteban15060 en 27-04-2015, 01:46 (Lunes)
tiene los permisos activados, ejecutado desde la consola me sale este error.
(http://i59.tinypic.com/2ntejaq.png)
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: geminis_demon en 27-04-2015, 01:51 (Lunes)
esteban15060, el problema es que estás utilizando una versión antigua de Wifislax, actualizate.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: lordamin en 28-04-2015, 09:38 (Martes)
Pues chico,la interface está levantada correctamente y en modo monitor...

Otra prueba, haz el scaneo y sin cerrar el programa abre la terminal y haz

Código: [Seleccionar]
wash -C -f /opt/PixieScript/LOGS/CAPTURA-01.cap
Y mira si te muestra alguna red

Lo solucioné utilizando la iso del 26/04/2015
Gracias por las molestias

Donde has descargado esa iso?
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: pepe10000 en 28-04-2015, 11:36 (Martes)
Citar

Donde has descargado esa iso?


Las iso de desarrollo cambian constantemente, la última aquí:

https://foro.seguridadwireless.net/colaboracion-y-desarrollo-de-nuestras-lives/consulat-isos-desarrollo-changelogs/

http://www.downloadwireless.net/?dir=isos-fase-testing/wifislax-current

Un saludo.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 28-04-2015, 13:48 (Martes)
wifislax-4.10.1   NO TIENE YAD  ...  creo que geminis posteo un modulo con yad.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 28-04-2015, 14:33 (Martes)
wifislax-4.10.1   NO TIENE YAD  ...  creo que geminis posteo un modulo con yad.

 ??? ???

Joder!!! Yo no recuerdo haber instalado YAD....
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: geminis_demon en 28-04-2015, 16:02 (Martes)
wifislax-4.10.1   NO TIENE YAD  ...  creo que geminis posteo un modulo con yad.

Ah pues yo pensaba que si lo traia.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 28-04-2015, 17:43 (Martes)
wifislax-4.10.1   NO TIENE YAD  ...  creo que geminis posteo un modulo con yad.

Ah pues yo pensaba que si lo traia.

perdón , es verdad si lo lleva , ya que instalador y demás son con yad..


pero el error pone

yad .. no encontrado.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: geminis_demon en 28-04-2015, 19:41 (Martes)

pero el error pone

yad .. no encontrado.

Por eso he dado por hecho que está utilizando una versión antigua de Wifislax, además fíjate en el skin de la barra de tareas, no recuerdo que versión era la que llevaba ese skin pero desde luego la 4.10.1 no es. Aunque también puede haberlo cambiado...
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 03-05-2015, 20:39 (Domingo)
Bueno, wiire se lo curra!!!! Ha  implementado bruteforce, y en teoria funciona contra chipsets Realtek!!! Esta semana haré pruebas e intentaré tenerlo implementado en la versión 2.6 ... así que se abre un amplio abanico de routers que podrán ser atacados con pixiewps....

PD: Por favor, si encontrais bssids afectados que no esten listados en el post principal postear y comunicarlos!!!

Saludos y gracias
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 04-05-2015, 09:26 (Lunes)
4/5/2015 ACTUALIZADA LA BASE DE DATOS DE VULNERABLES, ACTUALIZAR DESDE EL PROPIO SCRIPT
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 06-05-2015, 17:02 (Miércoles)
 ;D

https://www.meneame.net/go?id=2404819 (https://www.meneame.net/go?id=2404819)

http://www.dragonjar.org/rompiendo-redes-inalambricas-wpa-y-wpa2-con-wps-en-segundos.xhtml (http://www.dragonjar.org/rompiendo-redes-inalambricas-wpa-y-wpa2-con-wps-en-segundos.xhtml)
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: sanson en 06-05-2015, 17:47 (Miércoles)
 ;D ;D ;D ;D ;D ;D ;D

Citar
Como era de esperarse con pasos tan simples era cuestión de tiempo para que alguien se aventurara a generar un script de automatización del proceso, y eso fué lo que hizo alegoria51 o como se autodenomina dentro del script “5.1” de la comunidad SeguridadWireless, quien automatizó totalmente en español el proceso del pixiewps con un instalador que instala las dependencias y el parchea el reaver para que nos arroje los datos en modo read only, ademas de añadir funcionalidades como verificar si la mac del objetivo es compatible o no con el ataque y en la ultima versión puso todo con una agradable versión gráfica.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 06-05-2015, 18:14 (Miércoles)
;D ;D ;D ;D ;D ;D ;D

Citar
Como era de esperarse con pasos tan simples era cuestión de tiempo para que alguien se aventurara a generar un script de automatización del proceso, y eso fué lo que hizo alegoria51 o como se autodenomina dentro del script “5.1” de la comunidad SeguridadWireless, quien automatizó totalmente en español el proceso del pixiewps con un instalador que instala las dependencias y el parchea el reaver para que nos arroje los datos en modo read only, ademas de añadir funcionalidades como verificar si la mac del objetivo es compatible o no con el ataque y en la ultima versión puso todo con una agradable versión gráfica.

Efecto Menéame!!! En un rato lleva más de 500 descargas, mientras que un día normal va sobre las 250...
Por otro lado, lo de Alegoría51 es pq antiguamente desarrollaba herramientas para la ps3 (Magick PKG) en EOL con el "nombre de guerra" Alegoría, mientras que en otros lares siempre he sido 5.1, y el otro día cuando abrí la cuenta en sourceforge para alojar el script, al no dejarme usar como nombre de usuario 5.1, pues decidí juntar los dos pseudonimos que he utilizado siempre, total, Alegoria51, y mira tú por donde me han bautizado así los de Dragonjar  ;D 
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: Vodker en 06-05-2015, 18:36 (Miércoles)
Bueno... pues algunos envían MACs compatibles con el script (mil gracias al autor), y yo os envío unas NO compatibles, que supongo que serán igual de importantes para la base de datos...

C0:AC:54.... (Orange-XXXX)
8C:0C:A3.... (WLAN_XXXX)

Saludos y gracias de nuevo.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: elfiti82 en 06-05-2015, 21:40 (Miércoles)
Hola,
Lo primero gracias gracias por el script,  >:(

Lo instalo sin problemas en WifiSlax 4.10.1 ejecutado desde USB (Sin persistencia) pero al iniciar el escaneo, o devuelve un error diciendo que no hay redes con WPS disponible (y hay varias) o directamente da un error dicendo "Ha habido un error escaneando redes".

¿Problema conocido? ¿Alguna sugerencia?

Gracias.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: elfiti82 en 06-05-2015, 22:10 (Miércoles)
Hola,
Lo primero gracias gracias por el script,  >:(

Lo instalo sin problemas en WifiSlax 4.10.1 ejecutado desde USB (Sin persistencia) pero al iniciar el escaneo, o devuelve un error diciendo que no hay redes con WPS disponible (y hay varias) o directamente da un error dicendo "Ha habido un error escaneando redes".

¿Problema conocido? ¿Alguna sugerencia?

Gracias.

He reiniciado e instalado por 4ª vez y ha funcionado, creo que el problema estaba en la conexión wireless.

Un saludo.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 07-05-2015, 05:17 (Jueves)
La gui , cuando eliges atacar todo , no se salta el ap si esta LOCKED    ^-^
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: zaratustra en 08-05-2015, 17:13 (Viernes)
Hola, lo he instalado (v2.5) en mi maquina virtual con virtualbox con wifislax 4.10.1 . En principio lo instala todo sin problemas, pero cuando me voy al menu wifislax -> Wpa wps no encuentro PixieScript, ¿que estoy haciendo mal??  ???rt2800usb

Edito: ya he dado con ello, pero a la hora de iniciar escaneo me aparece el error "Ha ocurrido un error escaneando redes" ... mi tarjeta de red es rt2800usb con chipset Ralink 3070
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 08-05-2015, 18:25 (Viernes)
Hola, lo he instalado (v2.5) en mi maquina virtual con virtualbox con wifislax 4.10.1 . En principio lo instala todo sin problemas, pero cuando me voy al menu wifislax -> Wpa wps no encuentro PixieScript, ¿que estoy haciendo mal??  ???rt2800usb

Edito: ya he dado con ello, pero a la hora de iniciar escaneo me aparece el error "Ha ocurrido un error escaneando redes" ... mi tarjeta de red es rt2800usb con chipset Ralink 3070

Eso es que no encuentra el archivo cap de airodump, haz una cosa, vuelve a lanzarlo, escanea, y cuando te de el error sin cerrar el programa ve a la carpeta /opt/pixiescript/LOGS y mira si existe el archivo CAPTURA-01.cap.

Si no existe tienes un problema con airodump, prueba de lanzarlo a mano con la misma tarjeta que estas intentando utilizar en el script y mira si te funciona bien el airodump.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 08-05-2015, 22:37 (Viernes)
voy a "hablar por hablar"


siendo maquina virtual ,cuando reseteamos el driver la tarjeta es como desconectada..


¿no sera que se pierde hay la tarjeta?

¿por que siempre es con maquina virtual?

¿por que no hacen lo mismo desde un usb para ver que pasa ?
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 08-05-2015, 23:02 (Viernes)
voy a "hablar por hablar"


siendo maquina virtual ,cuando reseteamos el driver la tarjeta es como desconectada..


¿no sera que se pierde hay la tarjeta?

¿por que siempre es con maquina virtual?

¿por que no hacen lo mismo desde un usb para ver que pasa ?

En la 2.5 no reseteo la interface. A raiz de la conversación que tuvimos sobre el origen de la "manía" de resetear la interface y que te preguntabas si servía para algo, decidí no resetear en esa versión a ver si disminuian las incidencias con algunos chipsets, y me da la impresión de que así fue.

Si te fijas en la funcion puse un comentario al respecto.


Código: [Seleccionar]
ResetInterface() {
DRIVER=`ls -l /sys/class/net/$TARJETA_SELECCIONADA/device/driver | awk -F '/' '{print $NF}'`

####
DesactivarMONsX
unset DRIVER
return 0
##### Por ahora deshabilito el resto de la función por los problemas de desaparecer las interfaces de red

rmmod -f "$DRIVER" >/dev/null 2>&1
if [ "$DRIVER" = "ath9k_htc" ]
then
ifconfig $TARJETA_SELECCIONADA >/dev/null 2>&1
while [ $? -eq 0 ] #esperamos a que se desactive el módulo de la interfaz
do
ifconfig $TARJETA_SELECCIONADA >/dev/null 2>&1
done
fi
modprobe "$DRIVER" >/dev/null 2>&1
if [ "$DRIVER" = "ath9k_htc" ]
then
ifconfig $TARJETA_SELECCIONADA >/dev/null 2>&1
while [ $? -ne 0 ] #esperamos a que se active el módulo de la interfaz
do
ifconfig $TARJETA_SELECCIONADA >/dev/null 2>&1
done
fi
}
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 08-05-2015, 23:46 (Viernes)
OK , entonces donde dije digo dije diego.   ;D
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: calorro en 09-05-2015, 23:06 (Sábado)
estado probando la ultima  iso veta  que lleva  i PixieScript  me e dado cuenta que tiene un error cuando buscas las redes  y seleccionas ejemplo te salen 1.2.3.4.5.6.7 redes yo selecciono a tacar la red numero  7  pues me ataca la  primera redes no seleccionada  .
saludos .
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: zaratustra en 10-05-2015, 18:52 (Domingo)
Hola, pues si que tengo el archivo, tambien me he dado cuenta que tarda un tiempo en aparecer el programa en el menu de wpa wps, que cosa mas rara, no se si tendra algo que ver que estoy en escritorio virtual...
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 10-05-2015, 19:15 (Domingo)
estado probando la ultima  iso veta  que lleva  i PixieScript  me e dado cuenta que tiene un error cuando buscas las redes  y seleccionas ejemplo te salen 1.2.3.4.5.6.7 redes yo selecciono a tacar la red numero  7  pues me ataca la  primera redes no seleccionada  .
saludos .

El error es tuyo no del script, estás seleccionando "atacar todos" y deberias seleccionar "Atacar AP seleccionado"


10/5/2015 ACTUALIZADA LA BASE DE DATOS DE VULNERABLES, ACTUALIZAR DESDE EL PROPIO SCRIPT
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: calorro en 10-05-2015, 21:41 (Domingo)
5.1 pues que va yo solo selecciono atacar a una app   
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 10-05-2015, 22:07 (Domingo)
5.1 pues que va yo solo selecciono atacar a una app   

fijate mas, hay una lista de tres acciones...

elige atacar seleccionada y despues atacar.
Título: Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: calorro en 11-05-2015, 11:51 (Lunes)
pues nose 5.1 boy a bolver a probarlo bien no sea que se me pasara algo aun que lo dudo
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 13-05-2015, 14:27 (Miércoles)
Actualizado a la versión 2.6 .... fase testing ....
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: rapcat en 13-05-2015, 17:34 (Miércoles)
Obtenidas un 6A:CD:BE  y un 6A:3D:FF (El primero no esta en la lista de bssid vulnerables)
Hace un rato he probado la version 2.6 y a la hora de escanear me salian mensajes de error: "Ha ocurrido un error escaneando redes" o " No se han detectado redes con wps activo".

saludos
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 13-05-2015, 18:08 (Miércoles)
Obtenidas un 6A:CD:BE  y un 6A:3D:FF (El primero no esta en la lista de bssid vulnerables)
Hace un rato he probado la version 2.6 y a la hora de escanear me salian mensajes de error: "Ha ocurrido un error escaneando redes" o " No se han detectado redes con wps activo".

saludos

Cuando te de el error prueba lo siguiente .....
Sin cerrar el script, abre una terminal y pon :
Código: [Seleccionar]
cat /opt/PixieScript/LOGS/AIRODUMP.LOG | wc -l | awk {' print$1 '}¿Que te devuelve ?

Ahora cierra el script, mira en la carpeta /opt/PixieScript, debería haber un archivo pixiescript.log, si puedes pásamelo o copia aquí el contenido, nos debería dar una pista pq te falla el escaneo.
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: najador en 13-05-2015, 18:25 (Miércoles)
gracias por el pedazo de trabajo
he descargado la 2.6 antes de intentar instalar la nueva elimine el modulo de la 2.5 ¿hago algo mal?
intento instalar y me sale esto ayuda plees
(http://s17.postimg.org/rrp8y2nb3/PIXIE_2_6.png)
(http://s9.postimg.org/6s96u6y33/PIXIE_2_7.png)

¿que puede pasar? perdon por mi poco conocimiento
saludos
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 13-05-2015, 18:35 (Miércoles)
¿ Pero has hecho lo que te pide ?
Código: [Seleccionar]
svn cleanup
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: najador en 13-05-2015, 18:47 (Miércoles)
tenia instalada la 2.5  quite el modulo desde windows y encendi en modo live wifislas y procedi con la instalcion de la nueva version con internet y no se....
hare todo de nuevo intalciom de wifislax y pixie ;quizas tenga algo raro en la usb porque hoy por la mañana al arranquar windows y la usb metida me ha analizado la usb y me decia que habia arreglado sectores en la usb
y con tu respuesta y pensando un poco creo que es la usb
gracias por tu rapida respuesta
saludos
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: mat_ov en 13-05-2015, 18:55 (Miércoles)
Una duda, yo tengo un netbook con una pantalla de 1024 x 600 y la ventana tiene un tamaño fijo; ¿no se podría hacer para que entrase en pantalla?
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 13-05-2015, 19:02 (Miércoles)
Una duda, yo tengo un netbook con una pantalla de 1024 x 600 y la ventana tiene un tamaño fijo; ¿no se podría hacer para que entrase en pantalla?

Esa respuesta ya está contestada y con solución , la próxima vez usa el buscador

Abre el programa, despues  pincha con boton derecho del raton en la barra superior, mas acciones, preferencias especiales de la aplicacion, tamaño y posicion,y alli marcar la casilla de tamaño y forzar.
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: mat_ov en 13-05-2015, 21:41 (Miércoles)
Tengo XFce de gestor de ventanas, esa opción no me sale.

A pantalla completa se ve toda la ventana.

Tengo la versión 2.5 y la 2.6. La 2.5 funciona correctamente, encuentra las redes.

La 2.6 no encuentra redes con WPS.

cat /opt/PixieScript/LOGS/AIRODUMP.LOG | wc -l | awk {' print$1 '}

me devuelve 0

wash -C -f /opt/PixieScript/CAPTURA-01.cap

me da

Wash v1.4-r119 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[X] ERROR: Failed to open '(null)' for capturing




Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: halfwurst en 13-05-2015, 21:57 (Miércoles)
Obtenidas un 6A:CD:BE  y un 6A:3D:FF (El primero no esta en la lista de bssid vulnerables)
Hace un rato he probado la version 2.6 y a la hora de escanear me salian mensajes de error: "Ha ocurrido un error escaneando redes" o " No se han detectado redes con wps activo".

saludos

Hola,

Tengo el mismo problema. En PixieScript 2.5 múltiples redes con WPS activas parecen a mí, sin embargo, por lo que este puede no ser adecuado. Aquí el PixieScript.log: (sorry about the spanish, used google to translate..)

Código: [Seleccionar]
***************** ListarTarjetasWifi
***************** ActivarModoMonitor
***************** CheckInterface
***************** DeshabilitarNetworkManager
 
lo        no wireless extensions.
eth0      no wireless extensions.
***************** EscanearRedes
***************** ValidarTiempos
***************** ComprobarSesiones
***************** ProcesarDatosScaneo
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
***************** Limpiar
***************** DeshabilitarNetworkManager
 
Interface Chipset Driver
wlan0 Unknown brcmsmac - [phy0]
mon0 Unknown brcmsmac - [phy0] (removed)
mon1 Unknown brcmsmac - [phy0]
reaver_pixie: no process found
airodump-ng: no process found
xclip: no process found
pixiewps: no process found
cpulimit: no process found
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-05-2015, 23:19 (Miércoles)
 ;)

A mi tampoco me escanea nada ..pero ya lo he cazado.

LEETELO BIEN POR QUE NECESITARAS VARIABLES AQUI

A ver , wash , para funcionar necesita usar el fichero  reaver.db

sI compilamos al estilo basico ...con solo un   ./configure

entonces al no fijar rutas , el fichero .db deberia estar en

/usr/local/etc/reaver/reaver.db

puede que el sistema ya tenga un reaver y el fichero .db ya este en el sistema ...

las rutas clasicas son , la que te puse ...si es el usuario el que lo instalo ,..por que no se matan mucho en los argumentos.


SI ES UN PAQUETE OFICIAL SUELE VENIR COMO DIOS MANDA

FIJADO A USR Y ETC


asi que no se exactamente como deberias montar

pero deberia mirar antes si el fichero  .db esta en alguna de las rutas

si esta en local ...entonces compila tu wash   ..sin argumentos extras ...


creo que se podria hacer facil


if  -f /etc/reaver/reaver.db ; then
CONFIG_REAVER="./configure --prefix=/usr --sysconfdir=/etc"
COPIAR_DB=NO
else
CONFIG_REAVER="./configure"
COPIAR_DB=SI
fi

luego revisar si hay que copiar el db ..y si es SI , meterlo en

/usr/local/etc/reaver/reaver.db


vamos , que si el archivo esta donde debe estar compila reaver como dios manda..

y si no esta en ese sitio ...pues configure y a tomar viento ...pero necesitaras copiar el .db


DE MOMENTO PARA SALIR DEL PASO ...MODIFICAR EL ARCHIVO INSTALADOR ..LINEA 123

./configure &> COMPILANDO_REAVER || ErroresDependencias 2


./configure --prefix=/usr --sysconfdir=/etc &> COMPILANDO_REAVER || ErroresDependencias 2
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-05-2015, 23:22 (Miércoles)
o bien ...


dejas la compilacion fijada como dios manda


./configure --prefix=/usr --sysconfdir=/etc


y despues compruebas si existe el db  en  /etc/reaver/reaver.db

y si no existe , pues lo copias alli.   fin del drama.



________________________

esto habria que probarlo , pero igual puedes prefijar en

/opt/pixiscript/HERRAMIENTAS ... despues dentro de herramientas copias

una carpeta reaver y dentro el reaver.db  , asi seria mas limpio aun ..ya que no sobreescribirias ni dependerias de un .db existente.
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 13-05-2015, 23:33 (Miércoles)
Ummmm, ojala tengas razon,  me lo leo con calma....

Lo raro es que a mi no me ha fallado ni en WifiSlax ni en Linux Minst, que son las dos distros que tengo instaladas , supongo que me pilla el db del sistema.

En fin, ahora mismo me pongo a ello pq me tiene muy mosca el tema.

Muchas gracias USUARIONUEVO, no se que haria yo sin ti!! jejejeje

PD: Una cosa, la mejor forma de asegurarme que funciona bien, supongo que seria eliminar del sistema el reaverdb no? Me refiero el que viene por defecto con wifislax. Y una vez hecho eso hacer lo que me expicas en los 2 posts anteriores ... ¿Correcto?
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-05-2015, 23:41 (Miércoles)
Ummmm, ojala tengas razon,  me lo leo con calma....

Lo raro es que a mi no me ha fallado ni en WifiSlax ni en Linux Minst, que son las dos distros que tengo instaladas , supongo que me pilla el db del sistema.

En fin, ahora mismo me pongo a ello pq me tiene muy mosca el tema.

Muchas gracias USUARIONUEVO, no se que haria yo sin ti!! jejejeje

PD: Una cosa, la mejor forma de asegurarme que funciona bien, supongo que seria eliminar del sistema el reaverdb no? Me refiero el que viene por defecto con wifislax. Y una vez hecho eso hacer lo que me expicas en los 2 posts anteriores ... ¿Correcto?

por que seguro , tienes un db , en  /usr/local/etc/reaver/reaver.db


es eso seguro  ;D

estoy mirando de fijar las rutas de reaver hacia tu carpeta /opt/pixie    ;)
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-05-2015, 23:47 (Miércoles)
Ya lo tengo amigo  ;D


Fijadas las rutas de trabajo de wash , a tu carpeta , ahora si que JAMAS , un fichero tuyo sera sobreescrito ni tu sobreescribiras uno del sistema.


linea 123 , hacia abajo -.-.--

el modulo xzm , como copias la carpeta opt todo se mete automaticamente  ;D



Código: [Seleccionar]
./configure --prefix=$RUTA_HERRAMIENTAS --sysconfdir=$RUTA_HERRAMIENTAS &> COMPILANDO_REAVER || ErroresDependencias 2
make &>> COMPILANDO_REAVER || ErroresDependencias 2
echo "OK"
echo "        LIMPIANDO .................... OK "
cp reaver "$RUTA_HERRAMIENTAS/reaver_pixie"
cp wash "$RUTA_HERRAMIENTAS/wash"
# La carpeta reaver ya existe creamos una temporal y despues renombramos
mkdir -p $RUTA_HERRAMIENTAS/reaver2
cp reaver.db $RUTA_HERRAMIENTAS/reaver2/reaver.db
cd "$RUTA_HERRAMIENTAS"
rm -rf reaver
mv $RUTA_HERRAMIENTAS/reaver2 $RUTA_HERRAMIENTAS/reaver
else
echo "OK"
fi

echo -n "COMPROBANDO DEPENDENCIA PIXIEWPS ..... "
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 13-05-2015, 23:50 (Miércoles)

Pero si para escanear no utilizo el reaver!!!!
Me explico, yo hago el escaneo con airodump-ng, y a continuacion con el wash analizo ese .cap
O sea, a no ser que wash tambien haga uso del reaver.db no lo entiendo.

Para mas inri acabo de mover /usr/local/etc/reaver/reaver.db y /etc/reaver/reaver.db al una carpeta en el escritorio, a continuación lanzo el script y me sigue escaneando perfectamente .....  ???
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-05-2015, 23:52 (Miércoles)
men , hazme caso  ;D


wash , WASH , para trabajar necesita el .db

y como tu ahora compilas uno propio , necesitas su db en la ruta de trabajo donde se configuro

como no se configuro nada ..


./configure

pues las rutas son las de por defecto de usuario  LOCAL


es wash ...aunque no lo uses para escanear , lo usas para parsear los .cap e identificar objetivos.


si tienes un wifislax LIVE  a mano , pruebalo ..y veras lo que te digo.


mueves wash , a tu  /opt  , pero te dejas el .db

antes como se usaba el de sistema , no te pasaba eso , por que el de sistema esta o.k

pero ahora al usar uno compilado ,hay que currarselo un poco mas ...fijate que solo meti un par de variables al configure...
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 13-05-2015, 23:54 (Miércoles)
men , hazme caso  ;D


wash , WASH , para trabajar necesita el .db

y como tu ahora compilas uno propio , necesitas su db en la ruta de trabajo donde se configuro

como no se configuro nada ..


./configure

pues las rutas son las de por defecto de usuario  LOCAL


es wash ...aunque no lo uses para escanear , lo usas para parsear los .cap e identificar objetivos.

Si si, si lo que dices tiene todo el sentido del mundo, pero no comprendo como es que habiendo movido los dos reaver.db que te comento en el post anterior me sigue funcionando....

EDIT : Vale, ya lo se, por lo visto me crea un reaver.db en /usr/local/etc/reaver/reaver.db automaticamente al lanzarlo.
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 00:00 (Jueves)
usa el buscador de ficheros ...y mira donde tienes mas reaver.db

 ;)


esto que te digo del fichero .db , les paso nada menos que a los de kali-linux  , no recuerdpo en que release, con todo lo  pros , que se supone que son.


hu , pues mira ...parece que no necesita el db , si no el directorio , para escribir sus log de trabajo.

mira este hilo de 2013 ...
https://forums.kali.org/archive/index.php/t-89.html

Got it working by making a a directory in /etc/ "mkdir /etc/reaver" then run wash. Worked like a charm for me.



eliminate la carpeta

/usr/local/etc/reaver

 ;D

conste que se del problema, pero en wifislax nunca se dio ..por que siempre fijo a /usr y /etc para las configs.



bueno ,veo que ya los has visto ...en cualquier caso lo suyo es copiar el .db
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 00:05 (Jueves)
en la respuesta  #364

deje definidas las rutas a /opt/pixie  

probado desde cero y funcionando.

 ;)

lo de la carpeta temporal reaver2 , es por que asi al borrar la carpeta de sources no te cepillas el db que ya se movio a reaver2 y despues al final se le quita el 2 y a rular.   8)
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 00:10 (Jueves)
en la respuesta  #364

deje definidas las rutas a /opt/pixie  

probado desde cero y funcionando.

 ;)

lo de la carpeta temporal reaver2 , es por que asi al borrar la carpeta de sources no te cepillas el db que ya se movio a reaver2 y despues al final se le quita el 2 y a rular.   8)

Me parece que lo que mas me mola de la informática es comerme la cabeza y resolver los problemas cuando algo no va bien jejeje...
Hago un par de pruebas mas y subo la 2.6.1

Confirmado, si me cepillo /usr/local/etc/reaver ya no me escanea.... vuelvo a probar instalandolo con las modificaciones que me has puesto en #364
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 00:13 (Jueves)
en la respuesta  #364

deje definidas las rutas a /opt/pixie  

probado desde cero y funcionando.

 ;)

lo de la carpeta temporal reaver2 , es por que asi al borrar la carpeta de sources no te cepillas el db que ya se movio a reaver2 y despues al final se le quita el 2 y a rular.   8)

Me parece que lo que mas me mola de la informática es comerme la cabeza y resolver los problemas cuando algo no va bien jejeje...
Hago un par de pruebas mas y subo la 2.6.1


ok ,  >:( >:(


recuerda , que la ruta de trabajo la puedes variar como quieras argumentandola en el configure ...

digamos que con el prefix , defines la ruta del ejecutable y en sysconfdir la de configs


son los dos parametros mas basicos , a la hora de compilar algo , con un poco mas de criterio...



jajajaj , me toy descojonando , con lo de que te mola que algo no vaya ...para mirar que le pasa...tu eres de los mios.   ;D

cuando algo no va y puedo reproducir el error, ...me mola.
Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 00:23 (Jueves)
 >:( >:( >:( >:( >:( >:(

A sus pies USUARIONUEVO, todo OK

Empaqueto y subo....

Título: Re: PixieScript v2.6 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 00:41 (Jueves)
Ale, pues ya está la versión 2.6.1 subida.

Tambien he actualizado la base de datos de bssids vulnerables, así que cuando instaleis, actualizarla desde el script.

Aunque os funcionara la 2.6 os recomiendo actualizar a la 2.6.1
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 00:47 (Jueves)
Ale , a probar mas.  8)
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 00:50 (Jueves)
Ale , a probar mas.  8)

Por cierto, el tema del bruteforce hay una parte que la he hecho "a ciegas" ya que no tenia ningun bssid vulnerable con que hacer las pruebas... pero vamos, con un par de routers que tenia por casa si que admitia el ataque (aunque no son vulnerables y por tanto no saca el pin) y funcionaba bien, eso si, unas 3 horas me tardaba por sesión.

A ver si alguien que le fructifique este ataque confirma algo.

Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 01:12 (Jueves)
Pues he tardao poco ...

Si en mitad de un ataque , cierras la gui ...

sale el mensaje de yad  UN ERROR A OCURRIDO ...y es en LOOP

no se cierra ni con

killall yad

en el gestor de procesos pone que el proceso padre es sh

si mato sh entonces ya deja de salir el mensaje yad

si no , puedes cerrarlo un millon de veces y no se va.

______________________________________________________________________________________________

Esto otro es muy muy muy EMOCIONANTE

ya sabes que los routers

8C:0C:A3:XX:XX:XX

NO USAN UN PIN ESTANDARD

Pues , resulta que el pin es recuperado ...pero no la key , por que imagino lanzar el pin con tu reaver ...

hay que modificarle para que acepte pines sin cumplir el checksum   ;D

mira la foto , abajo .... pin conseguido ...obteniendo wpa ...pero falla ...esa mac es NO CHECKSUM

SERIA UN BOMBAZO , para esas mac no hay nada de nada , salvo un bruteforce completo que dura infinitas horas de reaver , contando con que no se bloquee a la de tres intentos.

ademas me suena que habia otra mac del estilo ...  que ahora no recuerdo ...

lo dicho , pinta muy bien

(http://oi57.tinypic.com/xcq9ox.jpg)
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 01:18 (Jueves)
Bueno, lo de que al cerrarlo en medio de un ataque se quede pillado tiene una solucion sencilla, mañana me lo miro tranquilamente e intento reproducir el error, pero vamos, no es un problema solucionarlo,

Por otro lado, con las infinitas pruebas que he realizado, me pasa a menud que justo despues de conseguir el PIN, el router se medio cierra en banda y no escupe la clave WPA.

Sin embargo, si te vas al menu ver, te deberia salir la linea con ese router, la marcas y le das a "Recuperar clave WPA" y de esta manera me ha recuperado claves que de otra forma no lo hacia.

Prueba a ver si tienes suerte.

De todas maneras mañana miraré tambien el tema del checksum y el reaver, a ver si es factible tocarlo para que no compruebe el checksum.

Oye, ahora que me fijo en la foto, no veas si tienes redes al alcance!!!! yo pobre de mi no paso de 5 o 6, y encima ya te ha sacado unas cuantas eh!!!
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 01:22 (Jueves)
Bueno, lo de que al cerrarlo en medio de un ataque se quede pillado tiene una solucion sencilla, mañana me lo miro tranquilamente e intento reproducir el error, pero vamos, no es un problema solucionarlo,

Por otro lado, con las infinitas pruebas que he realizado, me pasa a menud que justo despues de conseguir el PIN, el router se medio cierra en banda y no escupe la clave WPA.

Sin embargo, si te vas al menu ver, te deberia salir la linea con ese router, la marcas y le das a "Recuperar clave WPA" y de esta manera me ha recuperado claves que de otra forma no lo hacia.

Prueba a ver si tienes suerte.


NO . men lee , es IMPORTANTE  , esa mac NO USA UN PIN CKECKSUM

con lo que sin un reaver modificado a tal fin (como reavermod)  ... no se puede obtener el wpa

sabes que el pin , el ultimo digito es el checksum ..

en esos amper , se pasaron esa regla por el forro , y el ultimo numero es el que les da la gana a ellos.

O modificas reaver , o ... para esas macs dile que lance reavermod ...

lo suyo es modificar el reaver ... añadirlo al .patch

habia hilos , la modificacion era sencilla ...


seria un bombazo que cayeran esos routers en segundos ...por que hasta la fecha solo hay un bruteforce completo all pins


creo , no eres consciente , es IMPORTANTE.


seguramente nadie se dio cuenta de esa sutileza  ....

yo tengo un router de estos...aunque solo lo uso para pruebas, me lo dio un familiar que se quito movistar y tenia ese router y me lo dio para cacharreos.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 01:26 (Jueves)
miralooooooooooooooooooo

https://foro.seguridadwireless.net/live-wifislax/reaver-wifislax-mod-para-problema-99/



http://www.downloadwireless.net/Aplicaciones-modificadas/BETA_7.0-reaver-1.4-wifislax-no-checksum-mod.zip



solucion facil ...descargar y compilar ese , y cuando detectes la mac en cuestion reaver_mod  ..o como quieras llamarlo.


aunque lo suyo es añadir las modificaciones al .patch
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 01:26 (Jueves)
Bueno, lo de que al cerrarlo en medio de un ataque se quede pillado tiene una solucion sencilla, mañana me lo miro tranquilamente e intento reproducir el error, pero vamos, no es un problema solucionarlo,

Por otro lado, con las infinitas pruebas que he realizado, me pasa a menud que justo despues de conseguir el PIN, el router se medio cierra en banda y no escupe la clave WPA.

Sin embargo, si te vas al menu ver, te deberia salir la linea con ese router, la marcas y le das a "Recuperar clave WPA" y de esta manera me ha recuperado claves que de otra forma no lo hacia.

Prueba a ver si tienes suerte.


NO . men lee , es IMPORTANTE  , esa mac NO USA UN PIN CKECKSUM

con lo que sin un reaver modificado a tal fin (como reavermod)  ... no se puede obtener el wpa

sabes que el pin , el ultimo digito es el checksum ..

en esos amper , se pasaron esa regla por el forro , y el ultimo numero es el que les da la gana a ellos.

O modificas reaver , o ... para esas macs dile que lance reavermod ...

lo suyo es modificar el reaver ... añadirlo al .patch

habia hilos , la modificacion era sencilla ...


seria un bombazo que cayeran esos routers en segundos ...por que hasta la fecha solo hay un bruteforce completo all pins


creo , no eres consciente , es IMPORTANTE.


seguramente nadie se dio cuenta de esa sutileza  ....

Pues tienes razon, no lei bien, es que estoy viendo el chiringuito, que como buen culé que soy hoy lo estoy disfrutando jajajaja.

Pues mañana mismo me pongo a ello y miro de modificar el reaver para evitar el checksum. Lo he toqueteado bastante y conozco bastante bien el codigo, así que si no es muy complejo creo que lo podre hacer.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: ebola_30 en 14-05-2015, 01:33 (Jueves)
Acabo de actualizar a la versión 2.6.1 y me sigue sin salir ninguna red al realizar el scaneo.
Al instalar el script me pide que instale la aplicación yad,sino no me lo instala.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 01:34 (Jueves)
en su dia yo lo consegui ...asi que muy complejo no sera.


ordenando por fecha , son todos de 2012 menos estos que marca fecha de 2013 y por ende , hay esta lo que buscamos ...

sera buscar las diffs con los files originales...y escudriñar lo que nos interesa....pff, es que ya no me acuerdo de na ...

bueno , mañana sera otro dia ... ;D

si se añade el mod al  .patch no necesitaras dos ejecutables distintos, y no afecta en nada , solo que si metes un pin no checksum , reaver lo pruebe y no rechiste negandose a probarlo.

argsparser.c
cracker.c
globule.c
globule.h
keys.c
pins.c
wpscrack.c
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 01:36 (Jueves)
Acabo de actualizar a la versión 2.6.1 y me sigue sin salir ninguna red al realizar el scaneo.
Al instalar el script me pide que instale la aplicación yad,sino no me lo instala.


y que sistema usas ..que no tiene yad ...  ^-^
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 01:39 (Jueves)
Pero lo que nos interesaria es simplemente que nos deje probar un pin que no cumpla el checksum no? El hecho de que en un ataque normal de reaver el ultimo pin siempre sea checksum da igual, ya que ese ataque no nos interesa, tan solo nos interesa el ataque con un pin especifico, aunque no cumpla la regla checksum.

EDIT : En fin, esoty mirando el codigo pero ya no me centro, me voy a dormir, mañana más y ya te digo algo cuando le eche un vistazo en mis plenas facultades mentales jejeje...

Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: ebola_30 en 14-05-2015, 01:40 (Jueves)
Acabo de actualizar a la versión 2.6.1 y me sigue sin salir ninguna red al realizar el scaneo.
Al instalar el script me pide que instale la aplicación yad,sino no me lo instala.


y que sistema usas ..que no tiene yad ...  ^-^

Uso wifislax 4.10 instalado en un usb.La versión 2.5 me iba sin problemas.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 01:43 (Jueves)
Pero lo que nos interesaria es simplemente que nos deje probar un pin que no cumpla el checksum no? El hecho de que en un ataque normal de reaver el ultimo pin siempre sea checksum da igual, ya que ese ataque no nos interesa, tan solo nos interesa el ataque con un pin especifico, aunque no cumpla la regla checksum.

exacto

es decir, que nos deje poner 8 digitos ... los que sean.

como el pin lo saca pixie , y es despues que reaver debe probar..es solo eso

que reaver se coma cualquier combinacion de 8

________________

igual es mejor empezar de cero y no mirar mucho el code del mod , ya que lo modifico tanta gente que al final no lo puse en el iso ... por que ya no sabia ni que se habia tocado.

en principio se hizo solo lo que buscamos ahora, y despues se le toco infinito , para que

1 - probase todos los pins normales
2 - si no salia el pin normal ,entonces automaticamente deberia de ejecutarse ,en busca de pins no check


PERO NUESTRO CASO ES MAS PARTICULAR Y SENCILLO ... solo que se coma cualquie numero de 8 digitos.

Hay que pasarle los 8 , si pones 7 , reaver automaticamente rellena el 8 hueco con el checksum ...

Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 01:44 (Jueves)
Acabo de actualizar a la versión 2.6.1 y me sigue sin salir ninguna red al realizar el scaneo.
Al instalar el script me pide que instale la aplicación yad,sino no me lo instala.


y que sistema usas ..que no tiene yad ...  ^-^

Uso wifislax 4.10 instalado en un usb.La versión 2.5 me iba sin problemas.


pues no se por que te pide yad ..si wifislax ya lo lleva.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: ebola_30 en 14-05-2015, 01:46 (Jueves)
Acabo de actualizar a la versión 2.6.1 y me sigue sin salir ninguna red al realizar el scaneo.
Al instalar el script me pide que instale la aplicación yad,sino no me lo instala.


y que sistema usas ..que no tiene yad ...  ^-^

Uso wifislax 4.10 instalado en un usb.La versión 2.5 me iba sin problemas.


pues no se por que te pide yad ..si wifislax ya lo lleva.


Me descargaré la última versión de wifislax 4.10.1 a ver si me funciona.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 01:48 (Jueves)
A ver, quiza me aventure a hablar sin mirarlo en profundidad, pero digo yo que traceando desde el principio el argumento -p deberiamos llegar a una funcion que verifique el si el pin cumple con el checksum, y si no cumple devolver un false o algo similar.... simplemente tocando que siempre devuelva un true deberiamos poder conseguir lo que necesitamos.
Aunque repito, estoy hablando por hablar eh, no me lo he mirado bien.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 01:52 (Jueves)
A ver, quiza me aventure a hablar sin mirarlo en profundidad, pero digo yo que traceando desde el principio el argumento -p deberiamos llegar a una funcion que verifique el si el pin cumple con el checksum, y si no cumple devolver un false o algo similar.... simplemente tocando que siempre devuelva un true deberiamos poder conseguir lo que necesitamos.
Aunque repito, estoy hablando por hablar eh, no me lo he mirado bien.

si , si lo basico eran 2 lineas a tocar ...

lo que necesitamos era supefacil , pero despues  el code que te puse se modifico 10,000 veces, por eso ya no se si fiarme...aunque en pins.c tienes notas que te daran todas las pistas.

Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 01:55 (Jueves)
Pues bueno, mañana por la maña me pongo a ello y te digo cosas, que ya no se si estoy mirando el codigo fuente del reaver o leyendo el quijote, ya estoy empanado jejeje.

Venga tio, buenoas noches y mañana seguimos, a ver si sacamos el tema adelante... y en cuanto a lo de ser el primero.. mejor di, seriamos...

Mañana más...
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 01:58 (Jueves)
ok , mañana mas.


EDIT: Algo no cuadra aqui

cuando ataco al router amper  ,  dice PIN CONSEGUIDO

sin embargo el campo PIN , de REAVER.LOG esta vacio

es mas , esta mal formado ya que mete como datos cosas como la ruta de trabajo ...tal vez se deba a que no consigue los datos de algu campo ...y se haga un lio despues.

voy a intentar el proceso a manopla.


___________________________

proceso a mano = PIN NOT FOUND

con lo que todo apunta a algun problema en la gui ... por que la gui dice pin encontrado ,pero el REAVER.LOG , no lleva el pin en realidad.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 14-05-2015, 08:46 (Jueves)
Probada la 2.6.1 en ws 4.10.1 y me sigue dando "ha ocurrido un error al escanear redes", un saludo y a seguir probando. ;)
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 09:23 (Jueves)
ok , mañana mas.


EDIT: Algo no cuadra aqui

cuando ataco al router amper  ,  dice PIN CONSEGUIDO

sin embargo el campo PIN , de REAVER.LOG esta vacio

es mas , esta mal formado ya que mete como datos cosas como la ruta de trabajo ...tal vez se deba a que no consigue los datos de algu campo ...y se haga un lio despues.

voy a intentar el proceso a manopla.


___________________________

proceso a mano = PIN NOT FOUND

con lo que todo apunta a algun problema en la gui ... por que la gui dice pin encontrado ,pero el REAVER.LOG , no lleva el pin en realidad.

A ver si puedes pasarme el REAVER.LOG de ese ataque que vea que es lo que pasa....
Por otro lado aunque parece que nno vaya a servir de nada, ya había modificado el reaver cuando he visto esto ....  :-[

Probada la 2.6.1 en ws 4.10.1 y me sigue dando "ha ocurrido un error al escanear redes", un saludo y a seguir probando. ;)

A ver, la 2.6.X está dando demasiados problemas, si teneis ganas de probar, adelante, usarla, pero si no, mejor usad la 2.5
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 09:45 (Jueves)
USUARIONUEVO fijate, esta es parte de la funcion que saca el pinn desde el reaver.log

Código: [Seleccionar]
# Sin en el REAVER.LOG encuentra la caden "WPS pin not found"
if grep -q "WPS pin not found" "$LOG_ATAQUE"    
then
# Comprueba si esta la cadena que nos indica que es posible el ataque bruteforce
                if grep -q "Try again with --force or with another (newer) set of data." "$LOG_ATAQUE"
then
# Si estamos en modo automatico (atacar todos) no lo agrega, y si estamos en atacar un solo ap seguimos
                        if [ $AUTOMATICO = "NO" ]
then
# Nos pregunta si queremos agregar una sesión de bruteforce
                                seguir=$(yad --image "dialog-question" --title "SESION BRUTEFORCE" --button=gtk-yes  ......... $ICONO_SOFT)
ret=$?
                                # Si le decimos que si
if [ $ret = "1" ]
then
                                        # Comprueba si ya existe el archivo con los datos del bssid en la carpeta bruteforce, eso indica que ya esta agregado anteriormente
if [ -f "$RUTA_BRUTEFORCE/$BSSID.BF" ]
then
echo "$BSSID : YA HAY UNA SESION DE BRUTEFORCE PARA $BSSID, NO SE AÑADIRA" > "$LOG_STATUSBAR"
ATAQUE_ACABADO="SI"
return 1
fi
# Si no lo esta recopila los datos necesarios
                                        RecopilarDatosBruteforce
# Escribe el aviso de agregarda la sesion en la barra de statusbar
                                        echo "$BSSID : AÑADIDO A SESIONES DE BRUTEFORCE" > "$LOG_STATUSBAR"
# Le cambia el icono en la pantalla de redes escaneadas a el icono de agregado a bruteforce
                                        AgregarBssidDatabases 4
# Indico que el ataque ha acabado
                                        ATAQUE_ACABADO="SI"
                                        # Y actualizo los datos de el scaneo de cara a que se refresque el nuevo icono y muestre el icono correcto
if [ $ACTUALIZAR_SCAN = "SI" ]; then ProcesarDatosScaneo; fi
# Y salimos de la funcion
                                        return 1
fi
fi
fi
# Si llega aqui implica que no ha encontrado el pin y no admite bruteforce o bien no hemos querido agregar la sesion
                echo "$BSSID : ATAQUE FALLIDO, BSSID NO VULNERABLE A PIXIEWPS ATTACK" > "$LOG_STATUSBAR"
# Cambio el icono a no vulnerable
                AgregarBssidDatabases 2
# Le indico que ha acabado el ataque
                ATAQUE_ACABADO="SI"
                # Y refresco los datos del scaneo para que muestre el icono de no vulnerable
if [ $ACTUALIZAR_SCAN = "SI" ]; then ProcesarDatosScaneo; fi
# Salimos
                return 1
fi
        # Si estamos aqui implica que el "WPS not found" no se escuentra en el LOG, por tanto en teoria deberia haber encontrado el PIN
        # En teoria deberia ser aqui donde lo extrae  
PIN_WPS=$(grep "WPS pin" "$LOG_ATAQUE" | awk -F":" {' print $2 '})

Conclusion, en el REAVER.LOG del ataque al amper está la clave, hay que ver que narices pone para que esté fallando...
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: pepe10000 en 14-05-2015, 12:59 (Jueves)
Probada la 2.6.1 en ws 4.10.1 y me sigue dando "ha ocurrido un error al escanear redes", un saludo y a seguir probando. ;)

Pues a mí me ha funcionado el la 4.10.1 final y en la de desarrollo wifislax-13052015.iso con la Wifistation Planar en el sobremesa, peeero no dispongo de ningún router vulnerable para poder hacer mas pruebas.

Un saludo.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 13:03 (Jueves)
Probada la 2.6.1 en ws 4.10.1 y me sigue dando "ha ocurrido un error al escanear redes", un saludo y a seguir probando. ;)

Pues a mí me ha funcionado el la 4.10.1 final y en la de desarrollo wifislax-13052015.iso con la Wifistation Planar en el sobremesa, peeero no dispongo de ningún router vulnerable para poder hacer mas pruebas.

Un saludo.

Vaya, al menos no os falla a todos  ;D

De todas maneras ya me he cansado de ir retocando el codigo desde la primera versión, así que con la experiencia adquirida voy a empezar de 0, y entre otras cosas modificaré el pixiewps para que me cree un archivo con los datos exactos que necesito, de esa manera me ahorrare bastantes lineas de codigo y comprobaciones.... asi que paciencia chicos, tardaré unos dias pero al final dejaremos el script funcionando como tiene que funcionar ...

Saludos
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: mat_ov en 14-05-2015, 17:21 (Jueves)
Otro router vulnerable:

F8:C3:46
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 22:29 (Jueves)
bueno , pues he probado en modo live y no escanea.

escanea si creas el modulo y sin reiniciar lo usas el programa.

sigue siendo lo de la ruta de reaver .. cuando lo tenga solventado del todo ,posteare.

¡MEA CULPA!
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 23:05 (Jueves)
Que error mas tonto tio ..........

¿verdad que todo el tiempo estube hablando de fijar la ruta de raver a tu  /opt/pixie ...?


pues voy y en las configure le meto la ruta PWD , con lo que cuando la carpeta inicial de instalacion ya no esta..pues falla ....  :P



cambiad en el INSTALADOR , la linea 123

y poner esto


      
Código: [Seleccionar]
./configure --prefix=${RUTA_INSTALACION}/HERRAMIENTAS --sysconfdir=${RUTA_INSTALACION}/HERRAMIENTAS &> COMPILANDO_REAVER || ErroresDependencias 2

probado en live ...y ya va bien de una vez por todas.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 23:06 (Jueves)
seria interesante 2.6.2

mientras miras de crear algo ce zero si quieres ..aunque creo que no te vale la pena.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 14-05-2015, 23:47 (Jueves)
seria interesante 2.6.2

mientras miras de crear algo ce zero si quieres ..aunque creo que no te vale la pena.

De momento he "tuneado" el pixiewps, ahora en vez de mostrar por pantalla el pin, al acabar crear un archivo de texto, con un 0 si no permite bruteforce, un 1 si permite bruteforce o el pin si ha tenido exito el ataque, asi no tengo que estar buscando patrones de texto, que me dejo mosca lo que te paso con el amper.

Tambien he modificado el mod del reaver y ahora con la opcion -X permite usar un pin sin regla checksum, por si acaso cae alguno que no respete la regla y de esta manera podamos recuperar la key wpa... mañana lo subire todo como 2.6.2.

De todas maneras estoy intentando limpiar el codigo y mejorar cietos aspectos que no me acaban de convencer, pero vamos, de momento subire la 2.6.2 con el cambio del configure en el instalador, otro parche para el pixiewps y con el -X a la hora de recuperar la wpa con el reaver... por si acaso
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 23:54 (Jueves)
ok , me refiero a que no te mates a empezar de cero ..

creo que esta gui esta bastante pulida , y solo ha tenido problemas menores ..es normal , abarca muchas variables.



por cierto , he leido que si el chipset del router es realtek , no se debe usar la opcion -S  --dh-small , por que no saldra nada.


lo de ayer del amper ... puede que tenga que ver con el error al instalar reaver ...  ya que trabaja realmente en la ruta de la carpeta original , y no desde /opt    por mi error en el configure ... que fue absurdo , despues de decir mil millones de veces fijar a /opt  ...  no me fije que la variable que escogi , usaba otra ruta...ademas debian apuntar prefix y sysconfig a la misma ruta de HERRAMIENTAS  ;)


En cuanto pueda repruebo lo de los amper ... en el REAVER.LOG , donde BSSID , en vez de el name del wifi , ponia la ruta del script ...  pero puede que sea lo que te digo ... que estubiera trabajando reaver, erroneamente.


buena idea lo de la X , para routers no check  ...eso te obliga a una variable en reaver, y si es mac no checksum , meter la X

 ;)
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 14-05-2015, 23:58 (Jueves)
quiero probar la modificacion de t6x  de reaver ...  parece que tiene cosas interesantes ...

pero debo mirar antes si los scripts que usan reaver funcionan bien con ese mod ...

wifite , me exige esa mod ... parece que es el reaver normal , con un chorro de extras , pero todas a base de añadir opciones  en el argumento de atauqe , con lo que en teoria , no debe de haber problemas.


aun a malas, podria ponerlos con name

reaver6tx  o algo asi , y modificar el wifite-mod.

acuerdate , de probar lo que te dije ...del error al cerrar la gui de la x , en medio de un ataque ..que sale yad , dando por saco.  ;)



PD: tengo que aprender a hacer parches ...  ;)  , por que me gusta por ejemplo la ventana de wash ... un poco mas pequeña ...la original esta muy espaciada.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 15-05-2015, 00:07 (Viernes)
Ok, la verdad es que se me habia olvidado lo de el problema al cerrar el script  ;D

Mira, estas son las opciones que tiene mi mod, no se cuales más tendrá el mod de tx6 (aparte de pasar los argumentos y lanzar pixiewps) yo lo mire hace unos dias y mas o menos eran los mismos que los mios.

Estos son los mios

Código: [Seleccionar]
Mod 5.1 Options:                                                                                                                                                                                                   
        -F, --FINALIZAR                 Extrae y muestra PKE, PKR, AUTHKEY, EHASH, EHASH2, E-NONCE y finaliza el ataque                                                                                           
        -P, --PROSEGUIR                 Extrae y muestra PKE, PKR, AUTHKEY, EHASH, EHASH2, E-NONCE y continua el ataque                                                                                           
        -G, --GEMINIS                   Extrae y muestra datos del AP                                                                                                                                             
        -X, --NOCHECKSUM                Junto con -p <pin> no efectua comprobación del checksum del pin usado

Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 15-05-2015, 00:15 (Viernes)
, mas  o menos parecen los mismos , el problema es que los desarrolladores estan tomando como referencia ese mod ... y al atacar etc , pasan sus argumentos.


por ejemplo , tu usas -G para extraer datos,y el usa la misma pero minuscula -g

al contrario del resto , tu te has puesto una meta mas alta ..y es crear tu propio mod  >:(


si lo pongo no sera por capricho (el de t6x) ,si no por que otras tools lo pidan ...y ya veremos en que condiciones lo pongo ...si como reaver o como reaver_t6x ... tiene modificaciones en wash ...y eso me obligaria a renombrar el suyo tambien y editar todo script que haga uso de las tools ....


momento de meditar y probar cosas.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 15-05-2015, 00:17 (Viernes)
te dejo los argumentos de t6x


wash


Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212 & Wiire

Required Arguments:
        -i, --interface=<iface>              Interface to capture packets on
        -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files

Optional Arguments:
        -c, --channel=<num>                  Channel to listen on [auto]
        -o, --out-file=<file>                Write data to file
        -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
        -D, --daemonize                      Daemonize wash
        -C, --ignore-fcs                     Ignore frame checksum errors
        -5, --5ghz                           Use 5GHz 802.11 channels
        -s, --scan                           Use scan mode
        -u, --survey                         Use survey mode [default]
        -P, --output-piped              Allows Wash output to be piped. Example. wash x|y|z...
        -g, --get-chipset                    Pipes output and runs reaver alongside to get chipset
        -h, --help                           Show help

Example:
        wash -i mon0




reaver


Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212 & Wiire

Required Arguments:
        -i, --interface=<wlan>          Name of the monitor-mode interface to use
        -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
        -m, --mac=<mac>                 MAC of the host system
        -e, --essid=<ssid>              ESSID of the target AP
        -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
        -o, --out-file=<file>           Send output to a log file [stdout]
        -s, --session=<file>            Restore a previous session file
        -C, --exec=<command>            Execute the supplied command upon successful pin recovery
        -D, --daemonize                 Daemonize reaver
        -a, --auto                      Auto detect the best advanced options for the target AP
        -f, --fixed                     Disable channel hopping
        -5, --5ghz                      Use 5GHz 802.11 channels
        -v, --verbose                   Display non-critical warnings (-vv for more)
        -q, --quiet                     Only display critical messages
        -K  --pixie-dust=<number>       [1] Run pixiewps with PKE, PKR, E-Hash1, E-Hash2 and E-Nonce (Ralink, Broadcom, Realtek)
        -Z, --no-auto-pass              Do NOT run reaver to auto retrieve WPA password if Pixiewps attack is successful
        -h, --help                      Show help

Advanced Options:
        -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
        -d, --delay=<seconds>           Set the delay between pin attempts [1]
        -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
        -g, --max-attempts=<num>        Quit after num pin attempts
        -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures

        -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
        -t, --timeout=<seconds>         Set the receive timeout period [5]
        -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
        -A, --no-associate              Do not associate with the AP (association must be done by another application)
        -N, --no-nacks                  Do not send NACK messages when out of order packets are received
        -S, --dh-small                  Use small DH keys to improve crack speed
        -L, --ignore-locks              Ignore locked state reported by the target AP
        -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
        -n, --nack                      Target AP always sends a NACK [Auto]
        -w, --win7                      Mimic a Windows 7 registrar [False]
        -X, --exhaustive                Set exhaustive mode from the beginning of the session [False]
        -1, --p1-index                  Set initial array index for the first half of the pin [False]
        -2, --p2-index                  Set initial array index for the second half of the pin [False]
        -P, --pixiedust-loop            Set into PixieLoop mode (doesn't send M4, and loops through to M3) [False]
        -W, --generate-pin              Default Pin Generator by devttys0 team [1] Belkin [2] D-Link

Example:
        reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv -K 1
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 15-05-2015, 00:20 (Viernes)
me llama la atencion esto en reaver ....



-W, --generate-pin              Default Pin Generator by devttys0 team [1] Belkin [2] D-Link

yo tengo los generadores en la iso de desarrollo ... pero claro ..hay todo va automatico en el propio reaver han metido los generadores.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 15-05-2015, 00:26 (Viernes)
Desde luego tu mete a Wifislax lo que tu creas, en ningún momento pretendía dar a entender que usaraás el mio eh!!! De hecho yo utilizo el mio por el simple motivo que lo puedo adaptar exactamente a las necesidades de mi script, bueno y a las de GeminisDemon jejeje... pero vamos, que si no fuera por que estoy con el script no me habria puesto a modificar el reaver, y tampoco soy un experto en c, asi que supongo que el de tx6 será mejor que el mio, pero simplemente el mio se adapata a lo que yo necesito.

PD : Si, ahora que lo dices a mi tambien me llamo la atencion el otro dia el tema de los generadores de pines, pero vamos, de momento lo que deberian de tocar es la compatibilidad con la librerias nuevas, que no veas....
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 15-05-2015, 00:35 (Viernes)
tranqui , si en el cd, se trata de tener el maximo posible de aplicaciones funcionando.

unos curran mas , otros menos , unas van mejor, otras peor , segun escenarios ...


primer test , usando argumento -p para meter un pin con t6x , FAIL  ... me ha llegado a bloquear el ap , lanzandole el pin correcto ..madre de dios.


nada nada , de momento solo wifite-ng me pide eso ,y no usa argumentos extra en wash , asi que lo llamare reaver_t6x para wifite y ya esta, editare la tool para que haga esa llamada en vez de reaver  asecas.


ahora mismo facil en la iso hay 20 herramientas que usan reaver ..de una u otra forma y solo una que me exige ese mod ... eleccion facil tras un breve test de una sola tool ... obteniendo como resultado un ap bloqueado lanzando con -p el pin correcto.   ^-^


mas vale malo conocido .....   8) 8) 8) ;D
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 15-05-2015, 00:44 (Viernes)
Joder, me acabo de quedar flipado!!! Mira el número de descargas que lleva el script solo con la 2.5 y 2.6

(https://lh4.googleusercontent.com/-jgac0Q5GrDY/VVUkjEdRE9I/AAAAAAAAA0M/nQIvg223R0c/w666-h341-no/instant%25C3%25A1nea14.png)

La próxima le pongo un boton "Donate"  ;D

Volviendo al rever, si en algún momento necesitas alguna modificación siempre puedo mirar de hacersela, al menos las modificaciones que yo tenog hechas si funcionan jejejeje
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 15-05-2015, 00:48 (Viernes)
reaver -i mon0 -c 1 -b 62:53:D4:XX:XX:XX -p 12345670 -g 1 -n -vv

el pin es falso ...

el argumento -g 1 , es para que el pin se pruebe una sola vez , ... si es bueno triunfas , si es malo solo tiras un intento para no bloquear ap


pues se lo salta por el forro los raviolli ...  prueba insistentemente , y claro , acaba blocked.


vaya tela , voy a ver si encuentro su post y lo reporto , por que es gordo.
Título: Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 15-05-2015, 01:47 (Viernes)
en tu mod , el parametro -g , funciona ...  ;D


wifislax ~ # reaver -i mon0 -c 1 -b XX:XX:XX:XX:XX:XX -p 1234567 -g 1 -n -vv
MOD_VERSION=1


Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Switching mon0 to channel 1
  • Waiting for beacon from XX:XX:XX:XX:XX:XX
  • Associated with XX:XX:XX:XX:XX:XX (ESSID: XX:XX:XX:XX:XX:XX)
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M3 message
  • Sending M4 message
  • Received WSC NACK
  • Sending WSC NACK
  • Quitting after 1 crack attempts    <<<--------------------------
  • [-] Failed to recover WPA key





    EDIT:  Tengo que decirlo o reviento  ;D

    Tu idea de como impklementar nuevas funciones es mucho mejor ... por el mero hecho de que todas y cada una de esas opciones extras son argumentales, y no metidas a martillo por que si.

    eso quiere decir que revaer funciona de forma normal ...con sus argumentos, y que las tools que necesiten datos de atauqe pixie, llamarian las funciones extras ...


    Mod 5.1 Options:
            -F, --FINALIZAR                 Extrae y muestra PKE, PKR, AUTHKEY, EHASH, EHASH2, E-NONCE y finaliza el ataque
            -P, --PROSEGUIR                 Extrae y muestra PKE, PKR, AUTHKEY, EHASH, EHASH2, E-NONCE y continua el ataque
            -G, --GEMINIS                   Extrae y muestra datos del AP
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 15-05-2015, 13:19 (Viernes)
Script actualizado a 2.6.2

Tambien he actualizado la lista de bssids vulnerables, actualizar desde el propio script una vez instalado.

Saludos
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: kobol en 15-05-2015, 17:23 (Viernes)
Script actualizado a 2.6.2

Tambien he actualizado la lista de bssids vulnerables, actualizar desde el propio script una vez instalado.

Saludos
Hola guys¿podria alguien crear una iso con el script actualizado a la ultima?¿o un xzm y decirme como instalarlo en wifislax 4.10 usb?
Gracias
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: zaratustra en 15-05-2015, 17:25 (Viernes)
Script actualizado a 2.6.2

Tambien he actualizado la lista de bssids vulnerables, actualizar desde el propio script una vez instalado.

Saludos
Hola guys¿podria alguien crear una iso con el script actualizado a la ultima?¿o un xzm y decirme como instalarlo en wifislax 4.10 usb?
Gracias

seria lo suyo, que cuando se consigua un scrip estable, montar una iso de wifislax con este introducido, para los que trabajamos con maquinas virtual, no tener que estar montando cada vez que arrancamos la maquina, etc
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 15-05-2015, 17:37 (Viernes)
probada 2.6.2 :

(http://s15.postimg.org/un5jqr2pn/DSC_1296.jpg)

me sigue dando el mismo error, gracias por testear (y al creador) , un saludo desde Asturias  :D
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 15-05-2015, 17:47 (Viernes)
a ver Spanky si solventamos tu problema.
Ese error SOLO se produce si no encuentra el archivo cap de airodump.  Por lo que por alguna razón esta fallando el airodump-ng....

Cuando te de ese error, mira si existe el archivo /opt/PixieScript/LOGS/CAPTURA-01.cap (sin cerrar el script eh)

Tambien consulta o mejor aún copia y pega aqui el archivo /opt/PixieScript/pixiescript.log

Hola guys¿podria alguien crear una iso con el script actualizado a la ultima?¿o un xzm y decirme como instalarlo en wifislax 4.10 usb?
Gracias

¿ Pero te has leido el post principal ? !!!! Es tan facil como descargarte el script, lo descomprimes, y desde una terminal estando en la carptea del script ./INSTALADOR ..... cuando acabe de instalarlo te preguntará si quieres crear un modulo, le dices si y listo
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 15-05-2015, 22:36 (Viernes)
no creo , pero ¿no estaras escaneando mientras estas conectado a internet?


voy a probar

¿como quedo el tema de la mac NO CHECKSUM?

¿la detecta automaticamente y aplica la variable al ataque?
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 15-05-2015, 22:52 (Viernes)
no creo , pero ¿no estaras escaneando mientras estas conectado a internet?


voy a probar

¿como quedo el tema de la mac NO CHECKSUM?

¿la detecta automaticamente y aplica la variable al ataque?

que más da detectarlo? el ataque para recuperar  la wpa siempre lo hago con -X , y tanto si cumple  con la regla como si no es lo mismo..

por otro lado si estas conectado a internet con la interface  que vas a usar el el script este lo detecta y no te deja continuar.  así que el error que no encuentre el cap del airodump no puede ser de eso
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 15-05-2015, 23:13 (Viernes)
bien pensado , crear argumento y aplicarlo siempre , asi da igual el pin obtenido y la mac.  >:(


respecto al usuario que no le va .. ¿funcionan el resto de aplicaciones?


tiene pinta de que no hay tarjeta ...
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 15-05-2015, 23:27 (Viernes)
Si te fijas en la foto que ha puesto, si parece que entre en modo monitor, es una broadcom (b43), sin embargo parece que falla el airodump a la hora de lanzarlo... a ver si aparece por aqui y nos da más info, lo unico que se me ocurre es que alguno proceso vuelva a ponerle la tarjeta en modo managed... pero vamos, es hablar por hablar, al menos hasta que no tenga más información.

EDIT : Me parece que es un problema de firmware ....


Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 15-05-2015, 23:38 (Viernes)
Hay oma  ... a que tiene la radio OFF  ....


ES SENCILLO ,

en una consola

airmon-ng start INTERFACE

y despues que escanee ..


¿ese chip es compatible con ataques wps? ..me suena que no

por eso pregunto si otras apps le funcionan.

____________

en una consola ejecuta esto ..y mira si hay algun OFF

iwconfig | grep -i tx-power


aunque me suena que broadcom no va con atauqes wps ...
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 15-05-2015, 23:57 (Viernes)
mac vulnerable que no esta listada


74:DA:38

pertenece a edimax modelo evo .. no recuerdo mas  ;)

___________________________________________________________

pregunta .... ¿puede poner el icono de no compatible cuando ya se ha probado y no es vulnerable?

incluso podria irlas guardando

MAC+BSSID  , en un txt  , NO_VULNERABLES


asi , cuando cierres y vuelvas a brir y escanees , ira filtrando cada vez mas ... entre vulnerables listadas en verde , ataque realizado con exito con la estrella amarilla ...  y el rojo , para las no vulnerables testeadas.

es algo estetico  ;)


puedes usar el icono que ya tienes...  ELIMINAR_BRUTEFORCE.png




MMMM , solo necesitarias salvar al txt la mac del ap , puesto que no hay dos iguales  ;)
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 16-05-2015, 00:05 (Sábado)
Te refieres a que te aparezca no vulnerable incluso antes de hacer el ataque? Como las vulnerables?
Si es eso ya lo pense, pero es que la vuulnerabilidad no solo depende de la mac, tambien del firm, y una misma mac puede ser no vulnerable con un firm y sin embargo si serlo con otro.. asi que para no dejar de atacarlo y probar preferí no hacer lista de no vulnerables.

Y cuando la atacas ya te pone el icono de no vulnerable, si cierras el script y lo vuelves a abrir y haces de nuevo el escaneo, aquellas que hayas probado con anterioridad deberian aparecer con el icono de "no vulnerable"

No se si me explico bien, te cuento como lo hago ..... atacas un bssid .... entonces dependiendo de el resultado las almaceno en un txt de esta manera

BSSID PC (Para pin conseguido)
BSSID NV (Para no vulnerables)
BSSID SD (Para las que no se han conseguido datos)

Cuando vuelves a escanear por cada bssid encontrado busca en el txt, si esta recoge el segundo campo y pone el icono que le corresponda, y si no esta directamente pone el de "no probadas"

Bueno, entre medias consulta la dabse de datos de vulnerables..
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-05-2015, 00:09 (Sábado)
me refiero no a un listado fijo


lo que dices de la mac no vulnerable seria por rango de fabricante y como dices eso no se puede por lo que comentas.



me refiero a que la gui vaya guardando cuenta de lo hecho ... igual que al abrir la gui me muestra con estrella si consigio ataque exitoso , pues lo mismo ...


para mostrar la estrella leera de un txt que esa ya se ataco con exito ..pues lo mismo para las no vulnerables ...


a mi no me sale icono despues de ataque fallido .. ^-^

de hecho cuando miro la leyenda de iconos ... ya no salen un par de ellos.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-05-2015, 00:14 (Sábado)
esto es sintoma de que faltan iconos ... o la ruta no esta bien.

(http://oi58.tinypic.com/2vl5edg.jpg)




en teoria lo que te pido creo que ¿ya lo hace? ..solo que no veo iconos y por eso no me enterado ?


lo de guardar en un txt si no es vulnerable es por que asi , a la siguiente que abres la gui ...tienes todo mas centrado

¿para que relanzar si ya lo hiciste sin exito? ...
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 16-05-2015, 00:19 (Sábado)
ostia, eso ya se por que es!!!! te cuento, los icono que van en el "tree" que es donode aparecen las redes, no permiten poner un icono personalizado, tiene que ser uno del sistema. Seguramente no estes usando 4-10.1 y por alguna razon no esten o no se llamen igual ... mira ...
                                
            <menuitem icon-name="gtk-dialog-error" label="AP NO vulnerable"></menuitem>
            <menuitem icon-name="gtk-dialog-warning" label="No se han conseguido datos para realizar el ataque"></menuitem>
            <menuitem icon-name="gtk-dialog-question" label="AP no probado"></menuitem>
            
Esos tres son los que te fallan, haz un updatedb y un

locate gtk-dialog-error
locate gtk-dialog-warning
locate gtk-dialog-question

Si es por que no tienes esos iconos, elige el que te guste i lo cambias en esas 3 linea jejejeje
 (1678, 1679, 1680)

No necesitan ruta, solo nombre del icono
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-05-2015, 00:22 (Sábado)
Código: [Seleccionar]
case $ESTADO in
"NV") ESTADO="gtk-dialog-error" ;;
"PC") ESTADO="gtk-about" ;;
"SD") ESTADO="gtk-dialog-warning" ;;
"BF") ESTADO="gtk-execute";;
esac


con lo que ... si usas el tema de iconos TANGO (por defecto en xfce nuevo)

los iconos SI EXISTEN

pero no en KDE , ,,,


osea , un problema mas bien de sistema de iconos.

cosa mia entonces , por que cualquier app gtk que quiera usar dichos iconos va a tener fail.

mirare a ver.  ;D 8)


________________________________

lo dicho ...solo que yo lo vi usando el buscador de ficheros ...ya vi que existe en tango , pero no en oxygen-gtk     :(


wifislax ~ # locate gtk-dialog-error
/usr/share/icons/Tango/scalable/status/gtk-dialog-error.svg
/usr/share/icons/Tango/22x22/status/gtk-dialog-error.png
/usr/share/icons/Tango/32x32/status/gtk-dialog-error.png
/usr/share/icons/Tango/24x24/status/gtk-dialog-error.png
/usr/share/icons/Tango/16x16/status/gtk-dialog-error.png
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 16-05-2015, 00:24 (Sábado)
Yo uso 4-10-1 con kde y estan, por otro lado uso Linux Mint y aunque alguno cambia, tambien estan, y di por sentado que estan en todas las distros.... si ves que dan problemas, mira unos iconos que tengan todos los escritorios y los cambio, total es lo mismo

Y umm, si , lo que me pides ya lo hace  >:D
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-05-2015, 00:27 (Sábado)
Yo uso 4-10-1 con kde y estan, por otro lado uso Linux Mint y aunque alguno cambia, tambien estan, y di por sentado que estan en todas las distros.... si ves que dan problemas, mira unos iconos que tengan todos los escritorios y los cambio, total es lo mismo

deberian existir en kde ...

en la 4.10.1 se usa para gtk

gnome-icon-theme

pero ahora lo cambiaron por Adwaita ...

en cualquier caso es cosa mia resolverlo.  ;)

son iconos standard de gtk , no deben faltar.




_________________________________________________________________________________________________________

gnome-icon-theme

ya no esta en slackware FUE ELIMINADO ESE PAQUETE


luego , los aspectos visuales de gtk  se configuran en

/root/.gtk-2.0


antes

# -- THEME AUTO-WRITTEN DO NOT EDIT
include "/usr/share/themes/Nodoka/gtk-2.0/gtkrc"
gtk-icon-theme-name = "oxygen"
gtk-fallback-icon-theme = "gnome"


ahora

# -- THEME AUTO-WRITTEN DO NOT EDIT
include "/usr/share/themes/Nodoka/gtk-2.0/gtkrc"
gtk-icon-theme-name = "oxygen"
gtk-fallback-icon-theme = "Tango"


Pues era un problema de configuracion en la iso de desarrollo ...al no existir mas el tema gnome de iconos , pues el fallback falla.  ;D

YA TENGO ICONOS  ;D
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 16-05-2015, 00:33 (Sábado)
Ok, pues ya tienes curro :)

Yo aprovecho mientras salen nuevos fallos para mirame el tema de las librerias libpcap, que me molaria hacerme mi propio scaner wps y que las redes detectadas vayan apareciendo a tiempo real en el script.... a ver si lo consigo jejeje, dificil lo veo pero como minimo aprendo
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-05-2015, 00:39 (Sábado)
Ok, pues ya tienes curro :)

Yo aprovecho mientras salen nuevos fallos para mirame el tema de las librerias libpcap, que me molaria hacerme mi propio scaner wps y que las redes detectadas vayan apareciendo a tiempo real en el script.... a ver si lo consigo jejeje, dificil lo veo pero como minimo aprendo

Ya esta arreglao  ;)

(http://oi58.tinypic.com/30vhizq.jpg)


coñe , aun le falta el de ap no probado ..jajaja
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 16-05-2015, 00:45 (Sábado)
Pues ahora haz la prueba, ya verás como lo que me sugerias ya lo hace el script
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-05-2015, 00:50 (Sábado)
si , lo hace  >:(

no se si recuperar el tema de iconos gnome ...  >:D
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 16-05-2015, 08:28 (Sábado)
que tal compis

Referente al problema que me da (última foto), os comento:

Todas las demás aplicaciones funcionan perfectamente, probado por ejemplo GOYwps, GeminisAuditor, etc
con lo cuál deduzco que no es un problema de sistema corrupto o falta de airodump en ws.

El estar asociado al Ap, no tiene nada que que ver, como bien dice el creador, si estas asociado, te avisa y se interrumpe el script. (por cierto, se puede modificar el CODE, para que cuando pase esto, te pregunte si quieres desconectar del AP, para poder montar monx y continuar, pero vamos es una sugerencia xd)

el firmware de broadcom, funciona perfectamente, porque todas las demás aplicaciones me funcionan bien.
llevo años con wifislax y con éste adaptador y núnca tuve ningún problema.
Tampoco está la radio off, si estuviera no me funcionaba ninguna otra aplicación, lo cual deduzco que es algo del script.

Lo curioso es que las primeras versiones, tampoco me funcionaban bién, no escaneaba.....
hasta que llegó la 2.5 que es la única versión que me funciona  :-\ :-\ :-\

referente a la ruta  /opt/PixieScript/LOGS/CAPTURA-01.cap
no existe el archivo que dices, me refiero a la captura :

(http://s3.postimg.org/huwkottkj/DSC_1297.jpg)

Con lo cual parece como que ni lo intentó......


En lo referente al LOG :

 /opt/PixieScript/pixiescript.log

me encontrado con esto :

(http://s14.postimg.org/xch7l3uxt/DSC_1298.jpg)


Como podeis ver, hay un error en la linea 14, referente a mon0   :-[ :-[ :-[ :-[(me suena que van a los tiros por aqui)
Aparentemente, parece a mi entender que sí la monta en monitor, pero hay algo que la "casca"
y que también no hay suficientes argumentos para matar a alguien xd.....

Referente a ese proceso que tiene que matar, no sé cual es realmente, porque no he revisado el CODE.

Gracias por testear, por vuestro esfuerzo. (al final daremos con ello, este tipo de errores y sus soluciónes es el motivo por el que estamos metidos en este mundo tan apasionante)

Un saludo desde Asturias  >:( >:( >:( >:(

Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 16-05-2015, 08:42 (Sábado)
Bueno, vamos acotando el problema que tienes....

Haz lo siguiente, pon la tarjeta en modo monitor, y sin hacer nada mas mira el archivo VARIOS.LOG ..... ¿ Que pone ?

Y otra pregunta ¿ que distribución de linux estás utilizando ?

Por otro lado, abre una terminal, sin el script en marcha y

Código: [Seleccionar]
airmon-ng start <la tarjeta que tengas>
y ahora

Código: [Seleccionar]
iwconfig
Y copia y pega aqui la salida del iwconfig que la vea yo, que me parece que ya se en que linea se produce el error
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 16-05-2015, 09:24 (Sábado)
te comento:

este problema ya me pasó en su día aunque no creo que te acuerdes, en el log aparece:

Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID   Name
1439   wpa_supplicant


Interface   Chipset      Driver

wlan0      Broadcom   b43 - [phy0]
            (monitor mode enabled on mon0)

Aunque esta vez curiosamente mira lo que pone.....
Encontrado 1 proceso que podrían causar problemas.
Si airodump -ng , aireplay -ng o airtun -ng deja de funcionar después
un corto período de tiempo, es posible que desee para matar ( algunos de ) ellos!

el [phy0] ese me mosquea, de todas formas, lo he probado y ahora sí funciona, por arte de magia, porque no he
tocado nada  :D

Yo creo que esto me pasa por usar isos en desarrollo (me gusta testear) y no versiones finales , la versión que uso ahora es wifislax-04052015.

Un saludo y gracias por vuestro esfuerzo... ;) ;) ;)
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: fili en 16-05-2015, 10:32 (Sábado)
a ver Spanky si solventamos tu problema.
Ese error SOLO se produce si no encuentra el archivo cap de airodump.  Por lo que por alguna razón esta fallando el airodump-ng....

Cuando te de ese error, mira si existe el archivo /opt/PixieScript/LOGS/CAPTURA-01.cap (sin cerrar el script eh)

Tambien consulta o mejor aún copia y pega aqui el archivo /opt/PixieScript/pixiescript.log


a mi me sale el mensaje solo la primera vez que lo abro, cierro abro y la segunda vez me funciona ok

el archivo cap si existe pero esta vacío, o eso creo, si lo abro con wireshark no muestra nada y con
wash -C -f /opt/PixieScript/LOGS/CAPTURA-01.cap no salen redes.

te pego el log cuando da error

 

***************** ListarTarjetasWifi
***************** ActivarModoMonitor
***************** CheckInterface
***************** DeshabilitarNetworkManager
 
lo        no wireless extensions.

eth0      no wireless extensions.


***************** EscanearRedes
***************** ValidarTiempos
***************** ProcesarDatosScaneo

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

***************** ComprobarSesiones

PD
me pasa lo mismo, diría que desde siempre, en alguna ocasión wash no las encuentra, estuvimos testando la anterior versión el otro foro (te sigo los pasos) ;D

gracias

Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: pepe10000 en 16-05-2015, 10:46 (Sábado)
Aporto unas probaturas rápidas por si os sirve de ayuda y además con una Broadcom que parece que alguien está teniendo problemas con ella.

Netbook Acer ONE D250
PCI Broadcom Corporation BCM4312 rev 01 [14e4:4315]
USB Wifistation Planar

Wifislax 4.10.1.

PixieScript-2.6.2-i486-1sw.xzm creado en KDE.

KDE = O.K., capturas (picar en la imagen para ampliar):

Captura con Broadcom.

(http://es.zimagez.com/miniature/instantnea2mod0.png) (http://es.zimagez.com/zimage/instantnea2mod0.php)

Captura con Wifistation Planar.

(http://es.zimagez.com/miniature/instantnea3mod.png) (http://es.zimagez.com/zimage/instantnea3mod.php)

XFCE = No se abre y además no se instala (hay que usar el modulo creado en KDE), captura (picar en la imagen para ampliar):

(http://es.zimagez.com/miniature/instantanea1.png) (http://es.zimagez.com/zimage/instantanea1.php)





Wifislax de desarrollo wifislax-13052015.iso.

KDE = O.K.
XFCE = O.K.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: yepe en 16-05-2015, 11:32 (Sábado)
otra mac vulnerable y sacada
62:CD:BE
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-05-2015, 16:14 (Sábado)
¿tiempo de escaneo?


por que si es muy corto , airodump no empieza a guardar datos hasta pasados unos segundos.

También podría ser que el script haga airmon start y enseguida escanear ..y no le de tiempo a crear la monX

tal vez un sleep 3 antes de escanear para asegurar que monX se crea correctamente.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-05-2015, 16:18 (Sábado)
@pepe10000

veo que el error es solo en 4.10.1

creo que es por que gtkdialog esta repetido ...

y al estar en xfce también ... puede que sea menor la versión a la que pide


por ejemplo

gtkdialog en modulo 004

y después en 13 xfce como el 13 se carga después mandaria ese gtkdialog.


la solución temporal , usando slackbuilds ... crear el modulo de gtkdialog 0.8.3 y ponerlo en modules para que sea ese siempre el ultimo en carga.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: lordamin en 16-05-2015, 16:48 (Sábado)
@pepe10000

veo que el error es solo en 4.10.1

creo que es por que gtkdialog esta repetido ...

y al estar en xfce también ... puede que sea menor la versión a la que pide


por ejemplo

gtkdialog en modulo 004

y después en 13 xfce como el 13 se carga después mandaria ese gtkdialog.


la solución temporal , usando slackbuilds ... crear el modulo de gtkdialog 0.8.3 y ponerlo en modules para que sea ese siempre el ultimo en carga.

Hola, puedes subir el modulo gtkdialog 0.8.3? lo digo porque yo uso la 4.10 en vez de de la 4.10.1 porque no me funciona, y en la v 4.10 no viene el gtkdialog.

Gracias ^^
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-05-2015, 22:02 (Sábado)
cuando hacemos atauqe a todo .. y cierras la ventana a medias del ataque ,tenemos de vuelta la famosa ventana de yad ... no se encontraron aps cpn wps   ^-^

el bug del contador de tiempo , ya esta reportado y posteaste como arreglarlo.



______________________

y ahora estoy analizando un escenario con un router ZTE , en el que el pin por defecto es 12345670

se obtiene el pin , pero no la wpa key.

tengo dos teorias , una es que al lanzar el test para obtener los pkr etc se usa justamente el pin 12345670 ... y no se si eso , al ser el pin CORRECTO , podria dar lugar a algun tipo de error posteor al grepear datos del txt.


la teoria dos , es que veo que en el ataque de recuperacion de key wpa ... usas dos argumentos que creo sobran

-D 

daemonize  , creo que para probar un miserable pin no es necesario crear un demonio ..aunque npo se si es necesario para que funcione todo el tinglado.


el otro parametro es


-a

eso es AUTO , entonces creo que anula los argumentos siguientes, donde esta  el argumento  -n

este router ZTE , si no se usa  -n  , no devuelve la key ...  y es probable que al meter el -a  estemos anulando cualquier argumento manual...como es este.


voy a probar , ademas es MAC QUE AUN NO ESTA EN LISTA  ;)
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-05-2015, 22:58 (Sábado)
mmmm   ;D

ya creo que he cazado , por que a veces a la gente les da error de no wps aps


wash , para escanear con ciertos chips , necesita la interface real UP

pero si cierras networkmanager , todas quedan abajo


tras montar el modo monitor , para asegurar su funcionamiento ...

ifconfig wlanX up


________________________________

me autorespondo  , efectivamente detener networkmanager causa el error de no aps detectados (solo pasa con algunos chips como ralink)

ralink + detener networkmanager = NO APS DETECTADOS

BUSCAMOS LA LINEA

sudo airmon-ng start $TARJETA_SELECCIONADA &> "$LOG_VARIOS"

Y debajo le metemos

ifconfig $TARJETA_SELECCIONADA up &> "$LOG_VARIOS"


asi aunque la tarjeta este abajo , podra ver aps y sobretodo , inyectar el pin copn reaver ...

sigo mirando el tema del ap , con pin detfecto 12345670 , que no recupera la wpa.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-05-2015, 23:34 (Sábado)
RESUMEN DE BUGS EN 2.6.2

1 - El contador de tiempo se desajusta en ataque completo tras obtener un positivo
2 - Si cerramos networkmanager y abrimos la gui , la interface real necesita UP

VEO LA LINEA 484
   ifconfig $TARJETA_SELECCIONADA up

pero va a levantar en el ataque , y debe ser ANTES , monitor y seguido up , en el SCAN ya necesita UP

hay que mover esa linea justo debajo del

   sudo airmon-ng start $TARJETA_SELECCIONADA &> "$LOG_VARIOS"
   ifconfig $TARJETA_SELECCIONADA up


3 - Al recuperar la WPA  ,no lleva el argumento -n y algunos ap , necesitan esa variable.

linea 771
sudo "$REAVER" -i $TARJETA_MODO_MONITOR -b $BSSID -a -D -X -p $PIN_WPS -vv >> "$LOG_ATAQUE"

linea 1249
sudo "$REAVER" -i $TARJETA_MODO_MONITOR_b -b $BSSID_b -a -D -X -p $PIN_WPS_b -vv > "$LOG_ATAQUE"

linea 1395
sudo "$REAVER" -i $TARJETA_MODO_MONITOR_v -b $k_bssid -a -D -X -p $k_wps -vv > "$LOG_ATAQUE"


ninguna pasa el argumento -n  , y aun no tengo claro si el -a , sobra, pero el -n debe estar.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 17-05-2015, 00:01 (Domingo)
levantar interface , bast con que este una sola vez ... veo que lo tienes 2 o 3 en zonas distintas

1 sola y justo tras airmon-ng start , es suficiente
2 asunto -n resuelto ... la -a  la puedes dejar , pero SI o SI , añadir -n a las lineas de recuperacion de clave wpa.
3 desde que he metido el -n , han dado positivo escenarios que antes no


la mac nueva es de zte , (nueva para pixie attack) , se le conoce el pin generico 12345670 pero no por algoritmo , de manera que si el pin se cambia , se podria sacar aun con pixie  ;D ;D ;D ;D

F8:1B:FA


Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 17-05-2015, 00:19 (Domingo)
Uis, cuantas cosas jejeje... en un ratito vengo y me lo miro tranquilo, que estoy haciendo unas pruebas con un repetidor netgear que madre mía, menudo firmware le han metido!!!
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 17-05-2015, 00:41 (Domingo)
A ver, por partes...

Tema NetworkManager .... No mato el proceso eh!!! lo que hago, y es una función que me paso Geminis, es tocar el archivo de configuración del NetworkManager y decirle que la mac del dispositivo que estamos usando no sea manejada por este

Código: [Seleccionar]
cat /etc/NetworkManager/NetworkManager.conf
# /etc/NetworkManager/NetworkManager.conf
#
# See NetworkManager.conf(5) for more information on this file
 
[main]
plugins=keyfile
dhcp=dhcpcd
 
[keyfile]
unmanaged-devices=mac:00:80:C8:0C:B7:D7


Tema Reaver ....

el -D no es un si no se lo pongo deja congelado el script mientras dura el proceso de recuperación de la WPA, y la verdad, queda fatal.... si el ap esta cerca si que es rapida la recuperación, pero si la señal es debil puede estar un ratito intentandolo, y no me gustaba nada que se quedara bloqueado el script

el -a  .... pues mira, si te digo la verdad juraria que se lo puse pq estaba convencido que servia para que no te pidiera continuar una sesión almacenada con anterioridad, puede que ahora mismo me este liando pq no lo recuerdo bien, pero juraria que lo puse por eso, y ahora al leerte miro los argumentos y veo que efectivamente es auto, asi que me acabo de quedar  :-\

-n Pues no sabía eso, pero vamos, lo apunto y se lo pongo

-a pues realmente no se si funciona o no ese argumento, así que podemos probar de quitarlo y meterle el -n a ver como responde

Tema ifconfig ...

A ver, justo antes de escanear ya lo tengo puesto ... linea 250

Código: [Seleccionar]
ifconfig $TARJETA_SELECCIONADA up
(sudo airodump-ng "$TARJETA_MODO_MONITOR" -a -w "$ARCHIVO_CAP" &> /dev/null &)

y si que es cierto que la otra vez que la pongo sobra, que es en la linea 484

Código: [Seleccionar]
ifconfig $TARJETA_SELECCIONADA up
echo "ATACANDO BSSID $BSSID EN CANAL $CANAL" > "$LOG_STATUSBAR"
sudo "$REAVER" -F -G -i $TARJETA_MODO_MONITOR -b $BSSID -c $CANAL -a -n -vv -D > "$LOG_ATAQUE"

Luego lo tengo puesto un par de veces más, pero es en las funciones de cambio de mac automatia o manual, y ahi es necesario llevarla a down, hacer el cambio de mac, y luego up

Y creo que ya te he respondido a todo jejeje

Resumiendo, le quito el -a al reaver y  le añado el -n

Quito el segundo ifconfig ...

Ah, y me dices que sigue quedandose colgado el yad si cerramos????  ???
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 17-05-2015, 00:52 (Domingo)
el networkmanager lo paro yo , igual que mucha gente lo para ,... ;D

en otras distros por defecto viene parado ..y las interfaces estaran abajo.

eso ocasion el error de no aps encontrados ... ( chips ralink necesitan up para wps)

asegura siempre la interface real UP

lo de la -a , no afecta ... dejalo , pero lo de -n  metelo en los tres momentos que tienes recuperacion de clave wpa.

en mi caso , he doblado el numero de positivos  ;D


PD: Lo de yad , parecia arreglado , pero si es un atauqe a todo y cierras , aun sale...  debo fijarme mas en que momento se encuentra el ataque , podria ser que segun en que parte del atauqe salga o no el yad colgao.

Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 17-05-2015, 00:57 (Domingo)
bueno mira

si tienes un chip ralink prueba lo que te digo ...

no antes de escanear ni nada ...  debe ser justo despues de monitor ...justo hay.

deten metworkmanager y tira la interface abajo ...y prueba.  ;D


me fallaba como venia de serie, hasta que lo movi justo a despues del modo monitor.

el modo monitor las tumba abajo ...pero si tienes networkmanager abierto el es el que las levanta ..por eso no lo ves.  ;D



___________________________________________

como toque mi script ya no estoy seguro del todo , pero vamos , no me funciono hasta no moverlo a despues del airmon-ng ...

voy a mirar el original.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 17-05-2015, 01:02 (Domingo)
A ver si me aclaro, entonces quito el ifconfig up de antes del scaneo y del ataque, y lo paso una sola vez justo despues del airmon start.... ¿ es eso no ?

Por si acaso le he puesto un sleep 3 entre medias,,,,

Código: [Seleccionar]
sudo airmon-ng start $TARJETA_SELECCIONADA &> "$LOG_VARIOS"
sleep 3
ifconfig $TARJETA_SELECCIONADA up
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 17-05-2015, 01:11 (Domingo)
A ver si me aclaro, entonces quito el ifconfig up de antes del scaneo y del ataque, y lo paso una sola vez justo despues del airmon start.... ¿ es eso no ?


ahora , acabo de probar y funciono bien  :P :P :P

asi que ya , no se , pero yo lo dejaria justo detras del start de airmon y dejaria los que necesitas en los cambios de mac....  y no lo meteria en mas zonas.

aunque tampoco es algo que de problemas ni es molesto ...

olvidalo de momento , hasta que me vuelva a pasar ... puede que cerrar el networkmanager con el script ya abierto , no se ..aun asi al escanear debio levantar , y no estaba ..  expediente x



__________________________________________________________

1 - añadir macs nuevas
2 - el contador de tiempo
3 - añadir la -n a los tres tipos de atauqe de recuperacion key wpa

los UP , ya no digo na

mirare a ver cuando exactamente sale lo del yad ...por que el mensaje es el mismo ...de no encontro redes , y puedo haberme equivocado con eso...a ver si miro exactamente como y cuando surge el cartel.


el mensaje siempre siempre es el mismo ... no encontro redes wps ... eso despues de haber ya escaneado y estar atacando y to el royo ...cierras y zas , ...
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 17-05-2015, 01:19 (Domingo)
Lo del contador ya lo tengo arreglado de esta mañana que me lo dijeron que pasaba

Acabo de añadir el -n a los tres ataques de recuperación de la WPA

He pasado el inconfig justo a la linea despues del airmon , lo que ahora que lo pienso no se si seria mejor meterle ese sleep entre esas dos lineas o despues del ifconfig

La mac que me has dicho ya la he añadido a la lista, si quieres la subo a pastebin y actualizas desde el script jejejeje

Y bueno, lo del yad a ver  si doy con ello , me lo miro con mas tranquilidad mañana
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 17-05-2015, 01:24 (Domingo)
Ale, base de datos de bssids vulnerables actualizada, ya sabeis, actualizar desde el propio script ... v.006
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 17-05-2015, 01:32 (Domingo)
ok , luego reviso la lista y te digo , por que reporte 2 la zte y una edimax  y creo otro usurio reporto otra de vodorriofone
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: pepe10000 en 17-05-2015, 10:35 (Domingo)
@pepe10000

veo que el error es solo en 4.10.1

creo que es por que gtkdialog esta repetido ...

y al estar en xfce también ... puede que sea menor la versión a la que pide


por ejemplo

gtkdialog en modulo 004

y después en 13 xfce como el 13 se carga después mandaria ese gtkdialog.


la solución temporal , usando slackbuilds ... crear el modulo de gtkdialog 0.8.3 y ponerlo en modules para que sea ese siempre el ultimo en carga.

Correcto, he extraído el gtkdialog-0.8.3 de la iso de desarrollo, he creado un módulo, lo he metido en la 4.10.1 y ya funciona bien en XFCE.

Realmente al arrancar en XFCE estaban las dos versiones, pero el bin era del gtkdialog-0.8.2, jejeje.

Código: [Seleccionar]
lordamin

Hola, puedes subir el modulo gtkdialog 0.8.3? lo digo porque yo uso la 4.10 en vez de de la 4.10.1 porque no me funciona, y en la v 4.10 no viene el gtkdialog.

Vale, ya que me he entretenido esta mañana en hacerlo no me cuesta nada subirlo, descarga:

http://www.mediafire.com/download/1yb5klp3vzr2n2u/gtkdialog-0.8.3.xzm

Un saludo.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 17-05-2015, 11:02 (Domingo)
He añadido al final del primer post soluciones para arreglar pequeños errores que se han encontrado en la versión 2.6.2 , si quereis solventarlos por vosotros mismos haced lo que os explico, o bien esperar a la versión 2.6.3 que ya vendrá con esos problemas solucionados.

Saludos

USUARIONUEVO ... Ahora sí que he solventado el tema del mensajito si cierras !!! Que manera de comerme la cabeza, ya al final era un error de lo más tonto... cuando estes por aquí te lo explico y a ver si me confirmas que ya no aparece el yad, al menos a mi ya no me pasa y si que es cierto que seguía pasando.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 17-05-2015, 20:36 (Domingo)
Pues ya estoy aqui  ;D

Me he traido al trabajo el router asl 26555  , el famoso de NO CHECKSUM

Al final parece que no es compatible ,aunque aun tengo dudas ya que es un chipset ralink el que lleva dentro.


Con la gui aparece abajo el mensjae error obteniendo el pin wps ...

hay tres mensajes

pin obtenido
no se pudo obtener pin ( por que pixie devuelve pin not found)
error al obtener pin wps (error en el proceso)


con estpos routers se produce lo tercero ... pero si hago el ataque desde shell , entonces va bien , osea pixie devuelve pin not found , pero en la gui , en los logs aparece algo de  bad enrolle  , y me gustaria saber que pasa hay por curiosidad , ya que como digo al final no es compatible, o eso aparece si hago el ataque desde shell.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 17-05-2015, 22:54 (Domingo)
Lo de bad enrolle se produce cuando el argumento pasado con -n no es válido, por alguna razon el e-nonce que produce ese bssid no es válido, si quieres pega aquí la salida del reaver.

Dicho esto te cuento lo del tema del dichoso mensaje del yad.

Bien, yo creaba dos variables llamadas $SEMAFORO_DETENER_ATAQUE y $SEMAFORO_DETENER_SCANEO , que equivalen cada una de ellas a la ruta de un archivo que solo existe en caso que detengamos el ataque o el scaneo, entonces cuando estamos haciendo la espera para acabar cada uno de ellos (scaneo y ataque) dentro del while compruebo en cada loop si existe o no el archivo para parar el respectivo proceso.
Si existe, pues deja de seguir atacando o escaneando y pasa a procesar los datos obtenidos hasta ese momento. Hasta ahí correcto, ahora te explico en que fallaba.

Cuando cieras el script, capturo el evento y antes de cerrar hago la funcion limpiar, que cierra procesos, elimina archivos de log, pone la interface en modo managed etc.... y en esta funcion creaba los dos semaforos, pero claro, lo unico que conseguia era detener el ataque o el escaneo, pero no el tratado de datos posterior, y ahi se producia la famosa ventana del yad, ya que al acabar la funcion limpiar no le habia colocado un exit.

Total, lo he solucionado creando un tercer semaforo, $DETENER_TODO , que tambien controloen cada loop, pero si existe no le digo que detenga y procese datos, ahora le digo que detenga y se vaya a la funcion limpiar, y al colocarle a esta el exit al final, pues ya cierra correctamente.

Espero haberme explicado bien, si quieres que te diga los cambios exactos para que lo pruebes, te los pongo o mejor te paso un enlace con el script que será más facil. Esa corrección no la he puesto en el post principal junto con las otras ya que es más compleja y seguro que más de uno se cepilla el script jejeje

 
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 17-05-2015, 23:24 (Domingo)
pasando los datos a mano ... pixie no se queja.

dice bad enrollee  ,por que el fichero de donde debe leer se borra antes ...

PIXIESCRIPT.LOG

***************** EsperarAcabarReaver
***************** ExtraerDatosReaver
***************** AnalizarLogPixiewps
cat: 8C0CA3XXXXXX.resultado: No existe el fichero o el directorio
rm: no se puede borrar «8C0CA3XXXXXX.resultado»: No existe el fichero o el directorio

si se borra antes ,pues normal que diga bad enrolle ,el argumento pasa vacio.

como digo , con la gui , se ve el mensaje bad enrolle ... pero a mano sale el mensaje tipico pin not found.

aun no he encontrado por que pasa ...  :-\


o , no existe , por que no se genera ...
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 17-05-2015, 23:29 (Domingo)
pasando los datos a mano ... pixie no se queja.

dice bad enrollee  ,por que el fichero de donde debe leer se borra antes ...

PIXIESCRIPT.LOG

***************** EsperarAcabarReaver
***************** ExtraerDatosReaver
***************** AnalizarLogPixiewps
cat: 8C0CA3XXXXXX.resultado: No existe el fichero o el directorio
rm: no se puede borrar «8C0CA3XXXXXX.resultado»: No existe el fichero o el directorio

A ver, no funciona así el script... yo modifique el pixie, y al acabar el proceso crea el archivo $BSSID.resultado.. pero SOLO al acabar el proceso, como el -n que pasamos al pixie no es valido, no genera archivo alguno, no pense que tendria que controlar eso, pero el problema real se produce en la función ExtraerDatosReaver, que por alguna razon al extraer el e-nonce del log de ataque el enrolle recuperado por el script no es valido, y claro al pasarselo falla pixiewps.

Para investigar el error deberias comentar en la funcion limpiar la linea que borra la carpeta logs, y mirar que narices pone en el log de ataque en el e-nonce

EDIT : Es decir, el enrolle no lo recupera del archibo $BSSID. resultado, lo recupera del log de ataque, el archivo .resultado solo se produce cuando acaba el proceso pixiewps, y solo pude contener 3 valores, un 0 si no es vulnerable ni puede hacerse bruteforce, un 1 si no es vulnerable pero puede hacerse bruteforce, y el pin si es vulnerable. Luego, al no encontrar el archivo por que logicamente al fallar el argumento -n en el pixiewps no se produce el archivo.resultado, es cuando lo detecto y da el mensaje de que se ha producido un error
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 17-05-2015, 23:39 (Domingo)
mientras no cierras la gui , la carpeta logs esta hay , ...  deja la gui abierta tras el fallo . y miro los logs, pero no veo nada relevante.


el fichero  .resultado no existe por ningun sitio ... mac.resultao


pero mi duda , es ¿por que? , si haciendolo a mano todo va bien... haciendo el proveso a mano , pixiewps devuelve pin no encontrado , no devuelve error - -en enrolleee


¿quieres la carpeta LOGS y el fichero pixiescript.log por privado ?

Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 17-05-2015, 23:45 (Domingo)
Pues por que no recupera bien el e-nonce del log del reaver.. mira....

En la funcion ExtraerDatosReaver extraigo los datos necesarios para pasarle a pixiewps.. y ahi por alguna razon no lo recupera bien

Código: [Seleccionar]
Enrollee=$(grep "E-Nonce:" "$LOG_ATAQUE" | awk '{print $2}')
el LOG_ATAQUE es

Código: [Seleccionar]
LOG_ATAQUE="$RUTA_LOGS/REAVER.LOG"
Abre una terminal y haz

Código: [Seleccionar]
grep "E-Nonce:" /opt/PixiScript/LOGS/REAVER.LOG | awk '{print $2}'
a ver que te devuelve....

SOLO NECESITARIA EL ARCHIVO REAVER.LOG, sí, si puedes pasamelo y me lo miro yo

EDIT : Lo raro es que solo pasa con ese BSSID, es la primera vez que se produce ese error, siempre recupera bien el enonce !!!  ???

Ahora que lo pienso, cuando has hehco el ataque "a mano" los ¿datos con que los has conseguido? ¿ y le pasas el e-nonce o solo los datos basicos (pke, pkr, ehash1, ehash2 y authkey)?
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 17-05-2015, 23:50 (Domingo)
claro , me devuel justito , lo que se queja pixie..


el grep devuelve


en    ;D

asi que hay esta el asunto ...


movi el REAVER.LOG al escritorio

wifislax ~ # PKe=$(grep "PKe:" "/root/Desktop/LOGS/REAVER.LOG" | awk '{print $2}')
wifislax ~ # echo $PKe
en
wifislax ~ #


haciendo mas pruebas.....

el "en"  , sale de que el resultado es

Coincidencia en el fichero binario /root/Desktop/LOGS/REAVER.LOG
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 17-05-2015, 23:54 (Domingo)
claro , me devuel justito , lo que se queja pixie..


el grep devuelve


en    ;D

asi que hay esta el asunto ...


movi el REAVER.LOG al escritorio

wifislax ~ # PKe=$(grep "PKe:" "/root/Desktop/LOGS/REAVER.LOG" | awk '{print $2}')
wifislax ~ # echo $PKe
en
wifislax ~ #

he editado el post anterior.. respondeme a esto :

Ahora que lo pienso, cuando has hehco el ataque "a mano" los ¿datos con que los has conseguido? ¿ y le pasas el e-nonce o solo los datos basicos (pke, pkr, ehash1, ehash2 y authkey)?

Si los has conseguido con mi mod, aparece correctamente el enrolle?
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 17-05-2015, 23:55 (Domingo)
si si , los datos estan en el REAVER.LOG

y si los paso a mano va bien , mira lo que puse ....la funcion de leer $2  , es que dice coincidencia ....
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 17-05-2015, 23:57 (Domingo)
OLE , algo pasa ..

si abro el REAVER.LOG

y copio y pego los datos, no salen ...solo unos pocos...


de hecho cuando abro el fichero de log, me sale un mensaje de que contiene carcateres NO UTF ...


 :-\

creo es un problema de codificacion de texto ...algo raro hay  , de hecho cuando copio y pego el texto en otro sitio ... no se copia todo ...


(http://oi61.tinypic.com/2uj05dh.jpg)
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 18-05-2015, 00:03 (Lunes)
carajo, que cosas más raras pasan jajajajaja.... ese bssid está maldito!!!!

Prueba una cosa, lanza el reaver_pixie a mano contra ese bssid, a ver si la salida que te arroja es normal, luego vuelvelo a lanzar volcandolo en un archivo, a ver si pasa lo mismo y te mete caracteres extraños

Viendo la foto me reitero en mis sospechas, prueba de lanzar a mano el reaver_pixie con la opcion -F y -G
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 18-05-2015, 00:07 (Lunes)
carajo, que cosas más raras pasan jajajajaja.... ese bssid está maldito!!!!

Prueba una cosa, lanza el reaver_pixie a mano contra ese bssid, a ver si la salida que te arroja es normal, luego vuelvelo a lanzar volcandolo en un archivo, a ver si pasa lo mismo y te mete caracteres extraños

men , si ... el problema no son las tools , es el fichero txt de donde debe grepear  ...o eso creo.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 18-05-2015, 00:12 (Lunes)
Pues el txt es un simple volcado de la salida del reaver_pixie y siempre funciona bien, y en esta ocasion no, es pq quiza el reaver_pixie saca algun caracter raro, y entonces el problema estaría en la funcion que yo cree en el mod del reaver para volcar los datos

En fin compi, yo me voy a dormir ya, si quieres haz la prueba de lanzar el reaver con -F y -G y mira que sale, y para salir de dudas lo vuelves a hacer pero volcandolo a un txt y a ver que pasa. Mañana ya leo que tal te ha ido y seguimos investigando que pasa.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 18-05-2015, 00:27 (Lunes)
es el router  ..que devuelve los datos de manufacturer etc , en otra codificacion ...

el mod de t6x , si vuelca a txt pasa igual


a ver si consigo algo con iconv

en kwrite si abro el log y lo paso a codificacion

isjs

aparecen un monton de interrogantes ... detras de modelo , marca etc ... osea hay entran caracteres raros, que devuelve el router.



PD: REAVER.LOG  enviado ... veras que cosa mas rara.


flipas .....

wifislax ~ # file -bi /root/Desktop/LOGS/REAVER.LOG
application/octet-stream; charset=binary
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 18-05-2015, 00:46 (Lunes)
solved



grep --binary-files=text


cada grep al REAVER.LOG      ;D


ExtraerDatosReaver() {
   echo "***************** ExtraerDatosReaver"
   echo "$BSSID : EXTRAYENDO DATOS ATAQUE REAVER ..." > "$LOG_STATUSBAR"
   PKe=$(grep "PKe:" "$LOG_ATAQUE" | awk '{print $2}')
   PKr=$(grep "PKr:" "$LOG_ATAQUE" | awk '{print $2}')
   EHash1=$(grep "E-Hash1:" "$LOG_ATAQUE" | awk '{print $2}')
   EHash2=$(grep "E-Hash2:" "$LOG_ATAQUE" | awk '{print $2}')
   AuthKey=$(grep "AuthKey:" "$LOG_ATAQUE" | awk '{print $2}')
   Enrollee=$(grep "E-Nonce:" "$LOG_ATAQUE" | awk '{print $2}')
   ESSID=$(grep "ESSID" "$LOG_ATAQUE" |  awk {' print $6 '} | sed 's/)/ /g')
   ESSID=$(echo $ESSID)
   fabricante=$(grep -m 1 "Fabricante" "$LOG_ATAQUE")
   modelo=$(grep -m 1 "Modelo" "$LOG_ATAQUE")
   numero_de_modelo=$(grep -m 1 "modelo" "$LOG_ATAQUE")
   numero_de_serie=$(grep -m 1 "serie" "$LOG_ATAQUE")
   device_name=$(grep -m 1 "Device" "$LOG_ATAQUE")



TESTEADO Y FUNCIONANDO OK ...ahora si consigo todos los datos, y ya sale pixie no vulnerable  >:(

Puede que haya mas routers que metan charts raros , asi que ... ;D

ExtraerDatosReaver() {
   echo "***************** ExtraerDatosReaver"
   echo "$BSSID : EXTRAYENDO DATOS ATAQUE REAVER ..." > "$LOG_STATUSBAR"
   PKe=$(grep --binary-files=text "PKe:" "$LOG_ATAQUE" | awk '{print $2}')
   PKr=$(grep --binary-files=text "PKr:" "$LOG_ATAQUE" | awk '{print $2}')
   EHash1=$(grep --binary-files=text "E-Hash1:" "$LOG_ATAQUE" | awk '{print $2}')
   EHash2=$(grep --binary-files=text "E-Hash2:" "$LOG_ATAQUE" | awk '{print $2}')
   AuthKey=$(grep --binary-files=text "AuthKey:" "$LOG_ATAQUE" | awk '{print $2}')
   Enrollee=$(grep --binary-files=text "E-Nonce:" "$LOG_ATAQUE" | awk '{print $2}')
   ESSID=$(grep --binary-files=text "ESSID" "$LOG_ATAQUE" |  awk {' print $6 '} | sed 's/)/ /g')
   ESSID=$(echo $ESSID)
   fabricante=$(grep --binary-files=text -m 1 "Fabricante" "$LOG_ATAQUE")
   modelo=$(grep --binary-files=text -m 1 "Modelo" "$LOG_ATAQUE")
   numero_de_modelo=$(grep --binary-files=text -m 1 "modelo" "$LOG_ATAQUE")
   numero_de_serie=$(grep --binary-files=text -m 1 "serie" "$LOG_ATAQUE")
   device_name=$(grep --binary-files=text -m 1 "Device" "$LOG_ATAQUE")





 >:( >:( >:( >:(

(http://oi61.tinypic.com/2m34n5d.jpg)
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: rey1311 en 18-05-2015, 02:40 (Lunes)
hola desde mexico para que las agregen 90:0D:CB  8C:09:F4:71 son de unos modem arris una pregunta podrias ayudarme con el brutes force cuanto tiempo dura o como utilizarlo saludos
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 18-05-2015, 09:40 (Lunes)
Tengo mas que decir  ;D

La gui añade macs a la lista de vulnerables , aunque ya estén , y eso que hay una regla de añadir si no esta en la lista ,

Y otra cosa mas, pero esta si me la guardo por que es un poco lio explicar.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 18-05-2015, 09:52 (Lunes)
Buenos dias :)

Perfecto lo del grep, ahora lo añadiré... nunca me había pasado eso, siempre habia funcionado perfecto a la hora de recopilar los datos.

En cuanto a que añade el BSSID aunque esté en la lista, pues no me había dado cuenta, ahora echare un vistazo a la función a ver en que puede estar fallando, a malas con un uniq debería arreglarse...

Y lo otro, jaja, pues no sé, ya me lo dices por privado o lo que veas oportuno, no sé a que te refieres
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 18-05-2015, 10:22 (Lunes)
es que no te quiero marear mas  ;D

cuando arrancas la gui , para clasificar los aps se basa en leer el fichero redes atacadas etc

pero si los ficheros  *.DATOS , los mueves o borras sigue mensando que las tiene y al hacer ataque completo se las salta  ;D


igual es mejor crear l  *.DATOS ASI

ESSID_BSSID.DATOS

Y QUE SE GUIE POR ESOS FICHEROS NADA MAS ..la mac debería ser entera para evitar posibles aps con el mismo name , como cuando se usa un reprtidor de señal.

quitándole los separadores ,por si mueven los ficheros a un pendrive y luego quieren leerlos en Windows no les de error.

solo es una idea.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 18-05-2015, 11:45 (Lunes)
es que no te quiero marear mas  ;D

cuando arrancas la gui , para clasificar los aps se basa en leer el fichero redes atacadas etc

pero si los ficheros  *.DATOS , los mueves o borras sigue mensando que las tiene y al hacer ataque completo se las salta  ;D


igual es mejor crear l  *.DATOS ASI

ESSID_BSSID.DATOS

Y QUE SE GUIE POR ESOS FICHEROS NADA MAS ..la mac debería ser entera para evitar posibles aps con el mismo name , como cuando se usa un reprtidor de señal.

quitándole los separadores ,por si mueven los ficheros a un pendrive y luego quieren leerlos en Windows no les de error.

solo es una idea.

Tranquilo que no me mareas eh, al reves !!! El objetivo es dejar el  script lo mejor posible
Esta tarde me lo miro que ahora estoy haciendo experimentos en windows con otra cosilla que ya te contaré ...
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: juandiegomu en 18-05-2015, 13:19 (Lunes)
buenos dias 5.1 veo que el scrip,falla a la hora de atacar,por ejemplo una moviestar ,se queda en en buscando la clave,al rato dice no se a encontrado,y en geminis la misma 5 segundos tarda en dar la clave,un saludo
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 18-05-2015, 17:02 (Lunes)
buenos dias 5.1 veo que el scrip,falla a la hora de atacar,por ejemplo una moviestar ,se queda en en buscando la clave,al rato dice no se a encontrado,y en geminis la misma 5 segundos tarda en dar la clave,un saludo

-n

Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: sol666 en 18-05-2015, 20:09 (Lunes)
vaya par de maquinas os habeis juntao,a proposito¿lo de bruteforce en que consiste,en probar todos los pins o un ataque con diccionario y aircrack?
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 18-05-2015, 22:32 (Lunes)
vaya par de maquinas os habeis juntao,a proposito¿lo de bruteforce en que consiste,en probar todos los pins o un ataque con diccionario y aircrack?

Ni probar todos los pins ni ataque de diccionario.... la version 1.1 implemente un ataque bruteforce pero solo contra ciertos modelos con un determinado chipset Realtek, el propio script detecta despues del primer ataque de pixiewps si es susceptible a un ataque bruteforce y te pregunta si quieres añadirlo.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 18-05-2015, 23:06 (Lunes)
Otra mac afectada

00:14:5C
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 18-05-2015, 23:11 (Lunes)
Otra mac afectada

00:14:5C

Perfect.. la agrego.

Estaba mirando lo que me habias sugerido y aunque no es del todo como dices en parte si tienes razón, pero vamos, estoy demasiado empanado para comentarte como va el tema, ya mañana con más calma te cuento, que hoy llevo todo el dia con otra cosa y ahora no me veo capaz de cambiar el chip.
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 18-05-2015, 23:24 (Lunes)
Tranqui ,ya te dije que lo ultimo es un poco, segun puntos de vista.

En modo live , no pasa nada ,pero si estas en HDD , pues puede que muevas o borres los ficheros .DATOS , donde se guardan los datos de atauqe positivo.

se que luego hay un par de ficheros mas de control ..uno es redes atacadas y otros claves obtenidas o algo asi , y por ultimo los individuales de cada red *.DATOS

los otros dos no , pero los ficheros individuales, puede que el usuario los mueva de sitio ..si atacas de una en una, si te pregunta si quieres hacerlo de nuevo y no hay problema, ..el asunto es en automatico que las salta , por que las tiene archivadas ...



Otra mac  -->> 80:1F:02
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: juandiegomu en 19-05-2015, 10:30 (Martes)
buenos dias 5.1 veo que el scrip,falla a la hora de atacar,por ejemplo una moviestar ,se queda en en buscando la clave,al rato dice no se a encontrado,y en geminis la misma 5 segundos tarda en dar la clave,un saludo

-n


perdona, usuarionuevo no te entiendo,un saludo
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: fili en 19-05-2015, 14:27 (Martes)

-n

perdona, usuarionuevo no te entiendo,un saludo

Mirate la pagina 23
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: juandiegomu en 19-05-2015, 17:33 (Martes)
ok,ya lo he visto,un saludo
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 19-05-2015, 17:56 (Martes)
ok,ya lo he visto,un saludo

Si esta noche tengo tiempo subiré la 2.6.3 con las diferentes correciones que hemos estado hablando estos dias atras, entre ellas el -n que te comentan.

USUARIONUEVO... el tema el control de los bssids, por ahora no lo voy a tocar, ya que estoy haciendo mi propio scaner wps en c, de manera que cuando lo tenga nos ahorraremos el uso de airodump y wash (cono todos los problemas que comporta ), y la salida de mi scanner ya será a medida del script, de esa manera me ahorraré una buena parte del código. Cuando adapte el script entonces ya veré de optimizar el control de los bssids de la lista.

Saludos
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: juandiegomu en 19-05-2015, 20:34 (Martes)
perfecto gracias por el curro que te pegas,un saludo
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 19-05-2015, 22:29 (Martes)
 ;)

es tu proyecto , a tu ritmo  :D ;)


¿ves como debi dejar pasar el tema de los archivos .DATOS ?

no es tan relevante , pero lei de un usuario que comentaba que la primera vez le saco la key y despues ya no mas ...y podria ser que movio ese file y la gui pensar que lo tiene y saltarlo.

Cuando eliges d euno en uno , te sale un m,ensaje de dialogo ..que aceptas y machacas, exista o no el .DATOS , el atauqe se re-lanza.
     

me parece bien todo , a ver si hay suerte y esta noche esta la 2.6.3 , mas que nada por que no me mola el asunto de tener yo una version correcciones , tu otra  y los usuarios otra    ;D

Toca sincronizar versiones  >:D
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 20-05-2015, 00:14 (Miércoles)
Actualizado a versión 2.6.3 (Testing)
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-05-2015, 04:07 (Miércoles)
Ya he encontrado el por que mete en la lista de vulnerables , macs que ya existen ...

if ! grep -q "$SUB_MAC  $DATABASE_REDES_VULNERABLES"

if ! grep -q "$SUB_MAC" "$DATABASE_REDES_VULNERABLES"

y como en la revista el jueves  "Teniamos otras portadas"   ;D

sin comillas
if ! grep -q $SUB_MAC $DATABASE_REDES_VULNERABLES

o como tienes todas las demas ,..con entrecomillado solo a la ruta del fichero
if ! grep -q $SUB_MAC "$DATABASE_REDES_VULNERABLES"

o incluso , entrcomillada solo la sub mac
if ! grep -q "$SUB_MAC" $DATABASE_REDES_VULNERABLES


una comilla , al meter los dos campos dentro del mismo par de comillas, quedan como un solo argumento...y de hay que crea siempre que no existen en la BD.


Lo comento para los que van leyendo y no entienden de que hablamos  ;)

Actualice la base de vulnerables a la v7 que tienes ...y no estan un par que reporte  ;D

00:14:5C
80:1F:02
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 20-05-2015, 08:00 (Miércoles)
Si te digo la verdad lo de que añadia la submac aunque ya estuviera ni me he acordado  ;D ... tengo la cabeza en las libpcap y de ahí no salgo.... que por cierto, consigo aplicar el filtro necesario, capturar paquetes, guardar un pcap correctamente y todo bien, pero el tema de interpretar luego el pcap o el paquete capturado (las estructuras necesarias  vamos) eso por ahora no me entero  :( ... al final tendré que utilizar parte del código del wash, y mira que no quería eh ....

Alé, ya esta actualizada a la 008 jejej, que normalmente espero a tener alguna más a añadir... ya puedes actualizar  >:D

Por cierto, has cerrado en medio de un ataque? Te funciona bien ahora?
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 20-05-2015, 08:04 (Miércoles)
Yo hasta el viernes ya no toco na,  ;)

que tengo días libres y quiero desconectar un poco.  8)
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 20-05-2015, 08:06 (Miércoles)
Bien que haces.... pues pásalo bien y hasta el viernes  >:(
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: WEiS en 21-05-2015, 01:33 (Jueves)
Buenas

He encontrado otro vulnerable
6A:C6:1F Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 XXXXXXX HuaweiAPS

Un saludo
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 21-05-2015, 12:25 (Jueves)
Me acabo de comprar una NetWay usb NW639 de 24 dbi 3W (25 euros), y me acabo de quedar flipando jejeje, por fin podré testear el script como dios manda que ultimamente estaba trabajando a ciegas practicamente... este es el resultado de mi primera prueba

(https://lh6.googleusercontent.com/-u7B91Wc-ZPc/VV2xpZI1_SI/AAAAAAAAA0o/5MuCih9tk54/w799-h805-no/NW639.png)

He encontrado redes que no estaban en la lista, asi que en unos minutos actualizo la lista de modelos afectados.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: juandiegomu en 21-05-2015, 18:03 (Jueves)
tiene buena pinta ,a disfrutarla,un saludo
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: LUKY79 en 21-05-2015, 18:54 (Jueves)
Buenas tardes,es solo una pregunta,pq que no sacais un modulo de PixieScript.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 21-05-2015, 19:30 (Jueves)
Buenas tardes,es solo una pregunta,pq que no sacais un modulo de PixieScript.

Buenas tardes, solo es una respuesta, pq no te lees el post principal?
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 22-05-2015, 11:00 (Viernes)
5.1

en la versión 2.6.3-

¿cambiaste al final wash-airodump por wps scan en c?

Lo digo porque ahora va perfectamente, me escanea siempre, gracias y un saludo. ;)
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 22-05-2015, 11:48 (Viernes)
5.1

en la versión 2.6.3-

¿cambiaste al final wash-airodump por wps scan en c?

Lo digo porque ahora va perfectamente, me escanea siempre, gracias y un saludo. ;)

Sigue usando airodump y wash, lo que hice es un pequeño arreglo  en el código y parece que te ha funcionado jejeje.

PD : En cuanto a mi scanner en c estoy a punto de acabarlo, pero antes de implementarlo en el script quiero testearlo y necesitaría voluntarios para que lo prueben, así que si quieres ayudar ya sabes  ^-^
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 22-05-2015, 11:58 (Viernes)
Eso esta hecho, cuenta conmigo para testing  :D
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 22-05-2015, 12:09 (Viernes)
Eso esta hecho, cuenta conmigo para testing  :D

Ok, cuando lo tenga lista te enviaré un mp con el enlace e instrucciones. Si alguien más quiere ayudar pues que me lo comunique.

Solo me falta crear una función que compruebe si el bssid ya está mostrado, una funcion que determine el tiempo de scaneo y una ultima funcion que vuelque los datos al archivo requerido por el script, pero lo más dificil ya lo tengo hecho.

(https://lh4.googleusercontent.com/-ITYM-LvDD4M/VV7_HGoOmyI/AAAAAAAAA1I/clsxpUdQVIc/w600-h411-no/scan.png)

De momento si lo comparo con la salida del wash pilla redes que wash no muestra... y aunque me he basado en partes del wash, mi scaner no requiere de ningun db... menos problemas.
En fin, cuando lo tenga te aviso.
Gracias
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: fili en 22-05-2015, 13:44 (Viernes)
[ Si alguien más quiere ayudar pues que me lo comunique


yo continuo con el problema de que la primera vez que lo abro no me escena, así que si crees oportuno que lo pruebe aquí estoy.

tengo mas errores que los plantee en otro foro y usuarionuevo me contesto, pero continuo con problemas, he conseguido grabarlo en un video, pero antes de hacerlos llegar me gustaría asegurarme en que momento falla y editar alguna trozo, para no liaros
a tu entera disposición
gracias y saludos
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 22-05-2015, 15:36 (Viernes)
a la noche estoy disponible.

a partir de las 22:00
Título: Re:
Publicado por: floukili91 en 22-05-2015, 15:48 (Viernes)
Una cosa esta herramienta pixie script, tambien sirve para las redes sin el wps activado o namás sirve para las auditorías wifi con el wps activado....??
Porfavor necessitaria que alguien me respondiera porfavor???
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: grodish en 22-05-2015, 15:57 (Viernes)
No estoy del todo seguro pero creo que tienen que tener el WPS activado!
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: juandiegomu en 22-05-2015, 19:46 (Viernes)
5.1 si necesitas algun conejillo de indias para pruebas cuenta conmigo  ;D ;D ;D un saludo
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: donk en 22-05-2015, 20:38 (Viernes)
el 2.6.3 marca error de yad con wifislax 4.10 en vmware, con el 2.5 ya me funciono con 1
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 22-05-2015, 22:03 (Viernes)
Intentar probar el script, de manera "nativa", las pruebas en maquina virtual, yo creo que se pueden probar mas adelante cuando el script esté mas pulido, tened en cuenta que en maquina virtual, a veces no funciona ni airmon-ng, un saludo desde Asturias y gracias a todos.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 22-05-2015, 22:30 (Viernes)
el 2.6.3 marca error de yad con wifislax 4.10 en vmware, con el 2.5 ya me funciono con 1

pues actualiza yad ... para eso esta en el menu actualizadores.

ademas falla si usas escritorio xfce , por un error esta gtkdialog 2 veces y una esta en xfce pero una version mas baja y no arrancara.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 23-05-2015, 12:03 (Sábado)
Ante todo gracias a todos los que os habeis ofrecidos para testear el scaner,,,,

De todas maneras aplazo unos dias las pruebas, ya que he encontrado un error bastante jodido y estoy a ver como lo solvento... saludos..


a la noche estoy disponible.

a partir de las 22:00

Pufff.. ahora te leo, anoche estaba offline totalmente.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 23-05-2015, 14:20 (Sábado)
no pasa naaa ...  ;D
Título: Re: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: alejandrotb en 23-05-2015, 17:53 (Sábado)


[ Si alguien más quiere ayudar pues que me lo comunique


yo continuo con el problema de que la primera vez que lo abro no me escanea
Me pasa igual, la primera vez que lo abro, da error de escaneo.
Cierro vuelvo a ejecutarlo y escanea prácticamente al instante
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: ferlan en 23-05-2015, 19:10 (Sábado)
Probando v2.6.3

Añadir a la lista
62:55:9C Huawei RT2860
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: donk en 23-05-2015, 20:00 (Sábado)
14:CF:E2
E8:3E:FC
ambos ARRIS TG862G RT2860  (los 2 son mios)  :P
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: vince_x69x en 23-05-2015, 21:36 (Sábado)
Muy buen aporte 5.1

Aqui dejo unas mac's probadas con exitos:

6A:96:BF - Vodafone
6A:CB:A8 - Vodafone
F8:63:94 - Movistar

Saludos.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 25-05-2015, 18:54 (Lunes)
Ale, ya he terminado el escaner wps  ;D ... los que me habeis confirmado que quereis hacer de betatesters antes de que lo publique, en cuanto aclare un tema de licencia que tengo pendiente saber como va, os pasaré el enlace e instrucciones para que hagais pruebas...

(https://lh4.googleusercontent.com/-4D8ZH4GQ5Kk/VWNVzAW2elI/AAAAAAAAA1c/85ElhoVYdIc/w700-h434-no/scan1.png)

Por otro lado acabo de actualizar la base de datos de bssids vulnerables, ya sabeis, menu  -> actualizar -> actualizar base de datos de APs afectados

Saludos ...
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: donk en 25-05-2015, 20:24 (Lunes)
yo me apunto para testear
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 25-05-2015, 22:49 (Lunes)
creo que se deberia abrir un post , con la nueva herramienta, por que creo que hay para rato ...  ;)
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: grodish en 25-05-2015, 23:33 (Lunes)
Si fuera posible me gustaria :3 ser tester
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 25-05-2015, 23:53 (Lunes)
creo que se deberia abrir un post , con la nueva herramienta, por que creo que hay para rato ...  ;)

Si, mejor ... ahora abro otro hilo y hablamos ahi sobre la herramienta.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: grodish en 26-05-2015, 11:44 (Martes)
Muy buena herramienta ya tengo como pasar el rato :)! >:(  Aqui les dejo otra mas vulnerable.

68:A0:F6 - ORANGE
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 26-05-2015, 12:58 (Martes)
Si fuera posible me gustaria :3 ser tester

Los que querais probar el escaner wps, aquí (https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/simple-wps-escaner-orientado-a-dessarrolladores-de-scripts/)
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: sanson en 30-05-2015, 01:22 (Sábado)
Hola

Ayer tuve un ratin y me descargue la ultima en desarrollo, no pude resistirme ha probar la gui y esta muy bien..

Se me ocurre que cuando lances el ataque , pase directamente a la pestaña del ataque , para ver que esta sucediendo y que se active el scroll de la ventana .  además vi un par de errores , pero no guarde el log y como no lo vi bien no se exactamente que paso , a ver si el lunes los reproduzco y te los mando ,

Buen trabajo

Saludos
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: sol666 en 31-05-2015, 21:55 (Domingo)
una cosa que no se si me pasara solo a mi,en la 4.10.1 instado en hd,instalo la 2.6.3,se instala bien pero no crea el /var/log/package por si queremos desinstalarlo despues,si embargo crea el xzm y si lo extraemos si que esta dentro el log/package.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: stuxnet en 04-06-2015, 01:06 (Jueves)
Se ve interesante. Tratare de probarla. Gracias buen aporte.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: xexudj89 en 04-06-2015, 17:10 (Jueves)
En una resolución de 1024x600 no se ve bien la GUI.


Por cierto como se usa el ataque por fuerza bruta.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 05-06-2015, 20:43 (Viernes)
es bastante raro, he probado la F8:63:94 - Movistar, en una me funcionó y la misma mac, diferente router, no se pudieron obtener datos, ataque fallido. ;)
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 06-06-2015, 09:52 (Sábado)
En una resolución de 1024x600 no se ve bien la GUI.


Por cierto como se usa el ataque por fuerza bruta.

Ese problema ya se ha planteado, si miras al final del post principal verás la solución.

Por otro lado, el bruteforce como ya he explicado varias veces (lo explico por última vez por ser tú) , es automático, es decir, cuando pixiewps detecta que se puede intentar un ataque bruteforce te saldrá un aviso por si quieres iniciar una sesión de bruteforce con ese bssid.. ojo, eso sólo pasará si atacas el ap de forma individual, si has hecho el ataque automático no te lo preguntará y NO lo añadirá.

es bastante raro, he probado la F8:63:94 - Movistar, en una me funcionó y la misma mac, diferente router, no se pudieron obtener datos, ataque fallido. ;)

Pués pueden suceder dos cosas...

1) La distancia al router sea mayor y no permita el ataque.
2) El firmware sea diferente y no sea vulnerable.... no por ser la misma mac implica que sean vulnerables los dos, ya que también depende de la versión del firm
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: chinchulin en 07-06-2015, 03:33 (Domingo)
Hola a todos.
Estoy auditando unas redes con la versión live de Wifislax 4.7.2. He seguido todos los pasos y he conseguido instalar PixieScript. Al finalizar la instalación ha creado un archivo .xzm de 244k en el escritorio. Lo he copiado en un pendrive. He usado PixieScript un rato y luego he probado a reiniciar para ver si podía volver a instalarlo con el archivo que había guardado en el USB. No hay forma. Al principio he elegido Activar módulo xzm Wifislax [sólo modo live]. El icono de PS se muestra en el lugar correcto, Wifislax > Wpa Wps > PixieScript, pero al hacer click sobre él no responde. He probado otra vez botón derecho sobre el icono del xzm y elegir la misma opción y me ha avisado de que lo iba a desactivar. Ok.
Luego he elegido Autoinstalar módulo xzm [Wifislax en HHD] y tampoco ha funcionado.
He descargado el PixieScript--i486-1sw.xzm que está en este mismo hilo por si acaso y nada.
A alguien le ha dado problemas este proceso? Estoy haciendo algo mal?

Gracias por vuestro tiempo.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: najador en 07-06-2015, 23:54 (Domingo)
saludos
chinchulin creo que es porque tienes la version 4.7   y por eso te puede dar problemas de instalaccion el pixie creo yo ......
 te estas perdiendo tools y mejoras al no llevar la ultima version de wifislax
------------
en live crea modulo en escritorio  y mueve ese modulo creado a la carpeta modules como cuando añades un modulo extra y reinicia ; yo no he necesitado dar permisos ni nada haciendo eso tendria que funcionar
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: xexudj89 en 11-06-2015, 00:11 (Jueves)
En un portátil de 10 pulgadas con una resolución baja no se consigue ver bien la aplicación del todo ni al maximizarla ni al dejarla al tamaño como cuando se abre.
Tampoco he conseguido ver como funciona lo de fuerta bruta.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: najador en 12-06-2015, 01:07 (Viernes)
saludos
la lista ya empieza a ser grande; tal y como se suponia al primcipio  ;D
belkin :00:22:75    una mas
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Garcad en 16-06-2015, 01:33 (Martes)
En un portátil de 10 pulgadas con una resolución baja no se consigue ver bien la aplicación del todo ni al maximizarla ni al dejarla al tamaño como cuando se abre.
Tampoco he conseguido ver como funciona lo de fuerta bruta.

Prueba cambiando el tamaño de las ventanas, en el archivo ./opt/PixieScript/PixieScript

En las lineas...

<window title="PixieScript '

<window title="[ CLAVES ALMACENADAS ]"

La variable...

width-request=
height-request=

Salu2
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 16-06-2015, 12:41 (Martes)
Buenas, después de un tiempo con este proyecto parado (estaba con DixieScan) estoy de vuelta ....
Estoy con una nueva versión en la que de momento he hecho los siguientes cambios

- Eliminados el uso de airodump y wash (usaremos DixieScan)
- Arreglado un problema que en algunos casos no permitía iniciar el script si había alguna tarjeta en modo monitor
- Implementado la nueva forma de reiniciar la interface que publicó Geminis_Demon hace unos dias (gracias)
- Corregido error en el instalador que no permitía ver el log del make si se producía error.
- Ahora estoy controlando que no se puedan ejecutar otras acciones mientras se escanea o ataca de cara a que no se produzcan errores.

Cosas a implementar que no tengo por ahora

SUGERENCIAS DE SANSON
- Cambio automático a la pestaña ataque cuando iniciamos el ataque.
- Me mirare lo del autoscroll , pero en su día ya lo había mirado y no encontré como hacerlo, no diré que no es posible pero yo no supe como hacerlo.


Si tenéis alguna sugerencia o habeis encontrado algún error es el momento de expresarse  ;D

Saludos

PD: Acabo de actualizar la lista de bssids afectados (v.013), ya sabeis, actualizad desde el propio script.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-06-2015, 16:21 (Martes)
tienes que meter el apaño , para el bug de las entradas a la lista duplicadas.

es decir que las mete aunque ya estén en la lista, postee el arreglo , pero no lo veo ahora mismo.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 16-06-2015, 16:21 (Martes)
Ya he encontrado el por que mete en la lista de vulnerables , macs que ya existen ...

if ! grep -q "$SUB_MAC  $DATABASE_REDES_VULNERABLES"

if ! grep -q "$SUB_MAC" "$DATABASE_REDES_VULNERABLES"

y como en la revista el jueves  "Teniamos otras portadas"   ;D

sin comillas
if ! grep -q $SUB_MAC $DATABASE_REDES_VULNERABLES

o como tienes todas las demas ,..con entrecomillado solo a la ruta del fichero
if ! grep -q $SUB_MAC "$DATABASE_REDES_VULNERABLES"

o incluso , entrcomillada solo la sub mac
if ! grep -q "$SUB_MAC" $DATABASE_REDES_VULNERABLES


una comilla , al meter los dos campos dentro del mismo par de comillas, quedan como un solo argumento...y de hay que crea siempre que no existen en la BD.


Lo comento para los que van leyendo y no entienden de que hablamos  ;)

Actualice la base de vulnerables a la v7 que tienes ...y no estan un par que reporte  ;D

00:14:5C
80:1F:02
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 16-06-2015, 17:35 (Martes)
Oido cocina ...  ;D

EDIT : Solventado...

EDIT 2 : Ya he consegudo que cambie automaticamente a la pestaña de ataque cuando se inicia uno, pero lo del desplazamiento automatico del scrollbar no consigo averiguar como hacerlo :(

Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Spanky37 en 19-06-2015, 13:22 (Viernes)
Igual es una tontería, pero no podrías usar el CODE, que usa el reaver para el scrollbar automático?

Un saludo
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 19-06-2015, 14:14 (Viernes)
Igual es una tontería, pero no podrías usar el CODE, que usa el reaver para el scrollbar automático?

Un saludo

Que va tio, una cosa es c y otra bash+gtkdialog
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: EVIL8100 en 29-06-2015, 20:58 (Lunes)
Scroll text
>> This example shows scrolling text in a <text> widget. This will work for other widgets as well.
Code:   
#!/bin/sh
export MSG="This is a test... I repeat: This is a test... "
export GTKBOX='
<vbox width-request="300">
 <text>
  <variable>MSG</variable>
  <input>echo -en "${MSG:2}${MSG:0:2}"</input>
 </text>
 <timer milliseconds="true" interval="200" visible="false">
  <action type="refresh">MSG</action>
 </timer>
</vbox>'
gtkdialog4 -p GTKBOX
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 30-06-2015, 10:58 (Martes)
EVIL8100 Gracias por el aporte, pero ese código lo que hace es un desplazamiento horizontal de un texto, y no me sirve, de todas maneras gracias.

DOUAT ¿ Todas esas macs que has puesto las has sacado con PixieScript o con otros programas ?

Saludos, y a ver si a finales de semana puedo publicar una nueva versión de PixieScript y DixieScan, que ya estaré "libre" de nuevo y podré trabajar en ello.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 12-07-2015, 21:54 (Domingo)
Se que esto esta un poco prado , pero me he dado cuenta que en la lista de vulnerables te falta esta

84:DB:AC   WPS      PixieWPS      Orange-????
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 12-07-2015, 22:50 (Domingo)
Se que esto esta un poco prado , pero me he dado cuenta que en la lista de vulnerables te falta esta

84:DB:AC   WPS      PixieWPS      Orange-????


Pues sí está parado sí, y eso que tengo una versión nueva para publicar con algunos cambios, igual que de DixieScan, pero con la gui del hashcat no hay tiempo para más.. un día de estos  ;D
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-07-2015, 08:27 (Lunes)
Se que esto esta un poco prado , pero me he dado cuenta que en la lista de vulnerables te falta esta

84:DB:AC   WPS      PixieWPS      Orange-????


Pues sí está parado sí, y eso que tengo una versión nueva para publicar con algunos cambios, igual que de DixieScan, pero con la gui del hashcat no hay tiempo para más.. un día de estos  ;D

despues del uno el dos.  8)
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: SinnicK en 17-07-2015, 21:50 (Viernes)
Genial, estaremos a la espera 8) Excelente trabajo
Título: Re:
Publicado por: xexudj89 en 19-07-2015, 03:10 (Domingo)
Como es posible guardar la sesión de bruteforce en un modulo xzm???

Enviado desde mi SM-N9005 mediante Tapatalk

Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: cesar14 en 19-07-2015, 18:25 (Domingo)
Hola amigos del foro, esta es mi primera visita y ayudarían en relación con el uso de la herramienta pixiescript, que es un excelente guión.
En Brasil la mayoría de los routers son los modelos tl-wr fabricante TP LINK DE 720N - 740N y otros; y no son vulnerables a los ataques pixiescript.
Es posible ver cualquier violación de la seguridad de estos routers.
Sinceramente, Cesar14. >:( >:( >:(
Lo siento por los errores en español porque estoy utilizando el traductor de google para ayudar.
Título: Re:
Publicado por: 5.1 en 22-07-2015, 09:27 (Miércoles)
Como es posible guardar la sesión de bruteforce en un modulo xzm???

Enviado desde mi SM-N9005 mediante Tapatalk



Como posible si seria, pero lo que puedes hacer para salir del paso es guardar los archivos de la carpeta /opt/pixiescript/bruteforce en un usb y cuando inicies de nuevo wifislax los metes otra vez en dicha carpeta y luego inicias pixiescript.

Saludos
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: eddie1967 en 30-07-2015, 19:42 (Jueves)
En dos palabras: im-presionante. Va de lujo con el KDE. No con el XCFE, que da varios problemas.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: eddie1967 en 30-07-2015, 19:45 (Jueves)
Por cierto, me ha funcionado con VodafoneXXXX 72:96:BF que veo que no está en la lista, de Huawei.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 30-07-2015, 20:21 (Jueves)
DOUAT, te acabo de borrar los dos post que has publicado, anteriormente ya te borraron otro por la misma razón, no puedes poner datos de redes ajenas en el foro... leete las normas para la próxima vez
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: dolpsdw en 31-07-2015, 12:58 (Viernes)
Una preguntilla que he mirado #1 y no lo veo.
Bruteforce que hace exactamente ?
Se trabaja la respuesta de los pines probados en pixie ?

O es un reaver probando todos los pines ?
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 31-07-2015, 13:23 (Viernes)
Una preguntilla que he mirado #1 y no lo veo.
Bruteforce que hace exactamente ?
Se trabaja la respuesta de los pines probados en pixie ?

O es un reaver probando todos los pines ?

Lo he explicado muchas veces, usa el buscador
Título: Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: dolpsdw en 31-07-2015, 13:43 (Viernes)
vaya par de maquinas os habeis juntao,a proposito¿lo de bruteforce en que consiste,en probar todos los pins o un ataque con diccionario y aircrack?

Ni probar todos los pins ni ataque de diccionario.... la version 1.1 implemente un ataque bruteforce pero solo contra ciertos modelos con un determinado chipset Realtek, el propio script detecta despues del primer ataque de pixiewps si es susceptible a un ataque bruteforce y te pregunta si quieres añadirlo.

Si quito la antena wifi despues de iniciar el bruteforce afecta en algo al ataque ? es "offline"
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 31-07-2015, 17:47 (Viernes)
Si, bruteforce es offline. Pero si por casualidad encuentra el pin (a mi nunca me ha saltado) en teoría automaticamente se lanza a buscar la key wpa y eso si es online,
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: EUSKOGUDARI en 01-08-2015, 02:20 (Sábado)
buenas . estaria muy interesado en instalar la aplicacion en ubuntu 14.04 , alguien lo ha conseguido y me puede ayudar?
con los comandos facilitados para la instalacion:

la 2.6.3 me lanza mensaje de dependencia gtkdialog , he intalado la 8.0.4 y aun asi siempre aparece la carencia de esa dependencia al intentar instalar.

la 2.5 me llegó mas lejos:

la he conseguido instalar , se ha acoplado en el menu incluso , pero no consigo ejecutarla , no responde al doble click , a traves del terminal habria algun comando para ello? con fedding bottle me pasa igual , unicamente puedo ejecutar desde terminal
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 01-08-2015, 09:39 (Sábado)
@EUSKOGUDARI, prueba esto :

ESTO ES PARA KALI LINUX, DESCONOZCO SI EN OTRAS DISTROS SERIA LA SOLUCION

Lo primero instalar dependencias necesarias (todo lo vamos a hacer desde la terminal)
Código: [Seleccionar]
apt-get install intltool libpcap0.8-dev libsqlite3-dev libxmu-headers libxmu-dev

A continuación descargamos programas necesarios
Código: [Seleccionar]
wget https://gtkdialog.googlecode.com/files/gtkdialog-0.8.3.tar.gz
wget http://downloads.sourceforge.net/project/pixiescript/PixieScript_v2.6.3.tar.gz
wget http://sourceforge.net/projects/yad-dialog/files/yad-0.28.1.tar.xz

Una vez descargados, descomprimimos
Código: [Seleccionar]
tar xvzf gtkdialog-0.8.3.tar.gz
tar xf yad-0.28.1.tar.xz
tar xvzf PixieScript_v2.6.3.tar.gz

Bien, vamos a instalar gtkdialod
Código: [Seleccionar]
cd gtkdialog-0.8.3/
./configure
make
make install

Ahora instalamos yad
Código: [Seleccionar]
cd ..
cd yad-0.28.1/
./configure
make
make install

Ahora desde la consola
Código: [Seleccionar]
dpkg-reconfigure dash
Te hará una pregunta, contestas que NO

Y ahora ...
Código: [Seleccionar]
cd ..
cd PixieScript_v2.6.3/
chmod +x INSTALADOR
./INSTALADOR

Y listo, ya te debería de iniciar 
NOTA : Si te dan problemas algún script por haber hecho el dpkg-reconfigure , simplemente volviendolo a hacer y diciendo que SI, dejamos todo como estaba.

Suerte y ya dirás ...
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: EUSKOGUDARI en 01-08-2015, 17:31 (Sábado)
leyendo un poco he conseguido lanzar el 2.5 con la ruta del directorio mas :

sudo bash PixieScript

con lo que me ha costado hacerlo funcionar me recomiendas intentar instalar la 2.6.3 ? jaja .

el tema es que compilando gtkdialog como indicas o como dice san google me tira error al intentar con make ... he probado con repositorios ya compilados en formato deb pero nada, me reclama la dependencia siempre..

pd:gracias por el interes voy a probar la 2.5

mi gozo en un pozo ... continuamente al ejecutar el modo monitor y pasar el tiempo de captura , aparece el mensaje de no se han encontrado redes con wps activo .. entiendo que el programa se esta ejecutando mal o no habra ningun router al que poder realizar la auditoria? Estas me encuentra con wifite



Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: EUSKOGUDARI en 01-08-2015, 20:51 (Sábado)
Bueno solucionado he instalada ultima version en lubuntu 14.04 con los comandos que me has pasado . me daba problemas con la dependencia gtkdialog , pero al final de tanto trastear imagino que alguna libreria lo habra hecho por mi ..

ya funciona el modo monitor y el programa audita como debe . tengo que ejecutarlo desde la terminal pero es un mal menor , ya me creare un ejecutable para atajar . Os voy comentando como funciona . Gracias
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: cesar14 en 02-08-2015, 18:39 (Domingo)
Hola amigos del foro, es posible que alguien le ayude con algunas renovaciones para pixiescript que puede descubrir el pin en los routers de la marca TP LINK 720N - 740N y otros, porque vi que lamentablemente niguém dijo nada acerca de estos routers hasta el momento,
Yo sería feliz con un poco de ayuda, sinceramente Cesar14 ??? :D
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 02-08-2015, 20:49 (Domingo)
Hola amigos del foro, esta es mi primera visita y ayudarían en relación con el uso de la herramienta pixiescript, que es un excelente guión.
En Brasil la mayoría de los routers son los modelos tl-wr fabricante TP LINK DE 720N - 740N y otros; y no son vulnerables a los ataques pixiescript.
Es posible ver cualquier violación de la seguridad de estos routers.
Sinceramente, Cesar14. >:( >:( >:(
Lo siento por los errores en español porque estoy utilizando el traductor de google para ayudar.

Hola amigos del foro, es posible que alguien le ayude con algunas renovaciones para pixiescript que puede descubrir el pin en los routers de la marca TP LINK 720N - 740N y otros, porque vi que lamentablemente niguém dijo nada acerca de estos routers hasta el momento,
Yo sería feliz con un poco de ayuda, sinceramente Cesar14 ??? :D

Lo siento, pero no entiendo que quieres
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 02-08-2015, 21:10 (Domingo)
quiere que "por arte de magia" ,el ataque afecte a los routers que al le parezcan  ;D
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 02-08-2015, 21:44 (Domingo)
quiere que "por arte de magia" ,el ataque afecte a los routers que al le parezcan  ;D

Mola, en la próxima versión le pongo un botón para hackear facebook y otro para leer el whatsapp de la novia. fácil ...
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 02-08-2015, 22:48 (Domingo)
quiere que "por arte de magia" ,el ataque afecte a los routers que al le parezcan  ;D

Mola, en la próxima versión le pongo un botón para hackear facebook y otro para leer el whatsapp de la novia. fácil ...

no t olvides el de hackear cuentas de youtube   ;D
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: DOUAT en 04-08-2015, 06:19 (Martes)
PixieScript

No Vulnerables

MARCA------------------MODELO-----------MAC------------PIN--------------PROGRAMA

linksys----------------WRT120N68--------7F:74:E3-------------------------PixieScript 2.6.3
Pegatron-------------------------------------70:71:BC------------------------PixieScript 2.6.3
Pegatron-------------------------------------7C:05:07------------------------PixieScript 2.6.3
Cisco-Linksys----------WRT12N-----------68:7F:74-------77396310-----Geminis Auditor 1.2
ARRIS----------------------------------------64:55:B1------------------------PixieScript 2.6.3
TP-LINK----------------TL-WR741N--------B0:48:7A------------------------PixieScript 2.6.3
TP-LINK----------------TL-WR740N--------C4:6E:1F------------------------PixieScript 2.6.3
TP-LINK----------------TL-WR841N--------64:66:B3------------------------PixieScript 2.6.3
TP-LINK----------------TL-WR740N--------94:0C:6D------------------------PixieScript 2.6.3
Broadcom------------------------------------D0:7A:B5------------------------PixieScript 2.6.3                           

Si Vulnerables

MARCA------------------MODELO-----------MAC------------PROGRAMA

TP-LINK----------------TL-WR1042N----C4:6E:1F-------PixieScript 2.6.3
Belkin International---NW F5D8236---94:44:52-------PixieScript 2.6.3
Huawei Tecnologies-----------------------88:E3:AB-------PixieScript 2.4
Ralink Wireless---------RT2860----------B0:46:FC-------PixieScript 2.6.3
Ralink Wireless---------RT2860----------1C:7E:E5-------PixieScript 2.6.3
Ralink Wireless---------RT2860----------88:E3:AB-------PixieScript 2.6.3
ARRIS-------------------TG862G----------BC:CA:B5-------PixieScript 2.6.3
ARRIS-------------------TG862G----------8C:09:F4-------PixieScript 2.6.3
ARRIS-------------------TG862G----------90:0D:CB-------PixieScript 2.6.3
ARRIS-------------------TG862G----------14:AB:F0-------PixieScript 2.6.3
ARRIS-------------------TG862G----------00:AC:E0-------PixieScript 2.6.3
ARRIS-------------------TG862G----------90:C7:92-------PixieScript 2.6.3
ARRIS-------------------TG862G----------90:1A:CA-------PixieScript 2.6.3
ARRIS-------------------TG862G----------94:87:7C-------PixieScript 2.6.3
ARRIS---------------------------------------14:CF:E2-------PixieScript 2.4
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 5.1 en 04-08-2015, 12:11 (Martes)
DOUAT, te acabo de borrar los dos post que has publicado, anteriormente ya te borraron otro por la misma razón, no puedes poner datos de redes ajenas en el foro... leete las normas para la próxima vez

PixieScript

No Vulnerables

MARCA------------------MODELO-----------MAC------------PIN--------------PROGRAMA

linksys----------------WRT120N68--------7F:74:E3-------------------------PixieScript 2.6.3
Pegatron-------------------------------------70:71:BC------------------------PixieScript 2.6.3
Pegatron-------------------------------------7C:05:07------------------------PixieScript 2.6.3
Cisco-Linksys----------WRT12N-----------68:7F:74-------77396310-----Geminis Auditor 1.2
ARRIS----------------------------------------64:55:B1------------------------PixieScript 2.6.3
TP-LINK----------------TL-WR741N--------B0:48:7A------------------------PixieScript 2.6.3
TP-LINK----------------TL-WR740N--------C4:6E:1F------------------------PixieScript 2.6.3
TP-LINK----------------TL-WR841N--------64:66:B3------------------------PixieScript 2.6.3
TP-LINK----------------TL-WR740N--------94:0C:6D------------------------PixieScript 2.6.3
Broadcom------------------------------------D0:7A:B5------------------------PixieScript 2.6.3                           

Si Vulnerables

MARCA------------------MODELO-----------MAC------------PROGRAMA

TP-LINK----------------TL-WR1042N----C4:6E:1F-------PixieScript 2.6.3
Belkin International---NW F5D8236---94:44:52-------PixieScript 2.6.3
Huawei Tecnologies-----------------------88:E3:AB-------PixieScript 2.4
Ralink Wireless---------RT2860----------B0:46:FC-------PixieScript 2.6.3
Ralink Wireless---------RT2860----------1C:7E:E5-------PixieScript 2.6.3
Ralink Wireless---------RT2860----------88:E3:AB-------PixieScript 2.6.3
ARRIS-------------------TG862G----------BC:CA:B5-------PixieScript 2.6.3
ARRIS-------------------TG862G----------8C:09:F4-------PixieScript 2.6.3
ARRIS-------------------TG862G----------90:0D:CB-------PixieScript 2.6.3
ARRIS-------------------TG862G----------14:AB:F0-------PixieScript 2.6.3
ARRIS-------------------TG862G----------00:AC:E0-------PixieScript 2.6.3
ARRIS-------------------TG862G----------90:C7:92-------PixieScript 2.6.3
ARRIS-------------------TG862G----------90:1A:CA-------PixieScript 2.6.3
ARRIS-------------------TG862G----------94:87:7C-------PixieScript 2.6.3
ARRIS---------------------------------------14:CF:E2-------PixieScript 2.4


Ahora sí  ....  >:(
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: rubioxp en 16-09-2015, 14:11 (Miércoles)
Otro ap afectado 28:5F:DB 
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: mcguti en 27-10-2015, 23:50 (Martes)
@EUSKOGUDARI, prueba esto :

ESTO ES PARA KALI LINUX, DESCONOZCO SI EN OTRAS DISTROS SERIA LA SOLUCION

Lo primero instalar dependencias necesarias (todo lo vamos a hacer desde la terminal)
Código: [Seleccionar]
apt-get install intltool libpcap0.8-dev libsqlite3-dev libxmu-headers libxmu-dev

A continuación descargamos programas necesarios
Código: [Seleccionar]
wget https://gtkdialog.googlecode.com/files/gtkdialog-0.8.3.tar.gz
wget http://downloads.sourceforge.net/project/pixiescript/PixieScript_v2.6.3.tar.gz
wget http://sourceforge.net/projects/yad-dialog/files/yad-0.28.1.tar.xz

Una vez descargados, descomprimimos
Código: [Seleccionar]
tar xvzf gtkdialog-0.8.3.tar.gz
tar xf yad-0.28.1.tar.xz
tar xvzf PixieScript_v2.6.3.tar.gz

Bien, vamos a instalar gtkdialod
Código: [Seleccionar]
cd gtkdialog-0.8.3/
./configure
make
make install

Ahora instalamos yad
Código: [Seleccionar]
cd ..
cd yad-0.28.1/
./configure
make
make install

Ahora desde la consola
Código: [Seleccionar]
dpkg-reconfigure dash
Te hará una pregunta, contestas que NO

Y ahora ...
Código: [Seleccionar]
cd ..
cd PixieScript_v2.6.3/
chmod +x INSTALADOR
./INSTALADOR

Y listo, ya te debería de iniciar 
NOTA : Si te dan problemas algún script por haber hecho el dpkg-reconfigure , simplemente volviendolo a hacer y diciendo que SI, dejamos todo como estaba.

Suerte y ya dirás ...

Una consulta esto funciona para Ubuntu..
Título: Error instalando PixieScript v2.6.3 - mv: cannot stat COMPILANDO_PIXIEWPS
Publicado por: raymundoc.vela en 18-11-2015, 11:37 (Miércoles)
@EUSKOGUDARI, prueba esto :

ESTO ES PARA KALI LINUX, DESCONOZCO SI EN OTRAS DISTROS SERIA LA SOLUCION

Lo primero instalar dependencias necesarias (todo lo vamos a hacer desde la terminal)
Código: [Seleccionar]
apt-get install intltool libpcap0.8-dev libsqlite3-dev libxmu-headers libxmu-dev

A continuación descargamos programas necesarios
Código: [Seleccionar]
wget https://gtkdialog.googlecode.com/files/gtkdialog-0.8.3.tar.gz
wget http://downloads.sourceforge.net/project/pixiescript/PixieScript_v2.6.3.tar.gz
wget http://sourceforge.net/projects/yad-dialog/files/yad-0.28.1.tar.xz

Una vez descargados, descomprimimos
Código: [Seleccionar]
tar xvzf gtkdialog-0.8.3.tar.gz
tar xf yad-0.28.1.tar.xz
tar xvzf PixieScript_v2.6.3.tar.gz

Bien, vamos a instalar gtkdialod
Código: [Seleccionar]
cd gtkdialog-0.8.3/
./configure
make
make install

Ahora instalamos yad
Código: [Seleccionar]
cd ..
cd yad-0.28.1/
./configure
make
make install

Ahora desde la consola
Código: [Seleccionar]
dpkg-reconfigure dash
Te hará una pregunta, contestas que NO

Y ahora ...
Código: [Seleccionar]
cd ..
cd PixieScript_v2.6.3/
chmod +x INSTALADOR
./INSTALADOR

Y listo, ya te debería de iniciar 
NOTA : Si te dan problemas algún script por haber hecho el dpkg-reconfigure , simplemente volviendolo a hacer y diciendo que SI, dejamos todo como estaba.

Suerte y ya dirás ...
Primeramente gracias y felicitaciones por todo este trabajo.

Uso Kali Linux 2.0 amd 64, al seguir tus instrucciones obtengo un error en el ultimo paso:
./INSTALADOR


Código: [Seleccionar]
cd ..
cd PixieScript_v2.6.3/
chmod +x INSTALADOR
./INSTALADOR

La Salida es la siguiente:

Código: [Seleccionar]
root@kali:~/Desktop/PixieScript_v2.6.3# ./INSTALADOR

DEPENDENCIAS GLOBALES

COMPROBANDO DEPENDENCIA GTKDIALOG .... OK
COMPROBANDO DEPENDENCIA YAD .......... OK
COMPROBANDO DEPENDENCIA AIRCRACK-NG... OK
COMPROBANDO DEPENDENCIA CURL ......... OK
COMPROBANDO DEPENDENCIA MACCHANGER ... OK
COMPROBANDO DEPENDENCIA gksudo ....... OK


HERRAMIENTAS

COMPROBANDO DEPENDENCIA MOD_REAVER ... FALTA
        DESCARGANDO REAVER, ESPERA ... OK
        APLICANDO PARCHE REAVER ...... OK
        COMPILANDO REAVER, ESPERA .... OK
        LIMPIANDO .................... OK
COMPROBANDO DEPENDENCIA PIXIEWPS ..... FALTA
        DESCARGANDO PIXIEWPS, ESPERA . OK
        APLICANDO PARCHE PIXIEWS ..... OK
        INSTALANDO PIXIEWPS .......... ERROR, CONSULTA EL ARCHIVO COMPILANDO_PIXIEWPS
mv: cannot stat ‘COMPILANDO_PIXIEWPS’: No such file or directory



Me he metido un poco al codigo, y puedo ver que:

-Descarga el master.zip
-Lo descomprime
-Aplica el parche a PIXIEWPS
(Por cierto hay un error de dedo en la linea 160, tiene APLICANDO PARCHE PIXIEWS y debe ser  APLICANDO PARCHE PIXIEWPS)
- Pero no esta el archivo COMPILANDO_PIXIEWPS, por lo que el proceso se ve interrupido.

Ah alguien mas le ha sucedido?? de donde puedo otener el archivo COMPILANDO_PIXIEWPS .
Saludos!
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: TheRoot en 13-01-2016, 17:41 (Miércoles)
Saludos a todos los foristas,

Este es mi primer post y ya vengo con una duda, ejecute PixieScript (la version Beta que viene con interface grafica)

MODERADO


Gracias,
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: semola en 13-01-2016, 18:10 (Miércoles)
Duraras menos que el tiro de una escopeta con esa pregunta, esa es mi humilde opinión!!
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: TheRoot en 13-01-2016, 18:22 (Miércoles)
Duraras menos que el tiro de una escopeta con esa pregunta, esa es mi humilde opinión!!

Ojo, estoy haciendo la pregunta de buena fe, he visto varios router y me he podido conectar a casi todos, pero este en especial debe tener alguna protección o configuración y es lo que deseo saber.

Si fuese para otra cosa, ya tendria varias conexiones a mi disposición y ya no me haria problemas, lo que deseo es saber en que parte fallo este ataque, no me malinterpreten, para poder saber mas de esta vulnerabilidad que dicho sea de paso al parecer abundan los routers con dicho fallo (tengo 5 ya detectados en un solo dia).

Saludos,
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: sanson en 13-01-2016, 18:38 (Miércoles)
hola

@TheRoot

por estudio, con maldad o sin ella.

Es ilegal auditar una red de la que no se possen los pertinentes permiso y en este foro NO DAMOS SOPORTE NI AL ATAQUE, NI AL USO DE REDES AJENAS.

https://foro.seguridadwireless.net/foro-libre-offtopic/normas-del-foro-20453/

por tanto voy a borrar el contenido de tus mensajes, ya que no quedad claro el uso que haces de nuestras herramientas.


saludos

pd.  tomate este aviso como un toque de atención importante, por un poco no se ha borrado tu cuenta. Somos extremadamente escrupulosos con el cumplimiento  de nuestras políticas
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 13-01-2016, 18:42 (Miércoles)
he visto varios router y me he podido conectar a casi todos
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: TheRoot en 15-01-2016, 14:48 (Viernes)
hola

@TheRoot

por estudio, con maldad o sin ella.

Es ilegal auditar una red de la que no se possen los pertinentes permiso y en este foro NO DAMOS SOPORTE NI AL ATAQUE, NI AL USO DE REDES AJENAS.

https://foro.seguridadwireless.net/foro-libre-offtopic/normas-del-foro-20453/

por tanto voy a borrar el contenido de tus mensajes, ya que no quedad claro el uso que haces de nuestras herramientas.


saludos

pd.  tomate este aviso como un toque de atención importante, por un poco no se ha borrado tu cuenta. Somos extremadamente escrupulosos con el cumplimiento  de nuestras políticas

Ok las disculpas del caso, pero aun sigo con la duda, quisa si planteo mi duda de otra forma (no quiero soluciones para entrar a redes que no me pertenecen y si esta nueva repregunta sigue contraviniendo las normas del foro entonces estoy totalmente deacuerdo en que la borren)

Aca va la pregunta:

Si con PixieScript obtengo el PIN WPS mas no la clave WAP ¿significa que el modelo del router no es vulnerable (aunque al ya tener el PIN WPS me parece que si lo es)? o es que ¿el router en particular ha parchado dicha vulnerabilidad usando otros mecanismos (por ejemplo filtro MAC)?.

Gracias nuevamente.

Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: semola en 15-01-2016, 17:43 (Viernes)
A lo breve, breve, tu mismo preguntas y te contestas, sólo es cuestión de leer  >:(
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Pedro24 en 31-01-2016, 13:35 (Domingo)
Buenos dias,

He intentado instalarlo en ubuntu 14.04 y despues de instalar las librerias y seguir todos estos pasos  
@EUSKOGUDARI, prueba esto :

ESTO ES PARA KALI LINUX, DESCONOZCO SI EN OTRAS DISTROS SERIA LA SOLUCION

Lo primero instalar dependencias necesarias (todo lo vamos a hacer desde la terminal)
Código: [Seleccionar]
apt-get install intltool libpcap0.8-dev libsqlite3-dev libxmu-headers libxmu-dev

A continuación descargamos programas necesarios
Código: [Seleccionar]
wget https://gtkdialog.googlecode.com/files/gtkdialog-0.8.3.tar.gz
wget http://downloads.sourceforge.net/project/pixiescript/PixieScript_v2.6.3.tar.gz
wget http://sourceforge.net/projects/yad-dialog/files/yad-0.28.1.tar.xz

Una vez descargados, descomprimimos
Código: [Seleccionar]
tar xvzf gtkdialog-0.8.3.tar.gz
tar xf yad-0.28.1.tar.xz
tar xvzf PixieScript_v2.6.3.tar.gz

Bien, vamos a instalar gtkdialod
Código: [Seleccionar]
cd gtkdialog-0.8.3/
./configure
make
make install

Ahora instalamos yad
Código: [Seleccionar]
cd ..
cd yad-0.28.1/
./configure
make
make install

Ahora desde la consola
Código: [Seleccionar]
dpkg-reconfigure dash
Te hará una pregunta, contestas que NO

Y ahora ...
Código: [Seleccionar]
cd ..
cd PixieScript_v2.6.3/
chmod +x INSTALADOR
./INSTALADOR

Y listo, ya te debería de iniciar  
NOTA : Si te dan problemas algún script por haber hecho el dpkg-reconfigure , simplemente volviendolo a hacer y diciendo que SI, dejamos todo como estaba.

Suerte y ya dirás ...

(http://i.imgur.com/b7O6klu.png)




(http://i.imgur.com/ToLnLUP.png)

Edito; He instalado el reaver modificado pero aún me dice que falta una dependencia de pixiescript que no tengo ni idea de cual es;

(http://i.imgur.com/tPKjbTp.png)

Se  queda todo el rato como descargando pero no descarga nada.
Alguna idea ?

   Un saludo.





  
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Pedro24 en 02-02-2016, 22:12 (Martes)
Se ve que no interesa que funcione en ubuntu, solo es wifislax.  Por mi parte podeis borrar el post cuando querais.

   
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 04-02-2016, 22:13 (Jueves)
Se ve que no interesa que funcione en ubuntu, solo es wifislax.  Por mi parte podeis borrar el post cuando querais.

   

si te dice que te falta pixiewps , y no sabes leer no es cualpa de nadie, ¿ok?

busca como instalar pixiewps en ubuntu , o el sistema que tengas.

cambio y corto.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: HououjiAyumu en 09-02-2016, 07:13 (Martes)
nuevos modems de fibra optica de temex infinitum Alcatel lucent vulnerables

f4:c6:13:xx:xx:xx
18:4a:6f:xx:xx:xx
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 513RR4 en 10-02-2016, 06:57 (Miércoles)
hace tiempo descargue e instale este script en wifislax y nunca tuve ningún problema al utilizarlo.

ahora quiero instalarlo en kali 2.0 x64 siguiendo todos los pasos que menciona su creador 5.1 y tengo el siguiente error.

DEPENDENCIAS GLOBALES

COMPROBANDO DEPENDENCIA GTKDIALOG .... OK
COMPROBANDO DEPENDENCIA YAD .......... OK
COMPROBANDO DEPENDENCIA AIRCRACK-NG... OK
COMPROBANDO DEPENDENCIA CURL ......... OK
COMPROBANDO DEPENDENCIA MACCHANGER ... OK
COMPROBANDO DEPENDENCIA gksudo ....... OK


HERRAMIENTAS

COMPROBANDO DEPENDENCIA MOD_REAVER ... FALTA
        DESCARGANDO REAVER, ESPERA ... OK
        APLICANDO PARCHE REAVER ...... OK
        COMPILANDO REAVER, ESPERA .... OK
        LIMPIANDO .................... OK
COMPROBANDO DEPENDENCIA PIXIEWPS ..... FALTA
        DESCARGANDO PIXIEWPS, ESPERA . OK
        APLICANDO PARCHE PIXIEWS ..... ERROR

he intentado ver el código  del archivo INSTALADOR y supongo que se ejecuta hasta la línea 162
"patch -Np1 -i ../MOD_PIXIEWPS.patch &> /dev/null || ErroresDependencias 1"

solo por curiosidad elimine las líneas 160,162 y 163 y se instalo sin problemas pero cuando lo utilizo ya en la interfaz grafica me sale un error en el ultimo paso al tratar de recuperar la clave.

por favor alguien puede ayudarme.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: tkme en 24-02-2016, 20:21 (Miércoles)
Los Asus N55U también son vulnerables:  D8:50:E6
Gracias por el script.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: lolote en 27-02-2016, 00:27 (Sábado)
nuevos modems de fibra optica de temex infinitum Alcatel lucent vulnerables

f4:c6:13:xx:xx:xx
18:4a:6f:xx:xx:xx

Disculpa como lo hiciste funcionar ya que a mi me marca sending... error timeout con las mismas alcatel lucent f4:c6 infinitumxxxx
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Mendez en 27-02-2016, 08:35 (Sábado)
Se ve que no interesa que funcione en ubuntu, solo es wifislax.  Por mi parte podeis borrar el post cuando querais.

   

si te dice que te falta pixiewps , y no sabes leer no es cualpa de nadie, ¿ok?

busca como instalar pixiewps en ubuntu , o el sistema que tengas.

cambio y corto.


https://github.com/wiire/pixiewps

Ahí estan los comandos para instalar pixiewps...
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 4TL4S en 03-03-2016, 20:06 (Jueves)


@EUSKOGUDARI, prueba esto :

ESTO ES PARA KALI LINUX, DESCONOZCO SI EN OTRAS DISTROS SERIA LA SOLUCION

Lo primero instalar dependencias necesarias (todo lo vamos a hacer desde la terminal)
Código: [Seleccionar]
apt-get install intltool libpcap0.8-dev libsqlite3-dev libxmu-headers libxmu-dev

A continuación descargamos programas necesarios
Código: [Seleccionar]
wget https://gtkdialog.googlecode.com/files/gtkdialog-0.8.3.tar.gz
wget http://downloads.sourceforge.net/project/pixiescript/PixieScript_v2.6.3.tar.gz
wget http://sourceforge.net/projects/yad-dialog/files/yad-0.28.1.tar.xz

Una vez descargados, descomprimimos
Código: [Seleccionar]
tar xvzf gtkdialog-0.8.3.tar.gz
tar xf yad-0.28.1.tar.xz
tar xvzf PixieScript_v2.6.3.tar.gz

Bien, vamos a instalar gtkdialod
Código: [Seleccionar]
cd gtkdialog-0.8.3/
./configure
make
make install

Ahora instalamos yad
Código: [Seleccionar]
cd ..
cd yad-0.28.1/
./configure
make
make install

Ahora desde la consola
Código: [Seleccionar]
dpkg-reconfigure dash
Te hará una pregunta, contestas que NO

Y ahora ...
Código: [Seleccionar]
cd ..
cd PixieScript_v2.6.3/
chmod +x INSTALADOR
./INSTALADOR

Y listo, ya te debería de iniciar 
NOTA : Si te dan problemas algún script por haber hecho el dpkg-reconfigure , simplemente volviendolo a hacer y diciendo que SI, dejamos todo como estaba.

Suerte y ya dirás ...

Hola a tod@s

me acabo de unir al foro y en primer lugar me gustaría felicitaros por el trabajo didáctico que hacéis y por ayudarnos a hacer más seguras nuestras redes de casa.

Hace un tiempo que vengo intentando romper la seguridad de mi WIFI y de momento aguanta, cruzo los dedos porque tengo vecinos revoltosos...

De momento, creo, estoy protegido contra Linset y ahora estoy intentando ver cómo afecta esta herramienta a mi red.

El caso es que he seguido las instrucciones para instalarla en la última versión de Kali y me da un error al hacer el configure del gtkdialog.

checking for pkg-config... no
checking for GTK... no
configure: error: in `/root/tmp/gtkdialog-0.8.3':
configure: error: The pkg-config script could not be found or is too old.  Make sure it
is in your PATH or set the PKG_CONFIG environment variable to the full
path to pkg-config.

Alternatively, you may set the environment variables GTK_CFLAGS
and GTK_LIBS to avoid the need to call pkg-config.
See the pkg-config man page for more details.

To get pkg-config, see <http://pkg-config.freedesktop.org/>.
See `config.log' for more details


Por favor, me podéis ayudar?

Gracias
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 4TL4S en 03-03-2016, 20:24 (Jueves)
Actualizo:

Esto ya lo he resuelto con:

apt-get install pkg-config
apt-get install libgtk2.0-dev

Ya tengo instalado el dialog, ahora tengo el error en YAD:

root@Linux:~/tmp/yad-0.28.1# make
make  all-recursive
make[1]: se entra en el directorio '/root/tmp/yad-0.28.1'
Making all in src
make[2]: se entra en el directorio '/root/tmp/yad-0.28.1/src'
  CCLD     yad
yad-icons.o: En la función `handle_stdin':
/root/tmp/yad-0.28.1/src/icons.c:161: referencia a `strip_new_line' sin definir
yad-list.o: En la función `handle_stdin':
/root/tmp/yad-0.28.1/src/list.c:369: referencia a `strip_new_line' sin definir
yad-notification.o: En la función `handle_stdin':
/root/tmp/yad-0.28.1/src/notification.c:269: referencia a `strip_new_line' sin definir
collect2: error: ld returned 1 exit status
Makefile:410: fallo en las instrucciones para el objetivo 'yad'
make[2]: *** [yad] Error 1
make[2]: se sale del directorio '/root/tmp/yad-0.28.1/src'
Makefile:396: fallo en las instrucciones para el objetivo 'all-recursive'
make[1]: *** [all-recursive] Error 1
make[1]: se sale del directorio '/root/tmp/yad-0.28.1'
Makefile:337: fallo en las instrucciones para el objetivo 'all'
make: *** [all] Error 2

Lo pongo por si me podéis ayudar y, si lo resuelvo antes, por si a alguien más le pasa en el futuro.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: 4TL4S en 03-03-2016, 20:31 (Jueves)
Resuelto con:

apt-get install yad

Siento el lio compañeros, pero al menos aqui queda por si alguien lo necesita, si no, por favor borradlo
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: eduardo_hene en 11-03-2016, 10:14 (Viernes)
muy buen dia a todos... mi nombre es eduardo..
solo les  escribo para informar que he tenido resultados muy buenos con pixiescript en wifislax 4.11.1
sobre todo con routers ralink... y la gran sorpresa es que tengo cerca un router marca tenda y me ha dado el pin muy rapido asi que pueden agregar a la lista la MAC C8:3A:35...
sin embargo debo aclarar que tambien hay tres broadcom de los que no he podido dar con el dichoso pin... tal vez este haciendo algo mal, pero sigo en el intento...
un saludo a todos y perdon si soy muy ignorante en este tema...
 
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: juanjosecun en 23-04-2016, 01:06 (Sábado)
Hola a todos los que conforman este foro. Les mando un saludo cordial desde la ciudad de cancun. por el momento soy nuevo en este campo. pero inicie con el wifislax y empece a probar kali linux. Bueno. el script me ha funcionado de maravilla. aca en. ( mexico ) hay diferentes compañias que prestan el servicio de internet. los de cable. optan por los modems harris. si tiene activado el wps. son presa facil. de igual manera algunos infinitum pero los nuevos modems de INFINITUM DE TELMEX. esos que son de fibra optica. y que terminan en 2.4 simplemente no son vulnerables a los ataques reaver despues de cierto tiempo usando otro tipo de ataques se protegen y entran en modo LOCK. ojala alguien  si supiera como vulnerar esa proteccion. lo he intentado con el Rvdk <-- espero haberlo escrito bien. y bueno. no han funcionado los ataques.
Antes que nada aclaro que esto lo hago de manera responsable. ayudo a mis vecinos auditando sus redes :D
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: onslaught en 29-04-2016, 10:02 (Viernes)
Hola, solo quiero agradecer el aporte, la herramienta trabaja de manera maravillosa.  >:(
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: kuker en 05-07-2016, 22:10 (Martes)
Hola buenas tardes, bueno pues miren aqui tengo algunas mac, que he tronado no son muchas pero pues quiza para alguien le pueda servir.
38:4C:90
90:1A:CA
38:4C:90
C8:3F:B4
38:4C:90
AC:EC:80
90:C7:92
AC:EC:80
E8:ED:05
00:AC:E0
AC:EC:80

he intentado tronar la
74:85:2A
pero solamente he podido decifrar con diccionarios digitos de 9 que he criado diccionario numericos de 270mil al 300mil pues trabajaba en Megacable externos y sabia mas omenos desde donde empezaban los primeros 4 digitos. pero no quiero usar diccionarios quiero tronarlos como he tronado las otras mac que les he pasado. ya lo uso como para matar el tiempo. los routers son Arris y el que quiero tronar son Cisco con 9 digitos nada mas que se me calienta mucho mi maquina, y con el programa pixie es mas rapido. solo que no me funciona xD para los cisco. ayuden compartan su experiencia
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: polo_40 en 06-07-2016, 21:41 (Miércoles)
Sencillamente los router Cisco no son vulnerables al ataque Pixie Dust, solo queda usar el diccionario.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: genki en 18-07-2016, 06:06 (Lunes)
que tal quisiera saber si tienen informacion de porque desde hace una semana ya no funciona este metodo en los routers arris de megacable ya no da ela clave ni el pin
- Fabricante : ARRIS
- Modelo : TG862G
- Numero de modelo : RT2860
- Numero de serie : 12345678
- Device Name : ARRIS TG862 Router
-
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: polo_40 en 18-07-2016, 16:52 (Lunes)
que tal quisiera saber si tienen informacion de porque desde hace una semana ya no funciona este metodo en los routers arris de megacable ya no da ela clave ni el pin
- Fabricante : ARRIS
- Modelo : TG862G
- Numero de modelo : RT2860
- Numero de serie : 12345678
- Device Name : ARRIS TG862 Router
-

El firmware se actualizó a la versión 9.1.103S1, por default el modo PIN de WPS está desactivado (solo queda activado el PBC) por lo que el router ya no es vulnerable al ataque Pixie Dust...
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: genki en 18-07-2016, 20:22 (Lunes)
Muchas gracias ahora se puede atacar con algun metodo el PCB Push Button Configuration ?
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: polo_40 en 19-07-2016, 17:28 (Martes)
Muchas gracias ahora se puede atacar con algun metodo el PCB Push Button Configuration ?

No   :(
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: drvalium en 20-07-2016, 00:23 (Miércoles)
hi

si hay botón no hay nada que hacer, hay que tirar de hadshake y diccionarios, osea, perder el tiempo.


saludos
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: genki en 20-07-2016, 00:36 (Miércoles)
Pero habia leeido que hay un botton virtual y el fisico eso es correcto?
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: drvalium en 20-07-2016, 01:08 (Miércoles)
botón virtual? no me suena.

eso supondría que sin tener acceso a la red le estas re-configurando la configuración y/o el firmware del router, si lo veo me lo creo, si no, no.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: akhenathon en 20-07-2016, 21:43 (Miércoles)
Hola compañeros, a mi me da error al instalarlo desde el ultimo wifislax 4.11. Tengo conexion a internet, pero parece que el link al que intenta entrar no es valido y da error ahi al instalarlo, intento abrir dicho link por el firefox y tampoco lo encuentra
que puede pasar? se os ocurre algo?

Saludos
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: genki en 20-07-2016, 21:48 (Miércoles)
Podrias ser un poco mas especifico? Hasta donde yo recuerdo y se ya viene por defecto el pixiescrip entonces cual seria el problema o que version intentas instalar?
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: akhenathon en 20-07-2016, 22:27 (Miércoles)
cierto amigo, acabo de ver que en esta live ya viene instalado. pero aun asi raro no?, sera por eso por lo que da error en cuanto tiene que conectarse a internet para terminar de instalarse?

 saludos
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: genki en 20-07-2016, 22:32 (Miércoles)
No por que para intalar los paquetes necesarios es necesario wue se descarguen igual que los drivers ya que si estas en versiones anteriores de wifislax no estan instalados por eso lo hace
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: fetxi en 01-08-2016, 15:16 (Lunes)
Buenas me da este error:

DEPENDENCIAS GLOBALES

COMPROBANDO DEPENDENCIA GTKDIALOG .... OK
COMPROBANDO DEPENDENCIA YAD .......... OK
COMPROBANDO DEPENDENCIA AIRCRACK-NG... OK
COMPROBANDO DEPENDENCIA CURL ......... OK
COMPROBANDO DEPENDENCIA MACCHANGER ... OK


HERRAMIENTAS

COMPROBANDO DEPENDENCIA MOD_REAVER ... FALTA
        DESCARGANDO REAVER, ESPERA ... svn: E160013: Unable to connect to a repository at URL 'http://reaver-wps.googlecode.com/svn/trunk'
svn: E160013: ruta 'http://reaver-wps.googlecode.com/svn/trunk' no encontrada
ERROR

Tengo el MOD REAVER instalado, aún así ¿alguien sabe el repositorio?.
Estoy trabajando desde wifislax 10.10.1 instalado en el disco duro.
Gracias.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: r3sh0ck en 04-08-2016, 02:26 (Jueves)
2 macs vulnerables (pocos segundos)

- Fabricante : Ralink Technology, Corp.
- Modelo : Ralink Wireless Access Point
- Numero de modelo : RT2860
- Numero de serie :
- Device Name : RalinkAPS
- ESSID :
- BSSID : BC:14:01
- PIN WPS : 33658728
- KEY WPA :

 Fabricante : OBSERVA
- Modelo : RTL8671
- Numero de modelo : EV-2006-07-27
- Numero de serie :
- Device Name : ADSL Modem/Router
- ESSID :
- BSSID : F8:63:94
- PIN WPS : 12345670
- KEY WPA :

Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: lunalunitajaklis en 01-09-2016, 01:03 (Jueves)
hola quisiera saber si es posiblE vulnerar un mac 38:4C:90:26:6F:XX. TE LO AGRADEZCO DE ANTEMANO DE SER ASI. GRACIAS
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: r3sh0ck en 01-09-2016, 05:58 (Jueves)
hola quisiera saber si es posiblE vulnerar un mac 38:4C:90:26:6F:XX. TE LO AGRADEZCO DE ANTEMANO DE SER ASI. GRACIAS
Hola, realmente no sabria decirte pues esa mac que describes es, si no me equivoco de ARRIS.
y creo que aun no me atope con ninguno. Ademas para saber si es vulnerable es muy sencillo, basta con abrir pixiescript :)
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: thosecars82 en 26-11-2016, 18:01 (Sábado)
Hola

Creo que ya he instalatdo todo lo necesario y sin embargo me sigue dando el error de dependencia por el GTKDIALOG usando UBUNTU 16.10.

Y además he hecho el cambio en la primera línea del fichero INSTALADOR de #!/bin/sh a #!/bin/bash pero sigue sin funcionar.

La duda ahora es:  ¿por qué al intentar instalar PixieScript v2.6.3 sigue saliendo

"COMPROBANDO DEPENDENCIA GTKDIALOG .... ERROR, NECESITAS INSTALAR GTKDIALOG 0.8.3 o superior : https://code.google.com/p/gtkdialog/
"
En teoría no debería salir el mensaje porque me  da la impresión que ya he instalado gtkdialog-0.8.3.
Gracias
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 28-11-2016, 04:23 (Lunes)
Código: [Seleccionar]
gtkdialog --version
con eso sabras si realmente tiene la version especifica que pide.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: juansa en 06-12-2016, 05:50 (Martes)
Muy bueno. Me dio algún error, pero lo pude recuperar (http://recuperar.net). Gracias!! ;)
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: minion en 01-01-2017, 00:11 (Domingo)
hola buenas tardes, lo que pasa esque desd el mes de septiembre he intentado obtener claves arris y ya no se puede parece q han actualizado los modems arris porque probe en algunos que si podia y de la noche a la mañana ya no se pudo, me pone que ya no es vulnerable y he visto que al ingresar a la puerta de enlace del modem el modo de inicio ha cambiado, quisiera saber si hay otra forma de obtener el pin
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: CharlTowers en 05-01-2017, 22:57 (Jueves)
me sale el siguiente error " Ha ocurrido un error escaneando redes " no me reconoce a mi red
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: puta1900 en 06-01-2017, 23:11 (Viernes)
se sabe si 5.1 actualizara Pixie Dust Attack yo lo utilozo mucho pero esta muy desatualizado de todas maneras muchas gracias por el programa 5.1
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: ferlan en 07-01-2017, 02:20 (Sábado)
se sabe si 5.1 actualizara Pixie Dust Attack yo lo utilozo mucho pero esta muy desatualizado de todas maneras muchas gracias por el programa 5.1

Concretamente, ¿en qué está muy desactualizado?
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: puta1900 en 07-01-2017, 04:24 (Sábado)
se sabe si 5.1 actualizara Pixie Dust Attack yo lo utilozo mucho pero esta muy desatualizado de todas maneras muchas gracias por el programa 5.1

Concretamente, ¿en qué está muy desactualizado?
las mac afetadas Última modificación: 16-06-2015
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: ferlan en 07-01-2017, 18:47 (Sábado)
las mac afetadas Última modificación: 16-06-2015

Las mac afectadas que tú encuentres, quedarán añadidas a la base de datos como tales.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: slayer99 en 05-02-2017, 16:01 (Domingo)
muchas gracias por tu aporte
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: USUARIONUEVO en 05-02-2017, 20:08 (Domingo)
yo he hido añadiendo algunas a la lista original.

aunque ponga esa fecha , algunas son mas nuevas (macs afectadas)
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: kakaflo en 15-02-2017, 11:44 (Miércoles)
Buenas,

He conseguido obtener el pin WPS y la clave WPA (que son iguales) de mi router TP-LINK Archer C2 AC750.

La MAC es del tipo EC:08:6B:XX:XX:XX.

Pongo esto por si os es de utilidad.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: gaucho en 14-04-2017, 02:47 (Viernes)
ok I have been using this tool in my old kali realease (not very sure which it was because i've delete it). But now I can't make it work both in kali rolling latest or in Sana 2.0.

I am getting the following error:

"COMPROBANDO ESTADO DE LA INTERFACE"

and it keeps like that forever.

From the log file:

************ ListarTarjetasWifi
sh: 1: ActivarModoMonitor: not found


But my wlan0 rtl8187 is listed there in the devices. This problem comes when I click to activate monitor mode.

Please help, this tool is a must.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: rsamble en 24-07-2017, 19:37 (Lunes)
Alguien sabe por que con el pixie script las redes que antes me sacaba el pin "pin conseguido" ahora me pone "ap no vulnerable" y son las mismas redes que antes el pin lo arrojaba sin problemas, habran hecho algun tipo de actualizacion a los modems?
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: sarapeace en 02-08-2017, 15:31 (Miércoles)
A mi me ha servido. Al principio me dio varios errores que incluso me tiraron abajo el sistema, pero por suerte pude recuperar ya (https://recuperarya.com) todo y esta funcionando correctamente. 8)

Saludos.
Título: Re: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack
Publicado por: Jekyll en 13-12-2017, 15:44 (Miércoles)
Buenas me da este error:

DEPENDENCIAS GLOBALES

COMPROBANDO DEPENDENCIA GTKDIALOG .... OK
COMPROBANDO DEPENDENCIA YAD .......... OK
COMPROBANDO DEPENDENCIA AIRCRACK-NG... OK
COMPROBANDO DEPENDENCIA CURL ......... OK
COMPROBANDO DEPENDENCIA MACCHANGER ... OK


HERRAMIENTAS

COMPROBANDO DEPENDENCIA MOD_REAVER ... FALTA
        DESCARGANDO REAVER, ESPERA ... svn: E160013: Unable to connect to a repository at URL 'http://reaver-wps.googlecode.com/svn/trunk'
svn: E160013: ruta 'http://reaver-wps.googlecode.com/svn/trunk' no encontrada
ERROR

Tengo el MOD REAVER instalado, aún así ¿alguien sabe el repositorio?.
Estoy trabajando desde wifislax 10.10.1 instalado en el disco duro.
Gracias.

Me pasa exactamente lo mismo al intentar instalar PixieScript v2.6.3 sobre WiFiSlax. Por favor, ¿sería posible hacer una versión offline del script para evitar este tipo de problemas por depencias a recursos externos? ¿o una versión que en caso de no encontrar la versión online instale alternativamente una offline y no se detenga por completo?