?>/script>'; } ?> PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack Widgets Magazine

Autor Tema: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack  (Leído 547784 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15986
Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
« Respuesta #280 en: 23-04-2015, 15:05 (Jueves) »
de todas formas si esta noche esta, lo intentare probar en la iso nueva..aunque aun no esta acabada ...


solo tengo operativo kde, y de aquella manera..

5.1

  • Visitante
Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
« Respuesta #281 en: 24-04-2015, 02:59 (Viernes) »
Publicada v2.5, actualizado totalmente el post principal, espero que os guste  >:D

Saludos

EVIL8100

  • Visitante
Re: PixieScript v2.4, ataque automatizado Pixie Dust Attack
« Respuesta #282 en: 24-04-2015, 10:04 (Viernes) »
Cambio brutal a version GUI...Muchas gracias por tu trabajo
 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D

sol666

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #283 en: 24-04-2015, 12:25 (Viernes) »
 >:( >:( >:( >:( >:( >:( muy lograda la interfaz,voy a descargarla y a probarla a ver si va bien.

Edito: Al arrancar el spript por primera vez si le doy a MENU--CLAVES--VER   me salen 2 redes con su mac y su wpa ya en la lista que creo no deberian salir,por lo demas todo bien  >:( >:( >:( >:( >:(,tambien veo que has arreglado lo de al ejecutar el script por segunda vez que salga la informacion anterior  >:( >:( >:(
Gracias por el curro que te has pegao,un 10.
« Última modificación: 24-04-2015, 13:53 (Viernes) por sol666 »

sokoloko

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #284 en: 24-04-2015, 16:49 (Viernes) »
Excelente aporte, funciona fenomenal!!!!! Muchas gracias por añadir el GUI  >:( >:( >:( >:(

Por cierto, a la hora de exportar las claves, la ultima me la repite siempre....no se si sera cosa mia o del script  :-[

5.1

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #285 en: 24-04-2015, 17:28 (Viernes) »
 ...  Al arrancar el spript por primera vez si le doy a MENU--CLAVES--VER   me salen 2 redes con su mac y su wpa ya en la lista que creo no deberian salir ...

Lo de que te salgan las dos redes en el menu ver jejeje, me dejé yo esas lineas haciendo las pruebas de última hora, para la próxima versión implementaré un botón de borrar la línea que quieras, que la verdad debería haberlo hecho.
De todas maneras si las quieres quitar edita el archivo /opt/PixieScript/DATABASES/DATABASE_KEYS y borra las dos lineas, guardas y listo...

..., a la hora de exportar las claves, la ultima me la repite siempre....no se si sera cosa mia o del script  ...

No creo que sea cosa tuya, tiene pinta de ser cosa del script, me lo miro y procuraré arreglarlo en la 2.6

Un saludo y recordad, si encontrais aps que no esten en la lista de primer post, es muy importante que me lo comuniqueis, así las agrego y mediante el botón actualizar vosotros las ireis teniendo sin necesidad de esperar a una nueva versión
« Última modificación: 24-04-2015, 17:49 (Viernes) por 5.1 »

Desconectado jar229

  • Colaborador
  • *
  • Mensajes: 4607
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #286 en: 24-04-2015, 20:15 (Viernes) »
Vaya cambio  >:( >:(

Estoy probando la nueva versión ... ya contaré qué tal va  ;)

Spanky37

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #287 en: 24-04-2015, 21:28 (Viernes) »
A mi no me escanea redes, pero creo que lo hace en segundo plano, un saludo
« Última modificación: 24-04-2015, 21:29 (Viernes) por Spanky37&sprocet39 »

CheroKee

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #288 en: 25-04-2015, 03:48 (Sábado) »
Buenas,
En pincipio, enhrobuena  >:( >:( >:(
Haber si alguien me aclara unas dudas que tengo y unos problemillas que han surgido despues de instalar la v2.5, el caso es que tengo varios routers en casa para realizar pruebas y "atacando" a uno de  vodafone, cocretamente a este modelo;

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

---------------------------------------------:

Dicha Mac no estaba en esta lista:

---------------------------------------------:

00:02:6F
00:05:CA
00:22:F7
00:26:5B
00:A0:26
08:7A:4C
0C:96:BF
20:08:ED
5C:35:3B
62:53:D4
62:6B:D3
62:A8:E4
62:C0:6F
62:CB:A8
6A:23:3D
6A:A8:E4
6C:B0:CE
72:23:3D
72:3D:FF
72:55:9C
72:CB:A8
80:37:73
B2:46:FC
C8:D3:A3
D0:7A:B5
DC:53:7C
E8:CD:2D

--------------------------------------------------------------:

Al exportar los resultados en un .txt me tira esto;

--------------------------------------------------------------:

vodafone7F87 6A:23:3D:73:7F:88 75692889 JLBHCTKUGIBDCW Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneF06A 72:3D:FF:4F:F0:68 52388880 DJZTNJIAXMSMPP Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

--------------------------------------------------------------:

La ultima mac y la penúltima son iguales, se supone que si estaba incluida en la base de datos de las vulnerables, a la hora de escanear las redes, al finalizar dicho escaneo y lanzar el resultado debería de marcarla con el icono de la V en verde como vulnerable y no con el interrogante como si no se haya probado, no? y si es nueva pues a la saca, si no lo es, que alguien me explique el por que de esto por favor.

Por otra parte, tenia la distro 4.10.1 instalada en VMware en HDD, he instalado el modulo la v2.5 del escript, hasta hay todo correcto y funcionando, pero (otro pero) una vez realizado las pruebas pertinentes con dicho router, mas dos de movistar con el wps activado y las configuración por default, con la v2.5 del script no las detecta como vulnerables pero con GoyScriptWPS si obtiene las claves. (yo tengo ONO 20 MB)

Y ya por ultimo, ahora que veo el comentario de USUARIONUEVO sobre lo de las actualizaciones de slackware, a mi me llegaron, actualice y si, recuerdo que eran unas o 305 o 350, el caso es que al reiniciar la maquina se la ha cargado, hihih no llega al escritorio de wifislax, tira un mensaje de error llega al bootskin, se queda la pantalla en negro y no entra al desktop, bueno, si entra pero se queda en negro ya digo, tira la opción de formular y reportar el fallo.

Del mosqueo he eliminado la maquina directamente desde la biblioteca (fuego purificador) >.< cosa que no deberia de haber echo, los se, sorry, voy a intentar probocar dicho error y haber si lo puedo grabar y hacer  un video, mas toda la info de los mensajes.

Saludos¡
« Última modificación: 25-04-2015, 21:43 (Sábado) por Jonynp »

5.1

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #289 en: 25-04-2015, 07:21 (Sábado) »

Al exportar los resultados en un .txt me tira esto;

--------------------------------------------------------------:

vodafone7F87 6A:23:3D:73:7F:88 75692889 JLBHCTKUGIBDCW Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneF06A 72:3D:FF:4F:F0:68 52388880 DJZTNJIAXMSMPP Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

--------------------------------------------------------------:

La ultima mac y la penúltima son iguales, se supone que si estaba incluida en la base de datos de las vulnerables, a la hora de escanear las redes, al finalizar dicho escaneo y lanzar el resultado debería de marcarla con el icono de la V en verde como vulnerable y no con el interrogante como si no se haya probado, no? y si es nueva pues a la saca, si no lo es, que alguien me explique el por que de esto por favor.


Es simple, yo haciendo pruebas me deje 2 lineas en archivo que almacena las keys, de ahí que te salgan dos lineas que no deberían, las dos primeras. Y las otras dos, que son las que se repiten, es un error del script que duplica la entrada, ¡¡¡ si te molestaras en leer un poco !!! un par de post atrás, ya lo comento.

Por otra parte, tenia la distro 10.0.1 instalada en VMware en HDD, he compilado he instalado el modulo la v2.5 del escript, hasta hay todo correcto y funcionando, pero (otro pero) una vez realizado las pruebas pertinentes con dicho router, mas dos de movistar con el wps activado y las configuración por default, con la v2.5 del script no las detecta como vulnerables pero con GoyScriptWPS si obtiene las claves.

Pero tú te has enterado de que va este script?

CONCLUSION: Entrás aquí, no te molestas en leer nada, no te enteras de nada y dices que no lo entiendes... normal que no lo entiendas!!!! La próxima vez, en vez de soltar la parrafada lee por favor

PD: Un script en bash NO se compila....
« Última modificación: 25-04-2015, 08:03 (Sábado) por 5.1 »

teik

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #290 en: 25-04-2015, 11:01 (Sábado) »
Un trabajo de los grandes tio! felicitaciones que hace nada esta saliendo del cascaron y ya tiene de todo jajaj. Un grande lo mires por donde lo mires siempre currandote el mod y haciendo la vida más facil a todos. Visualmente un lujo, sea en terminal o con graficos va de diez y siempre estas atento.
Voy a probarlo, la lastima es que no tengo ninguno router vulnerable en mi posesion y poder ayudarte pero mis felicitaciones.

sol666

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #291 en: 25-04-2015, 11:32 (Sábado) »
5.1 si puedes cuando estas atacando y miramos el log de ataque que vaya pasando la informacion por pantalla en vez de ir bajando con el raton,es mas comodo,por lo demas un 10  ;) ;) ;) probado con alfa 2w ralink ,atheros 9285 y con alfa 1w realtek 8187 todo bien.

EVIL8100

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #292 en: 25-04-2015, 16:19 (Sábado) »
Buenas,
En pincipio, enhrobuena  >:( >:( >:(
Haber si alguien me aclara unas dudas que tengo y unos problemillas que han surgido despues de instalar la v2.5, el caso es que tengo varios routers en casa para realizar pruebas y "atacando" a uno de  vodafone, cocretamente a este modelo;

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

---------------------------------------------:

Dicha Mac no estaba en esta lista:

---------------------------------------------:

00:02:6F
00:05:CA
00:22:F7
00:26:5B
00:A0:26
08:7A:4C
0C:96:BF
20:08:ED
00:02:6F
00:05:CA
00:22:F7
00:26:5B
00:A0:26
08:7A:4C
0C:96:BF
20:08:ED
5C:35:3B
62:53:D4
62:6B:D3
62:A8:E4
62:C0:6F
62:CB:A8
6A:23:3D
6A:A8:E4
6C:B0:CE
72:23:3D
72:3D:FF
72:55:9C
72:CB:A8
80:37:73
B2:46:FC
C8:D3:A3
D0:7A:B5
DC:53:7C
E8:CD:2D
5C:35:3B
62:53:D4
62:6B:D3
62:A8:E4
62:C0:6F
62:CB:A8
6A:23:3D
6A:A8:E4
6C:B0:CE
72:23:3D
72:3D:FF
72:55:9C
72:CB:A8
80:37:73
B2:46:FC
C8:D3:A3
D0:7A:B5
DC:53:7C
E8:CD:2D

--------------------------------------------------------------:

Al exportar los resultados en un .txt me tira esto;

--------------------------------------------------------------:

vodafone7F87 6A:23:3D:73:7F:88 75692889 JLBHCTKUGIBDCW Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneF06A 72:3D:FF:4F:F0:68 52388880 DJZTNJIAXMSMPP Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

vodafoneAD4E 6A:3D:FF:4F:AD:4C 52217081 GVKASGYH4TBCQC Huawei Technologies Co., Ltd. Huawei Wireless Access Point RT2860 12345678 HuaweiAPS

--------------------------------------------------------------:

La ultima mac y la penúltima son iguales, se supone que si estaba incluida en la base de datos de las vulnerables, a la hora de escanear las redes, al finalizar dicho escaneo y lanzar el resultado debería de marcarla con el icono de la V en verde como vulnerable y no con el interrogante como si no se haya probado, no? y si es nueva pues a la saca, si no lo es, que alguien me explique el por que de esto por favor.

Por otra parte, tenia la distro 4.10.1 instalada en VMware en HDD, he instalado el modulo la v2.5 del escript, hasta hay todo correcto y funcionando, pero (otro pero) una vez realizado las pruebas pertinentes con dicho router, mas dos de movistar con el wps activado y las configuración por default, con la v2.5 del script no las detecta como vulnerables pero con GoyScriptWPS si obtiene las claves. (yo tengo ONO 20 MB)

Y ya por ultimo, ahora que veo el comentario de USUARIONUEVO sobre lo de las actualizaciones de slackware, a mi me llegaron, actualice y si, recuerdo que eran unas o 305 o 350, el caso es que al reiniciar la maquina se la ha cargado, hihih no llega al escritorio de wifislax, tira un mensaje de error llega al bootskin, se queda la pantalla en negro y no entra al desktop, bueno, si entra pero se queda en negro ya digo, tira la opción de formular y reportar el fallo.

Del mosqueo he eliminado la maquina directamente desde la biblioteca (fuego purificador) >.< cosa que no deberia de haber echo, los se, sorry, voy a intentar probocar dicho error y haber si lo puedo grabar y hacer  un video, mas toda la info de los mensajes.

Saludos¡

Una pregunta..
¿De donde sacas tu esa lista de mac vulnerables?
¿Es una tuya?..En la del programa hay 27, y tu pones una de 54.
Yo tengo una de 35,de las cuales, ya postee algunas.
La que tu pones 6A:3D:FF ,ya la tenia y confirmo que si es vulnerable,lo que pasa,es que no esta en la base de datos.

UN SALUDO A TODOS
 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D

PD: no confundas GOYSCRIPT,que ataca por PIN con otro metodo,distinto a PIXIESCRIPT , que ataca a cierta vulnerabilidad, que tienen algunos router
« Última modificación: 25-04-2015, 16:32 (Sábado) por EVIL8100 »

EVIL8100

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #293 en: 25-04-2015, 17:26 (Sábado) »
Perdon..fallo mio.
Al ver la lista de MAC vi 54,pero es que hay repetidas...Realmente hay 35.

UN SALUDO A TODOS

PD: me pasa por mirar y no leer bien  ;) ;) ;) ;) ;) ;) ;) ;)
« Última modificación: 25-04-2015, 17:26 (Sábado) por EVIL8100 »

ferlan

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #294 en: 25-04-2015, 19:08 (Sábado) »
¡Genial! Una interfaz clara, sencilla, eficiente y muy lograda.  >:(  >:(  >:(

Muchas gracias 5.1

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15986
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #295 en: 25-04-2015, 20:41 (Sábado) »
tengo cosas que decir , sere breve y lo mirare cuando pueda por que estoy BURNED 200%   ;D


He visto una nueva dependencia xclip  ... bajas el ultimo , ok , pero luego pones directamente cd 25 ...

la ultima podria ser version 36  ;D y fallaria en el cd.


luego la config del paquete

./configure

es basica ,   lo minimo aceptable

./configure --prefix=/usr --sysconfigdir=/etc


como digo , lo mirare y apañare , sobre todo el tema version que sea DINAMICO , como en los updaters ...  ;D

CheroKee

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #296 en: 25-04-2015, 22:06 (Sábado) »
Perdon..fallo mio.
Al ver la lista de MAC vi 54,pero es que hay repetidas...Realmente hay 35.

UN SALUDO A TODOS

PD: me pasa por mirar y no leer bien  ;) ;) ;) ;) ;) ;) ;) ;)

Disculpas aceptadas, ahora disculpame tu a mi por liarte, simplemente se me fue la mano con el copi&paste y, muchas gracias por la aclaracion por cierto.

Saludos¡

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15986
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #297 en: 25-04-2015, 22:54 (Sábado) »
fichero ATACADAS ..contiene datos  ¿deberia estar vacio?
fichero DATABASE_KEYS , contiene datos ..este ya digiste que debria estar vacio
fichero VULNERABLES ..linea 28 ..   E8:CD:2D6A:23:3D:73:7F:88

todo eso esta junto , creo que son 2 o 3 macs que debrian aparecer en diferentes lineas y no todo junto en la 28

linea 29 de vulnerables, conitene mac completa

72:3D:FF:4F:F0:68
« Última modificación: 25-04-2015, 22:57 (Sábado) por USUARIONUEVO »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15986
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #298 en: 25-04-2015, 23:25 (Sábado) »
INSTALADOR

funcion xclip  "dinamica"

dependencia_xclip() {
echo ""
echo "DESCARGANDO XCLIP"
web_xclip=http://sourceforge.net/projects/xclip/files/
version_xclip=`curl -s $web_xclip | grep /latest |cut -d: -f1|rev|cut -d- -f1|rev|sed 's/.tar.gz//g'`

wget https://sourceforge.net/projects/xclip/files/latest/xclip-$version_xclip.tar.gz
echo ""
echo "DESCOMPRIMIENDO XCLIP"
tar -xzf xclip-$version_xclip.tar.gz
cd xclip-$version_xclip
./configure --prefix=/usr
make || exit 1
make install
cd ..
rm -rf xclip-$version_xclip
rm xclip-$version_xclip.tar.gz
}



como lo he fijado a /usr  a la hora de copiar los ejecutables tambien toque alli ,al final ..onde el xzm

ademas tenias una ruta mal ... en una de las copias de ejecutables de xclip.


INSTALADOR 0.7 , si lo ves bien ...


Código: [Seleccionar]
#!/bin/bash
instalador_version=0.7
# Colores
CIERRE=${CIERRE:-""}
ROJO=${ROJO:-""}
VERDE=${VERDE:-""}
AMARILLO=${AMARILLO:-""}
CYAN=${CYAN:-""}

clear

Internet(){
# COMPROBAR ACCESO A INTERNET POR GEMINIS DEMON
if [ ! "$(ping google.com -c1 2>/dev/null)" ]; then
      echo "PARA PODER INSTALAR ESTA APLICACION ES NECESARIO DISPONER DE CONEXION A INTERNET"
      echo ""
      sleep 1
      exit 0
fi
}

# Si el sistema no tiene reaver_pixie se baja ,parchea compila e instala
dependencia_reaver_pixie(){
echo "DESCARGANDO REAVER"
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps-read-only
echo ""
echo "APLICANDO PARCHE REAVER"
cd reaver-wps-read-only/
rm -rf .svn/
patch -Np1 -i ../ReaverPixie.patch || exit 1
echo ""
echo "COMPILANDO REAVER"
cd src
./configure || exit 1
make || exit 1
cp -rf reaver /usr/bin/reaver_pixie
cd ..
cd ..
rm -rf reaver-wps-read-only/
}

echo "$ROJO"
echo "Dependencia reaver_pixie NO se cumple ... solucionando."
echo "$CIERRE"
Internet
dependencia_reaver_pixie
copiar_reaver_pixie=si


# Si el sistema no tiene pixiewps se baja, compila e instala
dependencia_pixiewps(){
echo ""
echo "DESCARGANDO PIXIEWPS 1.0"
wget https://github.com/wiire/pixiewps/archive/master.zip
echo ""
echo "DESCOMPRIMIENDO PIXIEWPS"
unzip master.zip
echo ""
echo "INSTALANDO PIXIEWPS"
cd pixiewps-master
cd src
make || exit 1
cp -rf pixiewps /usr/bin/pixiewps
cd ..
cd ..
rm  master.zip
rm -rf pixiewps-master
}

echo "$ROJO"
echo "Dependencia pixiewps NO se cumple ... solucionando."
echo "$CIERRE"
Internet
dependencia_pixiewps
copiar_pixiewps=si

dependencia_xclip() {
echo ""
echo "DESCARGANDO XCLIP"
web_xclip=http://sourceforge.net/projects/xclip/files/
version_xclip=`curl -s $web_xclip | grep /latest |cut -d: -f1|rev|cut -d- -f1|rev|sed 's/.tar.gz//g'`
wget https://sourceforge.net/projects/xclip/files/latest/xclip-$version_xclip.tar.gz
echo ""
echo "DESCOMPRIMIENDO XCLIP"
tar -xzf xclip-$version_xclip.tar.gz
cd xclip-$version_xclip
./configure --prefix=/usr
make || exit 1
make install
cd ..
rm -rf xclip-$version_xclip
rm xclip-$version_xclip.tar.gz
}

if ! hash xclip &>/dev/null ; then
echo "$ROJO"
echo "Dependencia xclip NO se cumple ... solucionando."
echo "$CIERRE"
Internet
dependencia_xclip
copiar_xclip=si
else
echo "$VERDE"
echo "Dependencia xclip se cumple ... continuamos."
echo "$CIERRE"
copiar_xclip=no
sleep 1
fi

######################################################################################
#### HASTA AQUI DESCARGA E INSTALACION DE DEPENDENCIAS, AHORA EL PROPIO PIXIESCRIPT ##
######################################################################################

# Cd a la ruta del script
# Con esto dara igual si se abrio la terminal en la misma carpeta o en otra ruta
cd $(echo $0 | sed "s/$(basename $0)//g")

# Buscamos los iconos y los movemos

cp ICONOS/ICONO.png /usr/share/pixmaps/PixieScript.png
cp ICONOS/CLAVES.png /usr/share/pixmaps/PixieKeys.png

# Miramos si estamos en wifislax
if [ -f /etc/wifislax-version ]; then
wifislax="true"
else
wifislax="false"
fi

# Miramos version del script
script_version=$(grep VERSION= PixieScript | awk -F'"' {' print $2 '}) 

# Permisos a ejecutables
ruta=`pwd`
chmod 777 $ruta/*/* &>/dev/null

#### Instalamos en sistema ####
# Si la ruta existe , hay una version vieja ,por lo que sera eliminada
# Se regenerara la ruta para instalacion limpia
ruta_install=/opt/PixieScript
if [ -d $ruta_install ]; then
rm -rf $ruta_install
mkdir -p $ruta_install
else
mkdir -p $ruta_install
fi

# Copiamos todo a la ruta de sistema
cp -rf $ruta/* $ruta_install

# Generamos el fichero desktop
# Si estamos en wifislax , la ruta variara
if [ $wifislax = true ]; then
ruta_desktop=/usr/share/applications/wifislax/Wpa_wps
#### Generamos el acceso directo a la carpeta Keys
ln -f -s $ruta_install/PIXIESCRIPT_KEYS /opt/Wireless-Keys/PixieScript   
else
ruta_desktop=/usr/share/applications
ln -f -s $ruta_install/PIXIESCRIPT_KEYS $HOME/Desktop/PixieScript_Keys
fi

# Definimos categoria en la que aparecera el lanzador del menu
if [ $wifislax = true ]; then
Categories="Wpa wps;"
else
Categories="Network;"
fi

# Ahora el fichero
echo "[Desktop Entry]
Categories=$Categories
Comment=by 5.1
Exec=sh -c "$ruta_install/PixieScript';${SHELL:-bash}'"
Icon=PixieScript
Name=PixieScript
Path=$ruta_install
StartupNotify=false
Terminal=false
Type=Application
Version=1.0" > $ruta_desktop/PixieScript.desktop

echo ""
echo "Instalador version ${AMARILLO}$instalador_version${CIERRE}"
echo ""
echo "Permisos concedidos y acceso creado en el menu en la categoria ${VERDE}$Categories${CIERRE}"
echo ""
if [ $wifislax = true ]; then
echo "Detectado sistema ${VERDE}wifislax${CIERRE}... ${AMARILO}¿quieres crear un modulo xzm para usarlo en modo live?${CIERRE}"
echo ""
echo "Pulsa ${ROJO}ENTER${CIERRE} para crear xzm o ${ROJO}CIERRA${CIERRE} el script si no necesitas el modulo xzm"
read
mkdir -p /tmp/PixieScript${ruta_install}
mkdir -p /tmp/PixieScript/usr/share/{pixmaps,applications/wifislax/Wpa_wps}
cp -rf $ruta/* /tmp/PixieScript${ruta_install}
cp -rf $ruta_desktop/PixieScript.desktop /tmp/PixieScript/$ruta_desktop
cp -rf /usr/share/pixmaps/PixieScript.png /tmp/PixieScript/usr/share/pixmaps
####################################
## Aqui generamos la carpeta keys ##
####################################
mkdir -p /tmp/PixieScript/opt/Wireless-Keys/
ln -f -s $ruta_install/PIXIESCRIPT_KEYS /tmp/PixieScript/opt/Wireless-Keys/PixieScript
cp -rf /usr/share/pixmaps/PixieKeys.png /tmp/PixieScript/usr/share/pixmaps
########################################################
## Variable que copiara los binarios que no tengamos  ##
########################################################
if [ $copiar_pixiewps = si ]; then
mkdir -p /tmp/PixieScript/usr/bin
cp -rf /usr/bin/pixiewps /tmp/PixieScript/usr/bin/pixiewps
fi
if [ $copiar_reaver_pixie = si ]; then
mkdir -p /tmp/PixieScript/usr/bin
cp -rf /usr/bin/reaver_pixie /tmp/PixieScript/usr/bin/reaver_pixie
fi
if [ $copiar_xclip = si ]; then
mkdir -p /tmp/PixieScript/usr/bin
cp -rf /usr/bin/xclip /tmp/PixieScript/usr/bin/xclip
cp -rf /usr/bin/xclip-pastefile /tmp/PixieScript/usr/bin/xclip-pastefile
cp -rf /usr/bin/xclip-copyfile /tmp/PixieScript/usr/bin/xclip-copyfile
cp -rf /usr/bin/xclip-cutfile /tmp/PixieScript/usr/bin/xclip-cutfile
fi
##########################################################################################################
# Por si acaso volvemos a dar permisos
chmod 777 /tmp/PixieScript/*/* &>/dev/null
# Estripamos
stripdir /tmp/PixieScript &>/dev/null
# Creamos xzm
dir2xzm /tmp/PixieScript /tmp/PixieScript-$script_version-i486-1sw.xzm
# Limpieza
rm -rf /tmp/PixieScript
# Movemos el xzm a escritorio
mv -f /tmp/PixieScript-$script_version-i486-1sw.xzm $HOME/Desktop/
fi
echo ""
echo "${CYAN}Instalacion completada${CIERRE}"
echo "${AMARILLO}Bye Bye${CIERRE}"
exit 0

5.1

  • Visitante
Re: PixieScript v2.5, ataque automatizado Pixie Dust Attack
« Respuesta #299 en: 25-04-2015, 23:57 (Sábado) »
fichero ATACADAS ..contiene datos  ¿deberia estar vacio?
fichero DATABASE_KEYS , contiene datos ..este ya digiste que debria estar vacio
fichero VULNERABLES ..linea 28 ..   E8:CD:2D6A:23:3D:73:7F:88

todo eso esta junto , creo que son 2 o 3 macs que debrian aparecer en diferentes lineas y no todo junto en la 28

linea 29 de vulnerables, conitene mac completa

72:3D:FF:4F:F0:68

Me parece que me lie a la hora de poner los databases correctos, puse los mios de prueba en vez de unos vacios, el unico que deberia contener datos es el de vulnerables, y como dices no todo junto, me lo miraré a ver que narices ha pasado.

En cuanto al instalador, claro que me parece bien, tu controlas mucho más eso, así que si tu dices que es así, yo amén :)

Un saludo y mañana me miro con calma que pasa con los databases, que ahora ando liado con la gui de el script de geminis y cambiar el chip me costaría.