?>/script>'; } ?> PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack Widgets Magazine

Autor Tema: PixieScript v2.6.3 (Testing), ataque automatizado Pixie Dust Attack  (Leído 580977 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 16038
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #400 en: 14-05-2015, 23:06 (Jueves) »
seria interesante 2.6.2

mientras miras de crear algo ce zero si quieres ..aunque creo que no te vale la pena.


5.1

  • Visitante
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #401 en: 14-05-2015, 23:47 (Jueves) »
seria interesante 2.6.2

mientras miras de crear algo ce zero si quieres ..aunque creo que no te vale la pena.

De momento he "tuneado" el pixiewps, ahora en vez de mostrar por pantalla el pin, al acabar crear un archivo de texto, con un 0 si no permite bruteforce, un 1 si permite bruteforce o el pin si ha tenido exito el ataque, asi no tengo que estar buscando patrones de texto, que me dejo mosca lo que te paso con el amper.

Tambien he modificado el mod del reaver y ahora con la opcion -X permite usar un pin sin regla checksum, por si acaso cae alguno que no respete la regla y de esta manera podamos recuperar la key wpa... mañana lo subire todo como 2.6.2.

De todas maneras estoy intentando limpiar el codigo y mejorar cietos aspectos que no me acaban de convencer, pero vamos, de momento subire la 2.6.2 con el cambio del configure en el instalador, otro parche para el pixiewps y con el -X a la hora de recuperar la wpa con el reaver... por si acaso

« Última modificación: 14-05-2015, 23:49 (Jueves) por 5.1 »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 16038
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #402 en: 14-05-2015, 23:54 (Jueves) »
ok , me refiero a que no te mates a empezar de cero ..

creo que esta gui esta bastante pulida , y solo ha tenido problemas menores ..es normal , abarca muchas variables.



por cierto , he leido que si el chipset del router es realtek , no se debe usar la opcion -S  --dh-small , por que no saldra nada.


lo de ayer del amper ... puede que tenga que ver con el error al instalar reaver ...  ya que trabaja realmente en la ruta de la carpeta original , y no desde /opt    por mi error en el configure ... que fue absurdo , despues de decir mil millones de veces fijar a /opt  ...  no me fije que la variable que escogi , usaba otra ruta...ademas debian apuntar prefix y sysconfig a la misma ruta de HERRAMIENTAS  ;)


En cuanto pueda repruebo lo de los amper ... en el REAVER.LOG , donde BSSID , en vez de el name del wifi , ponia la ruta del script ...  pero puede que sea lo que te digo ... que estubiera trabajando reaver, erroneamente.


buena idea lo de la X , para routers no check  ...eso te obliga a una variable en reaver, y si es mac no checksum , meter la X

 ;)


Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 16038
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #403 en: 14-05-2015, 23:58 (Jueves) »
quiero probar la modificacion de t6x  de reaver ...  parece que tiene cosas interesantes ...

pero debo mirar antes si los scripts que usan reaver funcionan bien con ese mod ...

wifite , me exige esa mod ... parece que es el reaver normal , con un chorro de extras , pero todas a base de añadir opciones  en el argumento de atauqe , con lo que en teoria , no debe de haber problemas.


aun a malas, podria ponerlos con name

reaver6tx  o algo asi , y modificar el wifite-mod.

acuerdate , de probar lo que te dije ...del error al cerrar la gui de la x , en medio de un ataque ..que sale yad , dando por saco.  ;)



PD: tengo que aprender a hacer parches ...  ;)  , por que me gusta por ejemplo la ventana de wash ... un poco mas pequeña ...la original esta muy espaciada.

« Última modificación: 15-05-2015, 00:03 (Viernes) por USUARIONUEVO »

5.1

  • Visitante
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #404 en: 15-05-2015, 00:07 (Viernes) »
Ok, la verdad es que se me habia olvidado lo de el problema al cerrar el script  ;D

Mira, estas son las opciones que tiene mi mod, no se cuales más tendrá el mod de tx6 (aparte de pasar los argumentos y lanzar pixiewps) yo lo mire hace unos dias y mas o menos eran los mismos que los mios.

Estos son los mios

Código: [Seleccionar]
Mod 5.1 Options:                                                                                                                                                                                                   
        -F, --FINALIZAR                 Extrae y muestra PKE, PKR, AUTHKEY, EHASH, EHASH2, E-NONCE y finaliza el ataque                                                                                           
        -P, --PROSEGUIR                 Extrae y muestra PKE, PKR, AUTHKEY, EHASH, EHASH2, E-NONCE y continua el ataque                                                                                           
        -G, --GEMINIS                   Extrae y muestra datos del AP                                                                                                                                             
        -X, --NOCHECKSUM                Junto con -p <pin> no efectua comprobación del checksum del pin usado



Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 16038
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #405 en: 15-05-2015, 00:15 (Viernes) »
, mas  o menos parecen los mismos , el problema es que los desarrolladores estan tomando como referencia ese mod ... y al atacar etc , pasan sus argumentos.


por ejemplo , tu usas -G para extraer datos,y el usa la misma pero minuscula -g

al contrario del resto , tu te has puesto una meta mas alta ..y es crear tu propio mod  >:(


si lo pongo no sera por capricho (el de t6x) ,si no por que otras tools lo pidan ...y ya veremos en que condiciones lo pongo ...si como reaver o como reaver_t6x ... tiene modificaciones en wash ...y eso me obligaria a renombrar el suyo tambien y editar todo script que haga uso de las tools ....


momento de meditar y probar cosas.


Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 16038
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #406 en: 15-05-2015, 00:17 (Viernes) »
te dejo los argumentos de t6x


wash


Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212 & Wiire

Required Arguments:
        -i, --interface=<iface>              Interface to capture packets on
        -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files

Optional Arguments:
        -c, --channel=<num>                  Channel to listen on [auto]
        -o, --out-file=<file>                Write data to file
        -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
        -D, --daemonize                      Daemonize wash
        -C, --ignore-fcs                     Ignore frame checksum errors
        -5, --5ghz                           Use 5GHz 802.11 channels
        -s, --scan                           Use scan mode
        -u, --survey                         Use survey mode [default]
        -P, --output-piped              Allows Wash output to be piped. Example. wash x|y|z...
        -g, --get-chipset                    Pipes output and runs reaver alongside to get chipset
        -h, --help                           Show help

Example:
        wash -i mon0




reaver


Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212 & Wiire

Required Arguments:
        -i, --interface=<wlan>          Name of the monitor-mode interface to use
        -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
        -m, --mac=<mac>                 MAC of the host system
        -e, --essid=<ssid>              ESSID of the target AP
        -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
        -o, --out-file=<file>           Send output to a log file [stdout]
        -s, --session=<file>            Restore a previous session file
        -C, --exec=<command>            Execute the supplied command upon successful pin recovery
        -D, --daemonize                 Daemonize reaver
        -a, --auto                      Auto detect the best advanced options for the target AP
        -f, --fixed                     Disable channel hopping
        -5, --5ghz                      Use 5GHz 802.11 channels
        -v, --verbose                   Display non-critical warnings (-vv for more)
        -q, --quiet                     Only display critical messages
        -K  --pixie-dust=<number>       [1] Run pixiewps with PKE, PKR, E-Hash1, E-Hash2 and E-Nonce (Ralink, Broadcom, Realtek)
        -Z, --no-auto-pass              Do NOT run reaver to auto retrieve WPA password if Pixiewps attack is successful
        -h, --help                      Show help

Advanced Options:
        -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
        -d, --delay=<seconds>           Set the delay between pin attempts [1]
        -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
        -g, --max-attempts=<num>        Quit after num pin attempts
        -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures

        -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
        -t, --timeout=<seconds>         Set the receive timeout period [5]
        -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
        -A, --no-associate              Do not associate with the AP (association must be done by another application)
        -N, --no-nacks                  Do not send NACK messages when out of order packets are received
        -S, --dh-small                  Use small DH keys to improve crack speed
        -L, --ignore-locks              Ignore locked state reported by the target AP
        -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
        -n, --nack                      Target AP always sends a NACK [Auto]
        -w, --win7                      Mimic a Windows 7 registrar [False]
        -X, --exhaustive                Set exhaustive mode from the beginning of the session [False]
        -1, --p1-index                  Set initial array index for the first half of the pin [False]
        -2, --p2-index                  Set initial array index for the second half of the pin [False]
        -P, --pixiedust-loop            Set into PixieLoop mode (doesn't send M4, and loops through to M3) [False]
        -W, --generate-pin              Default Pin Generator by devttys0 team [1] Belkin [2] D-Link

Example:
        reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv -K 1


Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 16038
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #407 en: 15-05-2015, 00:20 (Viernes) »
me llama la atencion esto en reaver ....



-W, --generate-pin              Default Pin Generator by devttys0 team [1] Belkin [2] D-Link

yo tengo los generadores en la iso de desarrollo ... pero claro ..hay todo va automatico en el propio reaver han metido los generadores.


5.1

  • Visitante
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #408 en: 15-05-2015, 00:26 (Viernes) »
Desde luego tu mete a Wifislax lo que tu creas, en ningún momento pretendía dar a entender que usaraás el mio eh!!! De hecho yo utilizo el mio por el simple motivo que lo puedo adaptar exactamente a las necesidades de mi script, bueno y a las de GeminisDemon jejeje... pero vamos, que si no fuera por que estoy con el script no me habria puesto a modificar el reaver, y tampoco soy un experto en c, asi que supongo que el de tx6 será mejor que el mio, pero simplemente el mio se adapata a lo que yo necesito.

PD : Si, ahora que lo dices a mi tambien me llamo la atencion el otro dia el tema de los generadores de pines, pero vamos, de momento lo que deberian de tocar es la compatibilidad con la librerias nuevas, que no veas....


Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 16038
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #409 en: 15-05-2015, 00:35 (Viernes) »
tranqui , si en el cd, se trata de tener el maximo posible de aplicaciones funcionando.

unos curran mas , otros menos , unas van mejor, otras peor , segun escenarios ...


primer test , usando argumento -p para meter un pin con t6x , FAIL  ... me ha llegado a bloquear el ap , lanzandole el pin correcto ..madre de dios.


nada nada , de momento solo wifite-ng me pide eso ,y no usa argumentos extra en wash , asi que lo llamare reaver_t6x para wifite y ya esta, editare la tool para que haga esa llamada en vez de reaver  asecas.


ahora mismo facil en la iso hay 20 herramientas que usan reaver ..de una u otra forma y solo una que me exige ese mod ... eleccion facil tras un breve test de una sola tool ... obteniendo como resultado un ap bloqueado lanzando con -p el pin correcto.   ^-^


mas vale malo conocido .....   8) 8) 8) ;D


5.1

  • Visitante
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #410 en: 15-05-2015, 00:44 (Viernes) »
Joder, me acabo de quedar flipado!!! Mira el número de descargas que lleva el script solo con la 2.5 y 2.6



La próxima le pongo un boton "Donate"  ;D

Volviendo al rever, si en algún momento necesitas alguna modificación siempre puedo mirar de hacersela, al menos las modificaciones que yo tenog hechas si funcionan jejejeje


Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 16038
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #411 en: 15-05-2015, 00:48 (Viernes) »
reaver -i mon0 -c 1 -b 62:53:D4:XX:XX:XX -p 12345670 -g 1 -n -vv

el pin es falso ...

el argumento -g 1 , es para que el pin se pruebe una sola vez , ... si es bueno triunfas , si es malo solo tiras un intento para no bloquear ap


pues se lo salta por el forro los raviolli ...  prueba insistentemente , y claro , acaba blocked.


vaya tela , voy a ver si encuentro su post y lo reporto , por que es gordo.


Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 16038
Re: PixieScript v2.6.1 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #412 en: 15-05-2015, 01:47 (Viernes) »
en tu mod , el parametro -g , funciona ...  ;D


wifislax ~ # reaver -i mon0 -c 1 -b XX:XX:XX:XX:XX:XX -p 1234567 -g 1 -n -vv
MOD_VERSION=1


Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Switching mon0 to channel 1
  • Waiting for beacon from XX:XX:XX:XX:XX:XX
  • Associated with XX:XX:XX:XX:XX:XX (ESSID: XX:XX:XX:XX:XX:XX)
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M3 message
  • Sending M4 message
  • Received WSC NACK
  • Sending WSC NACK
  • Quitting after 1 crack attempts    <<<--------------------------
  • [-] Failed to recover WPA key





    EDIT:  Tengo que decirlo o reviento  ;D

    Tu idea de como impklementar nuevas funciones es mucho mejor ... por el mero hecho de que todas y cada una de esas opciones extras son argumentales, y no metidas a martillo por que si.

    eso quiere decir que revaer funciona de forma normal ...con sus argumentos, y que las tools que necesiten datos de atauqe pixie, llamarian las funciones extras ...


    Mod 5.1 Options:
            -F, --FINALIZAR                 Extrae y muestra PKE, PKR, AUTHKEY, EHASH, EHASH2, E-NONCE y finaliza el ataque
            -P, --PROSEGUIR                 Extrae y muestra PKE, PKR, AUTHKEY, EHASH, EHASH2, E-NONCE y continua el ataque
            -G, --GEMINIS                   Extrae y muestra datos del AP

« Última modificación: 15-05-2015, 02:04 (Viernes) por USUARIONUEVO »

5.1

  • Visitante
Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #413 en: 15-05-2015, 13:19 (Viernes) »
Script actualizado a 2.6.2

Tambien he actualizado la lista de bssids vulnerables, actualizar desde el propio script una vez instalado.

Saludos


kobol

  • Visitante
Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #414 en: 15-05-2015, 17:23 (Viernes) »
Script actualizado a 2.6.2

Tambien he actualizado la lista de bssids vulnerables, actualizar desde el propio script una vez instalado.

Saludos
Hola guys¿podria alguien crear una iso con el script actualizado a la ultima?¿o un xzm y decirme como instalarlo en wifislax 4.10 usb?
Gracias


zaratustra

  • Visitante
Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #415 en: 15-05-2015, 17:25 (Viernes) »
Script actualizado a 2.6.2

Tambien he actualizado la lista de bssids vulnerables, actualizar desde el propio script una vez instalado.

Saludos
Hola guys¿podria alguien crear una iso con el script actualizado a la ultima?¿o un xzm y decirme como instalarlo en wifislax 4.10 usb?
Gracias

seria lo suyo, que cuando se consigua un scrip estable, montar una iso de wifislax con este introducido, para los que trabajamos con maquinas virtual, no tener que estar montando cada vez que arrancamos la maquina, etc

« Última modificación: 15-05-2015, 17:27 (Viernes) por zaratustra »

Spanky37

  • Visitante
Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #416 en: 15-05-2015, 17:37 (Viernes) »
probada 2.6.2 :



me sigue dando el mismo error, gracias por testear (y al creador) , un saludo desde Asturias  :D


5.1

  • Visitante
Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #417 en: 15-05-2015, 17:47 (Viernes) »
a ver Spanky si solventamos tu problema.
Ese error SOLO se produce si no encuentra el archivo cap de airodump.  Por lo que por alguna razón esta fallando el airodump-ng....

Cuando te de ese error, mira si existe el archivo /opt/PixieScript/LOGS/CAPTURA-01.cap (sin cerrar el script eh)

Tambien consulta o mejor aún copia y pega aqui el archivo /opt/PixieScript/pixiescript.log

Hola guys¿podria alguien crear una iso con el script actualizado a la ultima?¿o un xzm y decirme como instalarlo en wifislax 4.10 usb?
Gracias

¿ Pero te has leido el post principal ? !!!! Es tan facil como descargarte el script, lo descomprimes, y desde una terminal estando en la carptea del script ./INSTALADOR ..... cuando acabe de instalarlo te preguntará si quieres crear un modulo, le dices si y listo

« Última modificación: 15-05-2015, 17:52 (Viernes) por 5.1 »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 16038
Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #418 en: 15-05-2015, 22:36 (Viernes) »
no creo , pero ¿no estaras escaneando mientras estas conectado a internet?


voy a probar

¿como quedo el tema de la mac NO CHECKSUM?

¿la detecta automaticamente y aplica la variable al ataque?


5.1

  • Visitante
Re: PixieScript v2.6.2 (Testing), ataque automatizado Pixie Dust Attack
« Respuesta #419 en: 15-05-2015, 22:52 (Viernes) »
no creo , pero ¿no estaras escaneando mientras estas conectado a internet?


voy a probar

¿como quedo el tema de la mac NO CHECKSUM?

¿la detecta automaticamente y aplica la variable al ataque?

que más da detectarlo? el ataque para recuperar  la wpa siempre lo hago con -X , y tanto si cumple  con la regla como si no es lo mismo..

por otro lado si estas conectado a internet con la interface  que vas a usar el el script este lo detecta y no te deja continuar.  así que el error que no encuentre el cap del airodump no puede ser de eso

« Última modificación: 15-05-2015, 22:55 (Viernes) por 5.1 »