Sistemas operativos > Aplicaciones y diccionarios linux

WIFIMOSYS, clon de LINSET

(1/68) > >>

Vodker:
Saludos!

Desde que apareció LINSET han ido sucediéndose bastantes clones más o menos afortunados. Creo haberlos probado todos y tengo la sensación de que en lugar de mejorarlo lo han complicado hasta el absurdo.
Quizá por ello hace tiempo que me hice una versión personalizada del script de vk496 que he ido toqueteando aquí y allá hasta dejarla lo más limpia posible.

Bueno, pues hoy, con la salida de Wifislax 4.12 he decidido ponerla a disposición de todos por si a alguien le puede ser útil.

¿En que consisten las mejoras?

- Ocupa menos espacio que el original (266 kb contra solo 35) y está mucho más optimizado.

- Las páginas que carga el destinatario del ataque también se reducen mucho incrementando así su velocidad. Con LINSET (y sus clones) había que enviarle a la víctima 1,5 Mb (muchos no lograban cargarla y eso malograba el ataque) y ahora apenas son 45 kb.  ;)

- Se opta por lo seguro y solo se comprueba el handshake con pyrit, con lo que la posibilidad de error es prácticamente nula.

- He quitado idiomas y demás zarandajas innecesarias para nosotros. El código es libre, quien desee incluir su idioma, ya sabe, manos a la obra.

- Menús reducidos y mucho más claros. Ya no hay que hacer tantas selecciones.

- Los handshakes se guardan con su ESSID para su mejor acceso en posteriores ataques.

- No hay ninguna página que simule marcas de routers. Ese era el deseo de vk496 y siempre lo he respetado. Además, no son necesarias.

- Se puede ver en tiempo real una lista de las contraseñas erróneas introducidas (ideal para comprobar su funcionamiento).

- Está optimizado para Wifislax. Colocar el script en la carpeta /usr/bin/ y ejecutar desde consola ( wifimosys )

También hay cosas menos buenas como que no carga páginas HTTPS (ni wifimosys ni ninguno), pero llevo unos días haciendo pruebas con modificaciones del script sobre Apache en lugar de Lighttpd con resultados alentadores.  ;)

No me enrollo más, quien quiera probarlo lo tiene en https://github.com/Vodker/wifimosys, ahí también está como módulo para Wifislax, con su ridículo nombre y su ridículo peso (12 kb)  ;D

Saludos de nuevo y gracias a todos.

ACTUALIZACIÓN 20-08-2017: Subida versión 0.25 (y supongo que última)
Se muestra la actividad de la red (#datas) en la pantalla de selección de Puntos de acceso.
Mejor y más rápida asignación de IP por parte del servidor DHCP (ya no hay "unknown lease...).
Pyrit acepta handshakes incompletos pero "workables".
Corregidos algunos errores menores (expresiones que a veces fallaban, incorrecta salida del script...)
Se ha hecho una limpieza del código, ahora es algo más legible.

ACTUALIZACIÓN 15-08-2017: Subida versión 0.24
Parece ser que se arrastraba un viejo problema con determinados drivers a la hora de resetear el interface y daba error (ifconfig $MONDEV up).
Gracias a USUARIONUEVO ya está corregido.

ACTUALIZACIÓN 13-08-2017: Subida versión 0.23
--- Errores corregidos (o eso espero):
"read(file header) failed: Success" - Lo producía aircrack cuando encontraba archivos de cero bytes. Solucionado chequeando antes los bytes del archivo.
Ya no sale del script cuando se carga un handshake guardado que no corresponde a la red objetivo.
Ya no se muestran los AP con canal -1 ya que eran imposibles de escanear con airmon.

--- Cambios menores:
Cambiado colores del index del Falso AP. Ahora es texto blanco sobre fondo negro.
Cambiado selección de menú "reescanear" de "r" a "0". Una chorrada, pero ya no hay que apartar las manos del teclado numérico.
Deauth solo con mdk3. En mis pruebas va mejor WifiJammer y así lo tengo en mi versión privada. Pero si os gusta este otro...
El chequeo del handshake vuelve a ser estricto. Había fallos de un 2%, pero los había. Cuesta un poco más conseguir el hs pero vale la pena.
Captura normal del handshake ampliada a de 15 a 20 seg. Otra chorradita, pero 15 era poco en ocasiones.

---Nuevas funcionalidades:
Certificado SSL autofirmado. El navegador sigue detectando una página falsa, pero ahora el usuario puede hacer clic y saltarse el mensaje  ^-^
Mejor detección de redes ocultas y sus handshakes. Si seleccionamos una red oculta y hay clientes, detecta el nombre automáticamente.
Monitorización de cambio de canal del AP original. El script finaliza si el router ha cambiado de canal (y nos avisa de qué canales han cambiado)

ACTUALIZACIÓN 04-05-2017: Subida versión 0.22
- Modificado método de deatuth, ahora con wifijammer
- Ahora se obtiene el handshake más fácilmente siendo el método de comprobación más permisivo

ACTUALIZACIÓN 21-12-2016: Subida versión 0.21
- Se elimina el chequeo de dependencias. Está más que probado que todas están en Wifislax. El que quiera poner el script en otro sistema, allá él.
- Corregido un molesto bug por el que en ocasiones salía un mensaje por pantalla.
- Ahora si usamos una sola tarjeta wireless ya no hace falta seleccionarla, la autodetecta y la pone en modo monitor.
- Mejor automatización del proceso de captura del handshake.
- Añadido el "Modo obstinado" en la detección del handshake ( busca hasta 5 minutos y procede a validarlo si lo encuentra antes).
- Cambio de algunos mensajes y chorradas estéticas.

ACTUALIZACIÓN 19-12-2016: Subida versión 0.20
( Ahora detecta automáticamente si se capturó el handshake y procede en consecuencia  ;D )

PREGUNTAS FRECUENTES:

- ¿Y cómo se usa esto?
Con Wifislax 4.XX colocas el script en la carpeta /usr/bin/ de Wifislax y lo ejecutas desde una terminal poniendo wifimosys, o usas el módulo y lo tendrás desde el menú (Wifislax - WPA). Si tienes y usas el nuevo Wifislax 64 ya tienes Wifimosys en el menú junto al resto de herramientas.

- No me captura el handshake o siempre está corrupto, ¿qué hago?
Dependiendo de la marca y modelo del router puede ser más o menos complicado pero siempre acaba saliendo. Wifimosys ha elegido ser muy estricto con los handshakes para que cuando se obtengan se guarden y sean válidos para cualquier otra herramienta de auditoría. La solución es volver a intentarlo hasta que te salga uno bueno. A veces cuesta. A veces no.

- Me paso esperando mucho tiempo y no se conecta nadie al falso AP ¿hago algo mal?
No, no haces nada mal, pero eso no está en mis manos ni en las tuyas. Depende del que se tiene que conectar, así que paciencia y si te hartas de esperar prueba en otro momento.

- Vale, he sido paciente y ya veo conexiones. Pero ahora no me da el password ¿Esto funciona de verdad?
Claro que funciona (compruébalo tú en tu red) pero depende de factores que no controlamos. Ya sabes que no funciona con páginas HTTPS, así que si tu víctima solo conecta a Gmail, Facebook, Twitter, etc. pues no tendrás ningún resultado ya que ni él mismo podrá ver tu página fake. Habrás de esperar.

- Te hice caso y ya tengo contraseñas. ¡Gracias!
Enhorabuena, pero ahora lo correcto sería avisar a esa persona que ha "picado" tu anzuelo de lo vulnerable que resulta su red wifi si actúa de esa manera y va regalando sus contraseñas por ahí. Cualquier otra acción en la que te aproveches de tener esa contraseña está mal y puede que sea delito. Pero bueno, tú mismo. Desde luego yo no te recomiendo otra cosa más que lo que te dicho antes: contactar y poner sobre aviso al usuario de su debilidad. Hacer auditorías es divertido, quebrantar la ley solo trae problemas.

- ¿Próximamente se actualizará con soporte a páginas HTTPS?
En eso estoy trabajando entre otras mejoras. Échale un ojo de vez en cuando a estas páginas por si acaso.

- ¿Me das algún consejillo para tener éxito con esto?
Has de estar cercano y tener muy buena señal del AP que atacas, prueba en los momentos en que hay más tráfico en la red (#datas) y no olvides que esto es auditoría y diversión. Ahí radica el éxito.

NOTA: NO contestaré a mensajes privados sobre el script. Esto es un foro y cuanto más compartamos todos, mejor funcionará.

kley:
 ;) ;)Buenas tardes,
Enhorabuena vodker, wifimosys lo acabo de probar en mi rooter y corre incluso mejor que el autentico linset, me ha sorprendido gracias por compartirlo.
A cuidarse, un saludo.

drvalium:
habrá que probarlo.

gracias por compartirlo ;)

skinoi25:
gracias por compartir amigo
lo probare y te cuento como me fueee
graciass

dynyly:
salu2
esta bien que uno quiera aprender y enrede
pero solo veo codigo de fluxion ;y de colores  y quizas alguno mas como la version de musket
faltan cositas .....al codigo
no digo que este bien aprender y compartir
por favor comenta de donde sacas ideas o codigo para asi mejorarlo al maximo
pero comenta por favor ....
-------
dices que apache te resulta bien por favor comparte mas datos de cocina sobre apache eso me interesa
yo he llegado a conclusion de que lighttpd algo raro hay ahi porque estoy cansado de prubas con iptables y lighttpd pero nada sin embargo en la wifislax4.9 responde bien

Navegación

[0] Índice de Mensajes

[#] Página Siguiente

Ir a la versión completa