?>/script>'; } ?> WIFIMOSYS, clon de LINSET Widgets Magazine

Autor Tema: WIFIMOSYS, clon de LINSET  (Leído 365479 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado Vodker

  • Moderador
  • *
  • Mensajes: 311
WIFIMOSYS, clon de LINSET
« en: 05-08-2016, 13:46 (Viernes) »
Saludos!

Desde que apareció LINSET han ido sucediéndose bastantes clones más o menos afortunados. Creo haberlos probado todos y tengo la sensación de que en lugar de mejorarlo lo han complicado hasta el absurdo.
Quizá por ello hace tiempo que me hice una versión personalizada del script de vk496 que he ido toqueteando aquí y allá hasta dejarla lo más limpia posible.

Bueno, pues hoy, con la salida de Wifislax 4.12 he decidido ponerla a disposición de todos por si a alguien le puede ser útil.

¿En que consisten las mejoras?

- Ocupa menos espacio que el original (266 kb contra solo 35) y está mucho más optimizado.

- Las páginas que carga el destinatario del ataque también se reducen mucho incrementando así su velocidad. Con LINSET (y sus clones) había que enviarle a la víctima 1,5 Mb (muchos no lograban cargarla y eso malograba el ataque) y ahora apenas son 45 kb.  ;)

- Se opta por lo seguro y solo se comprueba el handshake con pyrit, con lo que la posibilidad de error es prácticamente nula.

- He quitado idiomas y demás zarandajas innecesarias para nosotros. El código es libre, quien desee incluir su idioma, ya sabe, manos a la obra.

- Menús reducidos y mucho más claros. Ya no hay que hacer tantas selecciones.

- Los handshakes se guardan con su ESSID para su mejor acceso en posteriores ataques.

- No hay ninguna página que simule marcas de routers. Ese era el deseo de vk496 y siempre lo he respetado. Además, no son necesarias.

- Se puede ver en tiempo real una lista de las contraseñas erróneas introducidas (ideal para comprobar su funcionamiento).

- Está optimizado para Wifislax. Colocar el script en la carpeta /usr/bin/ y ejecutar desde consola ( wifimosys )

También hay cosas menos buenas como que no carga páginas HTTPS (ni wifimosys ni ninguno), pero llevo unos días haciendo pruebas con modificaciones del script sobre Apache en lugar de Lighttpd con resultados alentadores.  ;)

No me enrollo más, quien quiera probarlo lo tiene en https://github.com/Vodker/wifimosys, ahí también está como módulo para Wifislax, con su ridículo nombre y su ridículo peso (12 kb)  ;D

Saludos de nuevo y gracias a todos.

ACTUALIZACIÓN 20-08-2017: Subida versión 0.25 (y supongo que última)
Se muestra la actividad de la red (#datas) en la pantalla de selección de Puntos de acceso.
Mejor y más rápida asignación de IP por parte del servidor DHCP (ya no hay "unknown lease...).
Pyrit acepta handshakes incompletos pero "workables".
Corregidos algunos errores menores (expresiones que a veces fallaban, incorrecta salida del script...)
Se ha hecho una limpieza del código, ahora es algo más legible.

ACTUALIZACIÓN 15-08-2017: Subida versión 0.24
Parece ser que se arrastraba un viejo problema con determinados drivers a la hora de resetear el interface y daba error (ifconfig $MONDEV up).
Gracias a USUARIONUEVO ya está corregido.

ACTUALIZACIÓN 13-08-2017: Subida versión 0.23
--- Errores corregidos (o eso espero):
"read(file header) failed: Success" - Lo producía aircrack cuando encontraba archivos de cero bytes. Solucionado chequeando antes los bytes del archivo.
Ya no sale del script cuando se carga un handshake guardado que no corresponde a la red objetivo.
Ya no se muestran los AP con canal -1 ya que eran imposibles de escanear con airmon.

--- Cambios menores:
Cambiado colores del index del Falso AP. Ahora es texto blanco sobre fondo negro.
Cambiado selección de menú "reescanear" de "r" a "0". Una chorrada, pero ya no hay que apartar las manos del teclado numérico.
Deauth solo con mdk3. En mis pruebas va mejor WifiJammer y así lo tengo en mi versión privada. Pero si os gusta este otro...
El chequeo del handshake vuelve a ser estricto. Había fallos de un 2%, pero los había. Cuesta un poco más conseguir el hs pero vale la pena.
Captura normal del handshake ampliada a de 15 a 20 seg. Otra chorradita, pero 15 era poco en ocasiones.

---Nuevas funcionalidades:
Certificado SSL autofirmado. El navegador sigue detectando una página falsa, pero ahora el usuario puede hacer clic y saltarse el mensaje  ^-^
Mejor detección de redes ocultas y sus handshakes. Si seleccionamos una red oculta y hay clientes, detecta el nombre automáticamente.
Monitorización de cambio de canal del AP original. El script finaliza si el router ha cambiado de canal (y nos avisa de qué canales han cambiado)

ACTUALIZACIÓN 04-05-2017: Subida versión 0.22
- Modificado método de deatuth, ahora con wifijammer
- Ahora se obtiene el handshake más fácilmente siendo el método de comprobación más permisivo

ACTUALIZACIÓN 21-12-2016: Subida versión 0.21
- Se elimina el chequeo de dependencias. Está más que probado que todas están en Wifislax. El que quiera poner el script en otro sistema, allá él.
- Corregido un molesto bug por el que en ocasiones salía un mensaje por pantalla.
- Ahora si usamos una sola tarjeta wireless ya no hace falta seleccionarla, la autodetecta y la pone en modo monitor.
- Mejor automatización del proceso de captura del handshake.
- Añadido el "Modo obstinado" en la detección del handshake ( busca hasta 5 minutos y procede a validarlo si lo encuentra antes).
- Cambio de algunos mensajes y chorradas estéticas.

ACTUALIZACIÓN 19-12-2016: Subida versión 0.20
( Ahora detecta automáticamente si se capturó el handshake y procede en consecuencia  ;D )

PREGUNTAS FRECUENTES:

- ¿Y cómo se usa esto?
Con Wifislax 4.XX colocas el script en la carpeta /usr/bin/ de Wifislax y lo ejecutas desde una terminal poniendo wifimosys, o usas el módulo y lo tendrás desde el menú (Wifislax - WPA). Si tienes y usas el nuevo Wifislax 64 ya tienes Wifimosys en el menú junto al resto de herramientas.

- No me captura el handshake o siempre está corrupto, ¿qué hago?
Dependiendo de la marca y modelo del router puede ser más o menos complicado pero siempre acaba saliendo. Wifimosys ha elegido ser muy estricto con los handshakes para que cuando se obtengan se guarden y sean válidos para cualquier otra herramienta de auditoría. La solución es volver a intentarlo hasta que te salga uno bueno. A veces cuesta. A veces no.

- Me paso esperando mucho tiempo y no se conecta nadie al falso AP ¿hago algo mal?
No, no haces nada mal, pero eso no está en mis manos ni en las tuyas. Depende del que se tiene que conectar, así que paciencia y si te hartas de esperar prueba en otro momento.

- Vale, he sido paciente y ya veo conexiones. Pero ahora no me da el password ¿Esto funciona de verdad?
Claro que funciona (compruébalo tú en tu red) pero depende de factores que no controlamos. Ya sabes que no funciona con páginas HTTPS, así que si tu víctima solo conecta a Gmail, Facebook, Twitter, etc. pues no tendrás ningún resultado ya que ni él mismo podrá ver tu página fake. Habrás de esperar.

- Te hice caso y ya tengo contraseñas. ¡Gracias!
Enhorabuena, pero ahora lo correcto sería avisar a esa persona que ha "picado" tu anzuelo de lo vulnerable que resulta su red wifi si actúa de esa manera y va regalando sus contraseñas por ahí. Cualquier otra acción en la que te aproveches de tener esa contraseña está mal y puede que sea delito. Pero bueno, tú mismo. Desde luego yo no te recomiendo otra cosa más que lo que te dicho antes: contactar y poner sobre aviso al usuario de su debilidad. Hacer auditorías es divertido, quebrantar la ley solo trae problemas.

- ¿Próximamente se actualizará con soporte a páginas HTTPS?
En eso estoy trabajando entre otras mejoras. Échale un ojo de vez en cuando a estas páginas por si acaso.

- ¿Me das algún consejillo para tener éxito con esto?
Has de estar cercano y tener muy buena señal del AP que atacas, prueba en los momentos en que hay más tráfico en la red (#datas) y no olvides que esto es auditoría y diversión. Ahí radica el éxito.

NOTA: NO contestaré a mensajes privados sobre el script. Esto es un foro y cuanto más compartamos todos, mejor funcionará.
« Última modificación: 21-08-2017, 10:38 (Lunes) por Vodker »

kley

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #1 en: 05-08-2016, 16:36 (Viernes) »
 ;) ;)Buenas tardes,
Enhorabuena vodker, wifimosys lo acabo de probar en mi rooter y corre incluso mejor que el autentico linset, me ha sorprendido gracias por compartirlo.
A cuidarse, un saludo.

Desconectado drvalium

  • *******
  • Mensajes: 17370
  • Misántropo
Re: WIFIMOSYS, clon de LINSET
« Respuesta #2 en: 05-08-2016, 16:57 (Viernes) »
habrá que probarlo.

gracias por compartirlo ;)

skinoi25

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #3 en: 05-08-2016, 23:13 (Viernes) »
gracias por compartir amigo
lo probare y te cuento como me fueee
graciass

dynyly

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #4 en: 06-08-2016, 02:51 (Sábado) »
salu2
esta bien que uno quiera aprender y enrede
pero solo veo codigo de fluxion ;y de colores  y quizas alguno mas como la version de musket
faltan cositas .....al codigo
no digo que este bien aprender y compartir
por favor comenta de donde sacas ideas o codigo para asi mejorarlo al maximo
pero comenta por favor ....
-------
dices que apache te resulta bien por favor comparte mas datos de cocina sobre apache eso me interesa
yo he llegado a conclusion de que lighttpd algo raro hay ahi porque estoy cansado de prubas con iptables y lighttpd pero nada sin embargo en la wifislax4.9 responde bien
« Última modificación: 06-08-2016, 03:03 (Sábado) por dynyly »

Desconectado drvalium

  • *******
  • Mensajes: 17370
  • Misántropo
Re: WIFIMOSYS, clon de LINSET
« Respuesta #5 en: 06-08-2016, 20:04 (Sábado) »
me estaba mirando el nombre y ciertamente es de muy mal gusto, supongo que Fimosis en ingles quiere decir otra cosa jajajaja

Desconectado Vodker

  • Moderador
  • *
  • Mensajes: 311
Re: WIFIMOSYS, clon de LINSET
« Respuesta #6 en: 06-08-2016, 20:09 (Sábado) »
me estaba mirando el nombre y ciertamente es de muy mal gusto, supongo que Fimosis en ingles quiere decir otra cosa jajajaja

En realidad, hace muchos meses, lo llamé WIFI MONGOLO'S SYSTEM (por aquello de que hay que ser muy mongolo para meter tu password sin comprobar quien te lo pide). Aquello fue la risión cuando lo probaba con mis amigos (que resultaron ser mongolos todos)  ;D

Desconectado drvalium

  • *******
  • Mensajes: 17370
  • Misántropo
Re: WIFIMOSYS, clon de LINSET
« Respuesta #7 en: 06-08-2016, 20:49 (Sábado) »
a ver si lo pruebo y lo meto en la versión de Wifislax para VMware

Markillo3121

  • Visitante
Re:
« Respuesta #8 en: 07-08-2016, 11:42 (Domingo) »
Gracias por compartir Vodker

Desconectado Vodker

  • Moderador
  • *
  • Mensajes: 311
Re: WIFIMOSYS, clon de LINSET
« Respuesta #9 en: 10-08-2016, 00:30 (Miércoles) »
Subida una nueva versión con algunas mejoras ;)

WiFlash

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #10 en: 19-08-2016, 21:09 (Viernes) »
¡Genial utilidad! Habrá que probarla! Saludos!

Desconectado Vodker

  • Moderador
  • *
  • Mensajes: 311
Re: WIFIMOSYS, clon de LINSET
« Respuesta #11 en: 26-10-2016, 16:21 (Miércoles) »
Subida una nueva versión (0.15) que corrige algunas cosillas, ya no hace falta regresar por menús para cambiar opciones y muestra una lista de los passwords erróneos que pueda introducir la víctima (ideal para hacer pruebas con nuestros dispositivos para ver el funcionamiento).

Gracias a los que la habéis probado.

EDITO (31 OCT 2016): Nueva versión (0.16) con código más claro, un poco más estética y aún más ligera ;)
« Última modificación: 31-10-2016, 05:57 (Lunes) por Vodker »

WiFlash

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #12 en: 27-10-2016, 22:41 (Jueves) »
¡Gracias, saludos!   >:(

samoray

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #13 en: 07-11-2016, 13:07 (Lunes) »
Dear Members,
I dont know if this problem has been reported but, when I launch "wifimosys" everything works fine but ther is "no fake AP" created. does anyoe knows about the problem?
Google translator:
"Queridos miembros,
No sé si este problema se ha informado, pero cuando lanzo "wifimosys" todo funciona bien, pero ther es "no falso AP" creado. ¿Alguien sabe sobre el problema?"

Desconectado Vodker

  • Moderador
  • *
  • Mensajes: 311
Re: WIFIMOSYS, clon de LINSET
« Respuesta #14 en: 07-11-2016, 17:30 (Lunes) »
No users has reported errors creating Fake AP's. Do you use Wifislax 4.12?

Ningún user ha informado de errores creando el AP falso. ¿Usas Wifislax 4.12?


« Última modificación: 07-11-2016, 22:36 (Lunes) por Vodker »

user02

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #15 en: 08-11-2016, 12:21 (Martes) »
Dear Members,
I dont know if this problem has been reported but, when I launch "wifimosys" everything works fine but ther is "no fake AP" created. does anyoe knows about the problem?
Google translator:
"Queridos miembros,
No sé si este problema se ha informado, pero cuando lanzo "wifimosys" todo funciona bien, pero ther es "no falso AP" creado. ¿Alguien sabe sobre el problema?"

He tenido el mismo problema, y creo que es culpa de la alfa AWUS036H. Con la AWUS052NH Y AWUS036NHA ha funcionado correctamente.

Google translator:
I've had the same problem, and I think it's Alpha AWUS036H's fault. With the AWUS052NH and AWUS036NHA has worked correctly.

pd: gracias por tu trabajo y compartirlo :D
« Última modificación: 08-11-2016, 12:22 (Martes) por user02 »

Desconectado sanson

  • Colaborador
  • *
  • Mensajes: 8404
Re: WIFIMOSYS, clon de LINSET
« Respuesta #16 en: 08-11-2016, 12:44 (Martes) »
hola

Citar
He tenido el mismo problema, y creo que es culpa de la alfa AWUS036H

el chip RTL8187L no es valido parar crear Fake AP

saludos
« Última modificación: 08-11-2016, 12:45 (Martes) por sanson »

Desconectado Vodker

  • Moderador
  • *
  • Mensajes: 311
Re: WIFIMOSYS, clon de LINSET
« Respuesta #17 en: 08-11-2016, 13:14 (Martes) »
Lo del chip RTL8187L era un problema ya conocido. De hecho, creo recordar que era hostapd el que no funcionaba correctamente con ese chip (sí lo hacía airbase-ng en cambio).

Intentaré hacer pruebas con airbase como alternativa si se detecta ese modelo de chipset (pero es un coñazo, hostapd es mucho más potente).

Gracias !


EDITO: Ya no dispongo del modelo AWUS036H. ¿Alguien con chip 8187L sería tan amable de probar esta versión con su tarjeta?

https://mega.nz/#!h1pRQQ5Y!KuArdRvOs2wx1rZZdnFLAk4616g7t4zsMEZ2JSB_e-c

Gracias de antemano.
« Última modificación: 09-11-2016, 11:25 (Miércoles) por Vodker »

Desconectado drvalium

  • *******
  • Mensajes: 17370
  • Misántropo
Re: WIFIMOSYS, clon de LINSET
« Respuesta #18 en: 08-11-2016, 23:27 (Martes) »
hi

te confirmo que funciona bien usando un rtl8187L, crea el fakeAP y al entrar en el navegador te encuentras la web para meter la contraseña.

Pero, solo me ha funcionado usando Chrome en la victima y no se, si por fallo del script o por que no se donde mirarlo, he sido incapaz de ver en Wifislax la contraseña de la victima y la victima (yo) he metido la clave varias veces para intentar concectarme.

en general funciona fino ;)

Desconectado Vodker

  • Moderador
  • *
  • Mensajes: 311
Re: WIFIMOSYS, clon de LINSET
« Respuesta #19 en: 08-11-2016, 23:39 (Martes) »
Muchas gracias, añadí unas líneas para la compatibilidad con 8187L y airbase solo para ver si funcionaba, ahora sabiendo que funca intentaré hacerle unos arreglos al script para dejarlo lo más afinado que sepa, que yo no tengo ni idea de bash pero algo voy aprendiendo  ;)

Mil gracias dr.