Autor Tema: WIFIMOSYS, clon de LINSET  (Leído 125721 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

calzedonia

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #280 en: 14-11-2017, 19:01 (Martes) »
Hola, tengo un router que me cambia de canal cada 5 minutos, queria preguntar si con wifimosys 0.25 ya esta solucionado este problema o hay que hacer algo en especial. Gracias y enhorabuena por la estupenda aplicacion. Saludos.



Desconectado Vodker

  • Moderador
  • *
  • Mensajes: 279
Re: WIFIMOSYS, clon de LINSET
« Respuesta #281 en: 15-11-2017, 03:38 (Miércoles) »
Wifimosys 0.25 ya chequea el cambio de canal y para el ataque cuando se produce.
De todas formas he de decir que auditar tu red con -precisamente- esta herramienta y revelarte a ti mismo tu password es... no sé... absurdo.

Saludos.
Aprendiendo... o al menos intentándolo.

calzedonia

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #282 en: 15-11-2017, 06:47 (Miércoles) »
Gracias Vodker por tu respuesta. Me gusta cacharrear todas las aplicaciones. Mi red es una vodafone, y he observado que cambia cada poco del canal 1 al 11. Segun me confirmas, esta version, avisa y para el ataque. A que te refieres con eso, yo solo veo que se quedan las 4 pantallas igual, la del mdk3 envia unos paquetes y no envia mas, la que muestra cliente conectado no muestra ninguno, la de navegador se queda en google.com todo el tiempo y la verde nada. Por eso te pregunto si es que sale algun aviso , o te pregunta si quieres hacer otra cosa. Gracias de nuevo compi por la paciencia con nosotros. Un saludo.

jorose1987

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #283 en: 22-11-2017, 10:22 (Miércoles) »
Hola Vodker, ¿Wifimosys funciona en 5 GHz?

Gracias.

cjrs

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #284 en: 13-01-2018, 19:39 (Sábado) »
Saludos!

Desde que apareció LINSET han ido sucediéndose bastantes clones más o menos afortunados. Creo haberlos probado todos y tengo la sensación de que en lugar de mejorarlo lo han complicado hasta el absurdo.
Quizá por ello hace tiempo que me hice una versión personalizada del script de vk496 que he ido toqueteando aquí y allá hasta dejarla lo más limpia posible.

Bueno, pues hoy, con la salida de Wifislax 4.12 he decidido ponerla a disposición de todos por si a alguien le puede ser útil.

¿En que consisten las mejoras?

- Ocupa menos espacio que el original (266 kb contra solo 35) y está mucho más optimizado.

- Las páginas que carga el destinatario del ataque también se reducen mucho incrementando así su velocidad. Con LINSET (y sus clones) había que enviarle a la víctima 1,5 Mb (muchos no lograban cargarla y eso malograba el ataque) y ahora apenas son 45 kb.  ;)

- Se opta por lo seguro y solo se comprueba el handshake con pyrit, con lo que la posibilidad de error es prácticamente nula.

- He quitado idiomas y demás zarandajas innecesarias para nosotros. El código es libre, quien desee incluir su idioma, ya sabe, manos a la obra.

- Menús reducidos y mucho más claros. Ya no hay que hacer tantas selecciones.

- Los handshakes se guardan con su ESSID para su mejor acceso en posteriores ataques.

- No hay ninguna página que simule marcas de routers. Ese era el deseo de vk496 y siempre lo he respetado. Además, no son necesarias.

- Se puede ver en tiempo real una lista de las contraseñas erróneas introducidas (ideal para comprobar su funcionamiento).

- Está optimizado para Wifislax. Colocar el script en la carpeta /usr/bin/ y ejecutar desde consola ( wifimosys )

También hay cosas menos buenas como que no carga páginas HTTPS (ni wifimosys ni ninguno), pero llevo unos días haciendo pruebas con modificaciones del script sobre Apache en lugar de Lighttpd con resultados alentadores.  ;)

No me enrollo más, quien quiera probarlo lo tiene en https://github.com/Vodker/wifimosys, ahí también está como módulo para Wifislax, con su ridículo nombre y su ridículo peso (12 kb)  ;D

Saludos de nuevo y gracias a todos.

ACTUALIZACIÓN 20-08-2017: Subida versión 0.25 (y supongo que última)
Se muestra la actividad de la red (#datas) en la pantalla de selección de Puntos de acceso.
Mejor y más rápida asignación de IP por parte del servidor DHCP (ya no hay "unknown lease...).
Pyrit acepta handshakes incompletos pero "workables".
Corregidos algunos errores menores (expresiones que a veces fallaban, incorrecta salida del script...)
Se ha hecho una limpieza del código, ahora es algo más legible.

ACTUALIZACIÓN 15-08-2017: Subida versión 0.24
Parece ser que se arrastraba un viejo problema con determinados drivers a la hora de resetear el interface y daba error (ifconfig $MONDEV up).
Gracias a USUARIONUEVO ya está corregido.

ACTUALIZACIÓN 13-08-2017: Subida versión 0.23
--- Errores corregidos (o eso espero):
"read(file header) failed: Success" - Lo producía aircrack cuando encontraba archivos de cero bytes. Solucionado chequeando antes los bytes del archivo.
Ya no sale del script cuando se carga un handshake guardado que no corresponde a la red objetivo.
Ya no se muestran los AP con canal -1 ya que eran imposibles de escanear con airmon.

--- Cambios menores:
Cambiado colores del index del Falso AP. Ahora es texto blanco sobre fondo negro.
Cambiado selección de menú "reescanear" de "r" a "0". Una chorrada, pero ya no hay que apartar las manos del teclado numérico.
Deauth solo con mdk3. En mis pruebas va mejor WifiJammer y así lo tengo en mi versión privada. Pero si os gusta este otro...
El chequeo del handshake vuelve a ser estricto. Había fallos de un 2%, pero los había. Cuesta un poco más conseguir el hs pero vale la pena.
Captura normal del handshake ampliada a de 15 a 20 seg. Otra chorradita, pero 15 era poco en ocasiones.

---Nuevas funcionalidades:
Certificado SSL autofirmado. El navegador sigue detectando una página falsa, pero ahora el usuario puede hacer clic y saltarse el mensaje  ^-^
Mejor detección de redes ocultas y sus handshakes. Si seleccionamos una red oculta y hay clientes, detecta el nombre automáticamente.
Monitorización de cambio de canal del AP original. El script finaliza si el router ha cambiado de canal (y nos avisa de qué canales han cambiado)

ACTUALIZACIÓN 04-05-2017: Subida versión 0.22
- Modificado método de deatuth, ahora con wifijammer
- Ahora se obtiene el handshake más fácilmente siendo el método de comprobación más permisivo

ACTUALIZACIÓN 21-12-2016: Subida versión 0.21
- Se elimina el chequeo de dependencias. Está más que probado que todas están en Wifislax. El que quiera poner el script en otro sistema, allá él.
- Corregido un molesto bug por el que en ocasiones salía un mensaje por pantalla.
- Ahora si usamos una sola tarjeta wireless ya no hace falta seleccionarla, la autodetecta y la pone en modo monitor.
- Mejor automatización del proceso de captura del handshake.
- Añadido el "Modo obstinado" en la detección del handshake ( busca hasta 5 minutos y procede a validarlo si lo encuentra antes).
- Cambio de algunos mensajes y chorradas estéticas.

ACTUALIZACIÓN 19-12-2016: Subida versión 0.20
( Ahora detecta automáticamente si se capturó el handshake y procede en consecuencia  ;D )

PREGUNTAS FRECUENTES:

- ¿Y cómo se usa esto?
Con Wifislax 4.XX colocas el script en la carpeta /usr/bin/ de Wifislax y lo ejecutas desde una terminal poniendo wifimosys, o usas el módulo y lo tendrás desde el menú (Wifislax - WPA). Si tienes y usas el nuevo Wifislax 64 ya tienes Wifimosys en el menú junto al resto de herramientas.

- No me captura el handshake o siempre está corrupto, ¿qué hago?
Dependiendo de la marca y modelo del router puede ser más o menos complicado pero siempre acaba saliendo. Wifimosys ha elegido ser muy estricto con los handshakes para que cuando se obtengan se guarden y sean válidos para cualquier otra herramienta de auditoría. La solución es volver a intentarlo hasta que te salga uno bueno. A veces cuesta. A veces no.

- Me paso esperando mucho tiempo y no se conecta nadie al falso AP ¿hago algo mal?
No, no haces nada mal, pero eso no está en mis manos ni en las tuyas. Depende del que se tiene que conectar, así que paciencia y si te hartas de esperar prueba en otro momento.

- Vale, he sido paciente y ya veo conexiones. Pero ahora no me da el password ¿Esto funciona de verdad?
Claro que funciona (compruébalo tú en tu red) pero depende de factores que no controlamos. Ya sabes que no funciona con páginas HTTPS, así que si tu víctima solo conecta a Gmail, Facebook, Twitter, etc. pues no tendrás ningún resultado ya que ni él mismo podrá ver tu página fake. Habrás de esperar.

- Te hice caso y ya tengo contraseñas. ¡Gracias!
Enhorabuena, pero ahora lo correcto sería avisar a esa persona que ha "picado" tu anzuelo de lo vulnerable que resulta su red wifi si actúa de esa manera y va regalando sus contraseñas por ahí. Cualquier otra acción en la que te aproveches de tener esa contraseña está mal y puede que sea delito. Pero bueno, tú mismo. Desde luego yo no te recomiendo otra cosa más que lo que te dicho antes: contactar y poner sobre aviso al usuario de su debilidad. Hacer auditorías es divertido, quebrantar la ley solo trae problemas.

- ¿Próximamente se actualizará con soporte a páginas HTTPS?
En eso estoy trabajando entre otras mejoras. Échale un ojo de vez en cuando a estas páginas por si acaso.

- ¿Me das algún consejillo para tener éxito con esto?
Has de estar cercano y tener muy buena señal del AP que atacas, prueba en los momentos en que hay más tráfico en la red (#datas) y no olvides que esto es auditoría y diversión. Ahí radica el éxito.

NOTA: NO contestaré a mensajes privados sobre el script. Esto es un foro y cuanto más compartamos todos, mejor funcionará.


Hola Vodker, agradezco tu script, si alguna vez lo añoras y pones una actualizacion, por favor que sea con soporte de encriptacion WPA2 (CCMP) del falso AP, ya que si solo se hace con un falso AP totalmente libre sin ningun tipo de seguridad, hay quienes reusan a conectarse, sin embargo si apareciera con el mismo nivel de seguridad que el original, entonces colaria y si que engañaria a mas de uno. Gracias ^-^

DarkHellGT

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #285 en: 27-01-2018, 03:04 (Sábado) »
Eh probado esta maravillosa herramienta en mi red, pero tanto wifimosys y fluxion al momento de abrir el navegador Chrome u otro tipo, el protocolo HSTS impide que cargue la página sastifactoriamente y me parece perfecto que  wifimosys  detecta el cambio cambio de canal y para el script, excelente!!!!.

Respecto al protocolo HSTS, hay dos herramientas que creo al parecer lo anulan, es MITMF junto con DELOREAN lo probé hace unos meses y funcionó ahorita no sé si siga en pie. Es posible que se puedan integrar cosas de MITMF y DELOREAN a este escript de wifimosys ??
« Última modificación: 27-01-2018, 03:06 (Sábado) por DarkHellGT »

Desconectado Vodker

  • Moderador
  • *
  • Mensajes: 279
Re: WIFIMOSYS, clon de LINSET
« Respuesta #286 en: 27-01-2018, 10:52 (Sábado) »
Ya lo dije en mayo del año pasado:

Hice pruebas con Delorean (https://github.com/PentesterES/Delorean), pero nada.
Seguiremos buscando alternativas.
Saludos.

Pues eso.
Aprendiendo... o al menos intentándolo.

httpmix

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #287 en: 20-02-2018, 18:46 (Martes) »
Gracias Vodker por esta herramienta, agrego mi experiencia por si a alguien puede serle util: tiempo atras ya habia probado wifimosys, con un funcionamiento excelente. Hace poco quise utilizarla y me lleve wifislax 4.12 y wifimosys0.25 para poder utilizarla, despues de ejecutarlo, me di cuenta lo que a muchos les a pasado: todo parece ejecutarse, se abren todas las ventanas en wifimosys, se lanza el ataque, pero al intentar abrir la pagina creada, no conecta nunca, recordando que hace tiempo me funcionaba perfectamente, haciendo memoria recorde que habia utilizado otra version de wifislax, asi que probando versiones anteriores llegue a la que me funcionaba: wifislax 4.10.
En esa version corre perfectamente y reconoce la placa de red interna y externa(TL-WN722N) y la pagina que se genera se puede acceder sin ningun problema.
Se que se comento que wifimosys funciona perfectamente en wifislax 4.12, solo comento mi experiencia que, como comento Vodker en algun momento, es imposible saber todas las posibilidad de combinaciones de dispositivos y demas que pueden generar errores, en mi caso mi sistema es de 32bits y no gran cosa, ya comente que la placa externa es perfectamente reconocida y funcional.
Si a alguien le sirve, perfecto, sino solo es como dije, el relato de mi caso particular.
Saludos a todos!

susaniita

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #288 en: 24-03-2018, 03:22 (Sábado) »
seria buenisimo otra actualizacion con algunas mejoras

-para cuando redes 5ghz???
-podrias implementar el ataque de desautificacion persistente, para que persista cuando cambia de canal
el script de airgeddon lo tiene implementado


Gracias por el curro

WiFlash

  • Visitante
Re: WIFIMOSYS, clon de LINSET
« Respuesta #289 en: 29-04-2018, 22:25 (Domingo) »
Lo ideal sería que funcionase sobre HTTPS. Yo quiero intentarlo por mi cuenta de forma manual. Creo saber una forma, pero no tengo tiempo, este veranito creo que toca darle caña a mi RL3070  ;)

Desconectado sol666

  • **
  • Mensajes: 9
Re:WIFIMOSYS, clon de LINSET
« Respuesta #290 en: 30-08-2018, 22:39 (Jueves) »
hola,tanto con la final como en la ultima de testeo no funciona,no se si sera por la actualizacion de aircrack al seleccionar me sale esto


          ##########################################################
          #                                                        #
          #            WIFIMOSYS 0.25 by Absolut Vodker            #
          #                   WIFI MOron' SYStem                   #
          #                                                        #
          #  Basado en LINSET de vk496 para seguridadwireless.net  #
          #                                                        #
          ##########################################################


wc: /tmp/Wifimosys/dump-01.csv: No existe el fichero o el directorio
/usr/bin/wifimosys: línea 329: [: -le: se esperaba un operador unario
cat: /tmp/Wifimosys/dump-01.csv: No existe el fichero o el directorio
expr: error de sintaxis
                               LISTADO DE REDES

   Nº   DATAS   DIRECCIÓN MAC      CH   TIPO    PWR    NOMBRE DE LA RED

/usr/bin/wifimosys: línea 353: [: : se esperaba una expresión entera

                En rojo: redes con posibles clientes conectados

                Selecciona el nº de la red a atacar...
                (Para reescanear pulsa 0. Para salir pulsa X)

                #>

Desconectado Vodker

  • Moderador
  • *
  • Mensajes: 279
Re:WIFIMOSYS, clon de LINSET
« Respuesta #291 en: 31-08-2018, 12:53 (Viernes) »

hola,tanto con la final como en la ultima de testeo no funciona,no se si sera por la actualizacion de aircrack


Abandoné el proyecto hace meses pero igual le echo un vistazo únicamente para arreglar temas de compatibilidad con el nuevo Wifislax. Ya me lo planteé hace un tiempo pero me dio la impresión de que el deseo de USUARIONUEVO era prescindir de este tipo de scripts en la distro.
En fin, yo lo intentaré retocar por motivos personales y ya se irá viendo.

Saludos.
Aprendiendo... o al menos intentándolo.

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14203
Re:WIFIMOSYS, clon de LINSET
« Respuesta #292 en: 01-09-2018, 00:31 (Sábado) »

hola,tanto con la final como en la ultima de testeo no funciona,no se si sera por la actualizacion de aircrack


Abandoné el proyecto hace meses pero igual le echo un vistazo únicamente para arreglar temas de compatibilidad con el nuevo Wifislax. Ya me lo planteé hace un tiempo pero me dio la impresión de que el deseo de USUARIONUEVO era prescindir de este tipo de scripts en la distro.
En fin, yo lo intentaré retocar por motivos personales y ya se irá viendo.

Saludos.

si lo arreglas lo pongo , lo que no puedo es yo arreglar todos los proyectos que dejaron de funcionar por el cambio de airmon-ng  ;)

Desconectado Koala633

  • **
  • Mensajes: 9
  • Unknown user
    • Hostbase rogue AP project
Re:WIFIMOSYS, clon de LINSET
« Respuesta #293 en: 01-09-2018, 13:10 (Sábado) »
Hostbase esta implicado en este cambio ?

Me recuerda que habia hecho todo con airmon-zc hasta ahora.

Desconectado Garcad

  • ****
  • Mensajes: 52
Re:WIFIMOSYS, clon de LINSET
« Respuesta #294 en: 01-09-2018, 15:36 (Sábado) »
Vamos a testar lo
"He sido un hombre afortunado en la vida: nada me fue fácil"

Sigmund Freud

Desconectado Vodker

  • Moderador
  • *
  • Mensajes: 279
Re:WIFIMOSYS, clon de LINSET
« Respuesta #295 en: 01-09-2018, 17:55 (Sábado) »
Bueno, pues por ahora funcionando y probada en la nueva distro de hoy mismo. Faltan mejorar cosillas pero todo se andará.

Saludos.

Aprendiendo... o al menos intentándolo.

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14203
Re:WIFIMOSYS, clon de LINSET
« Respuesta #296 en: 01-09-2018, 20:55 (Sábado) »
Hostbase esta implicado en este cambio ?

Me recuerda que habia hecho todo con airmon-zc hasta ahora.

seguramente si , montaremos airmon-ng como kali , se acabo interfaces virtuales monX , y ahora todo wlanXmon

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14203
Re:WIFIMOSYS, clon de LINSET
« Respuesta #297 en: 01-09-2018, 20:57 (Sábado) »
Bueno, pues por ahora funcionando y probada en la nueva distro de hoy mismo. Faltan mejorar cosillas pero todo se andará.

Saludos.



avisa cuando subas al git ,gracias.

Desconectado mkrkmzm

  • **
  • Mensajes: 1
Re:WIFIMOSYS, clon de LINSET
« Respuesta #298 en: 08-10-2018, 20:02 (Lunes) »
¿Has lanzado la nueva versión 0.26?

Desconectado MaxMorbid

  • **
  • Mensajes: 2
Re:WIFIMOSYS, clon de LINSET
« Respuesta #299 en: 17-10-2018, 04:09 (Miércoles) »
Hola a todos!! Soy nuevo, me registré recientemente pero hace tiempo que vengo leyendo y aprendiendo de ustedes... Les comento: uso Wifislax 4.12 32bit y hoy hice una prueba con Wifimosys 0.25 y al igual que me pasaba con Fluxion no muestra la página del Fake AP.. Probé con Firefox y con el navegador de Android y en ambos sale la página de comprobar conexión en vez del Index del Fake AP, pongo la dirección 192.168.1.1 y lo mismo.. Con Linset me funciona pero dependiendo del dispositivo, sí me conecto con mí Philips Xenium sale al toque una solicitud de Login como notificación y al tocar se abre el Index, sin nisiquiera abrir el navegador, pongo la contraseña y todo sigue su curso perfectamente, pero si me conecto con el Samsung o con la Notebook nada... Wifimosys me gustó mucho, mis felicitaciones a Vodker, me gustaría poder resolver ese tema de que no abre el Index.. Muchas gracias y un gusto!!