wifi-radar --> no , usamos networkmanager y no lo voy a cambiar ni en sueños
no es cambiar es añadir,
yo uso 4 o 5 gestores lo que no pilla uno lo pilla el otro y wifi-radar es de los que mas pillan
spoonweb , es en realidad spoonwep ... una app para WEP ... va ser que tampoco
ya sabes que era coña
raw-packet ... tampoco se que es ni pmkid verifier tampoco ...
raw-packet ya lo conocias cuando te hize el modulo kr00k, dentro de todo esta el script que ataca kr00k y captura pmkids en masa sin miramientos ni descanso,
para ejecutar ese script vete a consola y escribe wat -h y veras la ayuda
y asi ejecutas su arp_scan -h que tambien esta chulo ya lo veras
tiene muchos mas
te pongo el kdesktop que uso para lanzarlo tu cambiale lo que debas categoria x ejem
[Desktop Entry]
Categories=kr00k
Exec=wat -h;bash
Icon=/usr/lib64/python3.7/site-packages/raw_packet-0.2.1-py3.7.egg-info/Raw-packetProject.png
Name=Raw-packet WiFi Attack tool 0.2.1
StartupNotify=0
Terminal=1
Type=Application
Encoding=UTF-8
esto es Pmkid Verifier y funciona con python3,
me gusta porque funciona de verdad
lo guardas en un texto y le pones de nombre Pmkid_Verifier.py y a otra cosa
import hashlib, binascii, hmac
from pbkdf2 import PBKDF2
def verify_pmkid(pmkid, essid, mac_ap, mac_sta, passphrase, hashcat_format=False):
# Clean inputs:
mac_ap = str(mac_ap).replace(':', '').replace('-', '').lower()
mac_sta = str(mac_sta).replace(':', '').replace('-', '').lower()
# Convert to bytes
try:
b_mac_ap = (binascii.unhexlify(mac_ap))
b_mac_sta = (binascii.unhexlify(mac_sta))
except:
return False
# Compute PMKID
pmk = PBKDF2(str(passphrase), str(essid), 4096).read(32)
computed_pmkid = hmac.new(pmk, b"PMK Name"+b_mac_ap+b_mac_sta, hashlib.sha1).hexdigest()
computed_pmkid = str(computed_pmkid[:32])
## hashcat format
if hashcat_format:
computed_pmkid = computed_pmkid+'*'+mac_ap+'*'+mac_sta+'*'+str(essid.encode().hex())
# Compare:
if computed_pmkid == str(pmkid).lower():
return True
return False
def main():
pmkid = input("PMKID: ")
essid = input("ESSID: ")
mac_ap = input("MAC-AP: ")
mac_sta = input("MAC-STA: ")
passphrase = input("Passphrase: ")
if len(pmkid) > 32:
hashcat_format = True # Probably (else, that is an invalid pmkid)
else:
hashcat_format = False
if verify_pmkid(pmkid, essid, mac_ap, mac_sta, passphrase, hashcat_format):
print("OK!")
else:
print("NOT OK!")
if __name__ == '__main__':
main()
te dejo el desktop tambien que estoy lanzao xD
[Desktop Entry]
Encoding=UTF-8
Categories=pmkid
Exec=python3 /usr/bin/pmkid_verifier.py;bash
Icon=text-x-python3
Name=Pmkid Verifier
StartupNotify=0
Terminal=1
Type=Application
el xerosploit tambien lo tengo ya , (que manera mas rara de instalarse macho) .
pues no me acuerdo
por cierto no soy capaz de capturar ni una sola imagen con driftnet ...
ni idea todavia no pude hacer un mitn intenta reinstalar
aztualize toda la otra iso a la anterior y me va mal ahora la actualizare con esta ultima a ver si va mejor