Autor Tema: Script multiuso en bash, airgeddon  (Leído 485569 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado v1s1t0r

  • *****
  • Mensajes: 177
Re:Script multiuso en bash, airgeddon
« Respuesta #700 en: 02-02-2022, 08:58 (Miércoles) »
Es cierto que en alguna versión de android vieja puede pasar que en lugar de saltar directamente ponga esto:



Es decir, que aparezca como notificación push y en el apartado de wifi y si le das un click ya se abre... pero eso no es algo que se pueda controlar en el lado de airgeddon ... lo está detectando correctamente como portal cautivo y ya depende del lado del cliente como comportarse... y por lo visto en algunas versiones y puede hacer esto que comento... pero no es que esté mal. Es que hay dos mil factores... la versión de android, la rom específica del teléfono, etc... mira a ver si en esos que dices que no te salta directamente lo que te está haciendo es esto que también se considera correcto.

y repito... en iphone ni idea... ojalá tuviera alguno para trastear...



Desconectado AntonioJaen

  • **
  • Mensajes: 42
Re:Script multiuso en bash, airgeddon
« Respuesta #701 en: 02-02-2022, 21:56 (Miércoles) »
Hola, uso un adaptador tplink 722 con el chip atheros ar9271.
He descargado la ultima iso 29012022. He probado airgeddon, me crea el falso ap abierto, me conecto pero no sale el texto con el recuadro pidiendo que introduzca mi clave. Lo que aparece es un robot verde que dice "pagina web no disponible"  No ha sido posible cargar la pagina web http:/connect.rom.miui.com/generate_204 porque  net::ERR_NAME_NOT_RESOLVED

En el pc tampoco carga.

He probado en la misma iso con linset y todo va bien.

En la iso wifislax 64 1.1 wifimosys y linset funcionan correctamente.

Alguien sabe que ocurre para no funcionarme airgeddon?

Muchas gracias.

Desconectado v1s1t0r

  • *****
  • Mensajes: 177
Re:Script multiuso en bash, airgeddon
« Respuesta #702 en: 02-02-2022, 22:37 (Miércoles) »
Es raro porque a mí me funciona bien... por lo que dices de que no te resuelve... se supone que hay un "agujero negro DNS" que redirige cualquier cosa que pidas a la ip del portal cautivo... estaría bien si pusieras una captura de la pantalla para ver que ocurre en las distintas ventanas, ya que hay una (la azulita de enmedio a la derecha) que es la que hace la redirección DNS... y no se, quizás hay algún problema con eso... si hay un problema con la redirección DNS tendría sentido eso que te pasa... y tendría sentido que te pasase tanto en el móvil como cliente como en cualquier otro, ya que si no hay redirección DNS para uno, no la habrá para nadie lógicamente... necesitamos esa imagen para ver qué ocurre... a ver ese dnsmasq si está petando por algo.

La cuestión también es saber si en otras isos de wifislax te funciona bien airgeddon... porque eso no lo comentas.

Desconectado AntonioJaen

  • **
  • Mensajes: 42
Re:Script multiuso en bash, airgeddon
« Respuesta #703 en: 02-02-2022, 23:37 (Miércoles) »
A ver, he probado airgeddon en wifislax 64 1.1, donde me funcionan perfectamente linset y wifimosys.
Todo bien y mal con airgeddon, monta bien el falso ap, me conecta a la red falsa con el movil, me sale la pantalla para poner la clave y la escribo, pero cuando le digo comprobar la clave que he puesto, me sale el mismo fallo que antes, sin aparecer en la pantalla del pc la clave que he introducido buena o mala. Dejo imágenes:







Si veis que aparece algun dato que no deba, decidmelo
« Última modificación: 02-02-2022, 23:40 (Miércoles) por AntonioJaen »

Desconectado v1s1t0r

  • *****
  • Mensajes: 177
Re:Script multiuso en bash, airgeddon
« Respuesta #704 en: 02-02-2022, 23:46 (Miércoles) »
Qué cosa más rara.... porque si no hubiera redirección DNS no llegarías ni a ver la pantalla que te pide la clave... a menos que la tengas ya cacheada en el navegador o alguna cosa rara... es que es muy raro porque a todos nos funciona... haz esta prueba:

Edita el fichero de configuración .airgeddonrc (está oculto porque comienza por un punto, como es habitual el linux en los ficheros ocultos). Lo encontrarás en la misma carpeta que airgeddon, que si no recuerdo mal será algo así como /usr/share/airgeddon , y una vez dentro modifica la línea donde pone AIRGEDDON_FORCE_IPTABLES=false y lo pones a true, es decir, así AIRGEDDON_FORCE_IPTABLES=true y luego lanzas de nuevo airgeddon y pruebas.

Y prueba de nuevo... a ver si es que por lo que sea tienes un problema con las nftables y que intervienen en redirecciones varias...

Si no es eso, ya no se que decirte... si tuvieras otro movil para probar... ¿ese android es viejuno? q version de android es?

bueno, ya nos cuentas...
« Última modificación: 02-02-2022, 23:47 (Miércoles) por v1s1t0r »

Desconectado AntonioJaen

  • **
  • Mensajes: 42
Re:Script multiuso en bash, airgeddon
« Respuesta #705 en: 03-02-2022, 11:44 (Jueves) »
v1s1t0r, no me ha dado tiempo a hacer lo que me has indicado.
Lo que si he hecho ha sido en la ultima iso, arrancar airgeddon 11 y me pasa exactamente lo mismo, solo que la pantalla donde puedo poner la clave no me sale, la que me sale es directamente la ultima del error.
Tengo un xioami 8 actualizado.
Probare con otro movil a ver.
Tambien haré lo que me has indicado.

Te voy diciendo.

Desconectado AntonioJaen

  • **
  • Mensajes: 42
Re:Script multiuso en bash, airgeddon
« Respuesta #706 en: 03-02-2022, 21:41 (Jueves) »
v1s1t0r, he probado la ultima airgeddon 11 de la ultima iso con un movil viejo. Ha ido todo perfecto. Será problema de mi xioami, jeje.
En el pc con win 10 no me aparece la pantalla de meter la clave.
Muchas gracias por todo.
« Última modificación: 03-02-2022, 21:42 (Jueves) por AntonioJaen »

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15803
Re:Script multiuso en bash, airgeddon
« Respuesta #707 en: 03-02-2022, 23:25 (Jueves) »
A ver , yo no se si van a ir por hay las cosas , pero recuerdo que por ejemplo mi movil no me permite abrir paginas sino son HTTPS , si el portal cautivo es HTTP a secas , puede que no cargue por eso , pero no lo se seguro.

Desconectado Xiop Jartep

  • **
  • Mensajes: 43
  • Obser q insatisfaccion en la vida te hace violento
Re:Script multiuso en bash, airgeddon
« Respuesta #708 en: 04-02-2022, 04:43 (Viernes) »
Ando probando Airgeddon 11 en Wifislax 2.4, Wifixlax 2.3, Wifislax 2.1 y Wifislax 1.1 y sin problema esta trabajando, lanza el portal cautivo y captura la contraseña desde un iphone SE 1ra generacion.
Tal parece entonces que no es problema de Airgeddon sino algo en las nuevas  isos de prueba de Wifixlax 3, almenos esa es mi sospecha, porque no me lanza el portal cautivo en Wifislax29012022 aunque si me conecta a la red falsa con este iphone.
« Última modificación: 04-02-2022, 06:42 (Viernes) por Xiop Jartep »

Desconectado MR. sergio

  • ****
  • Mensajes: 59
Re:Script multiuso en bash, airgeddon
« Respuesta #709 en: 06-02-2022, 10:52 (Domingo) »
airgeddon es compatible con wpa3 ??? ???

Desconectado v1s1t0r

  • *****
  • Mensajes: 177
Re:Script multiuso en bash, airgeddon
« Respuesta #710 en: 07-02-2022, 08:49 (Lunes) »
airgeddon es compatible con wpa3 ??? ???
¿Sí? me acabo de enterar.

Desde que recientemente airodump ya deteccta wpa3, pues si tu versión de aircrack es moderna podrás ver y detectar redes wpa3 cuando escaneas, incluso podrás seleccionar una red de este tipo como objetivo. Pero luego no hay ningún ataque específico contra ellas. Las vulnerabilidades que salieron contra wpa3 hace tiempo como el dragonblood, en mi opinión fueron descubiertas demasiado pronto, antes de que los dispotsitivos con wpa3 inundasen el mercado haciendo que cuando hoy por hoy empieza a llegar el wpa3 poco a poco, todo venga ya parcheado contra ello por lo que no hay nada que hacer. Tampoco hay ninguna herramienta que explotase esto, solo una PoC cutre. Así que de momento poca cosa...

No obstante tengo pensado crear un plugin más adelante para hacer un ataque contra wpa3. Lo único que será con python y como quiero que la tool sea "pure bash" por eso será un plugin. Será un ataque online contra red wpa3... simplemente probando pass de una lista (diccionario) contra una red wpa3 de forma online. Evidentemente esto es muchísimo más lento que lo que se hacía antes con wpa2 de capturar un handshake y romperlo offline... pero de momento es lo que hay, y como digo, aún ni lo he desarrollado.

Saludos.

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15803
Re:Script multiuso en bash, airgeddon
« Respuesta #711 en: 09-02-2022, 22:45 (Miércoles) »
Hechale un vistazo , puede ser una pista al problema del portal cautivo

https://foro.seguridadwireless.net/live-wifislax/wifislax-3-0-rc2/msg373434/?boardseen#new

Desconectado v1s1t0r

  • *****
  • Mensajes: 177
Re:Script multiuso en bash, airgeddon
« Respuesta #712 en: 09-02-2022, 22:55 (Miércoles) »
Repito que a mí me funciona bien con la última iso q pasaste de wifislax.

También he probado con otros dnsmasq en otras distros y ha funcionado bien por ejemplo con la 2.85. Si con la 2.86 que trae la última iso de wifislax también va bien... a este usuario que le peta por algo, será por otra cosa, no por tema de versiones. Dice que le da error de config... pero la config que genera airgeddon para dnsmasq no ha cambiado desde el inicio... y ha funcionado en todas las versiones que hay hasta ahora, y repito, en la 2.86 también funciona. Así que no se por qué a él le da error de config... de hecho no conozco a nadie más que a esta persona que le de un error de dnsmasq. No se que se podría hacer... más bien nada. O no se me ocurre. Así que yo creo que no está relacionado con "lo del portal cautivo"... ojo, q "lo del portal cautivo" q es realmente? es q no le funciona a una persona... así que no se tampoco si tratarlo como algo que deba mirar.
« Última modificación: 09-02-2022, 22:56 (Miércoles) por v1s1t0r »

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15803
Re:Script multiuso en bash, airgeddon
« Respuesta #713 en: 09-02-2022, 22:59 (Miércoles) »
¿puede influir si neworkmanager esta en uso?

por ejemplo en una interface ethernet ?

Desconectado v1s1t0r

  • *****
  • Mensajes: 177
Re:Script multiuso en bash, airgeddon
« Respuesta #714 en: 09-02-2022, 23:16 (Miércoles) »
pfff... no creo. Además, cuando lanzas el evil twin, a partir de no se que version (no recuerdo exactamente), hay una opción en el fichero .airgeddonrc (AIRGEDDON_FORCE_NETWORK_MANAGER_KILLING) que está seteada a true y que antes de lanzar el evil twin siempre lo mata... así que no será por eso...

Desconectado v1s1t0r

  • *****
  • Mensajes: 177
Re:Script multiuso en bash, airgeddon
« Respuesta #715 en: 22-04-2022, 19:12 (Viernes) »
Hola! acaba de salir la nueva versión 11.01 de airgeddon. Incluye fixes y demás... pero lo más interesante es que los ataques que necesitan un handshake o PMKID para lanzarse contra WPA2, ahora se pueden lanzar también en redes WPA2/WPA3. Es decir, que airgeddon está adaptado para que si detecta que la red WPA3 trabaja en Mixed Mode soportando WPA2 también, pues todos esos ataques se pueden realizar también. Ha habido que hacer muchos cambios para soportar esto.

Lamentablemente de WPA3 aún seguimos sin grandes vulnerabilidades salvo por las que salieron demasiado temprano como el dragonblood que hizo que cuando WPA3 se ha extendido ya esté todo parcheado... hubiera sido muy distinto si eso se hubiera descubierto hoy por hoy, con miles de puntos de acceso en el mercado ya utilizando WPA3... pero como se descubrió tan pronto, pues no fue un "boom"... pero bueno. Desde airgeddon contra WPA3 se pueden hacer pequeñas cosas... los ataques DoS, todos los Evil Twin excepto el de portal cautivo... y poco más. Bueno, y con la nueva versión que ahora si la red WPA3 está en mixed mode usando WPA2 también pues que ya te deja también hacerle todo lo de WPA2... pero de momento es lo que hay.

Dejo el changelog por aquí:
Changelog:
 - Fixed busy ports checks
 - Added PIN to WPS trophy file
 - Fixed Evil Twin route problems for modern mobile devices (Android, Kali Nethunter, etc.)
 - Improvement in missing dependencies plugin to be able to check output when errors occur
 - Adapted WPA/WPA2 attacks (handshake capture, PMKID and Evil Twin captive portal) to work with WPA2/WPA3 mixed networks
 - Fix error launching sslstrip2 using old Bettercap 1.x

Saludos!

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15803
Re:Script multiuso en bash, airgeddon
« Respuesta #716 en: 23-04-2022, 00:22 (Sábado) »
Gracias , toca actualizar.

Por si no leiste o lo que sea, el problema que estabamos teniendo en la version nueva de wifislax con el portal cautivo , era por un bug en dnsmasq , concretamente la version 2.86 , haciendo downgrade a dnsmasq 2.85 se corregia el problema

Desconectado MR. sergio

  • ****
  • Mensajes: 59
Re:Script multiuso en bash, airgeddon
« Respuesta #717 en: 23-04-2022, 04:16 (Sábado) »
mdk3 funciona con los wpa3

ponen que los wpa3 no funciona con

los ataque dos ???

Desconectado Xiop Jartep

  • **
  • Mensajes: 43
  • Obser q insatisfaccion en la vida te hace violento
Re:Script multiuso en bash, airgeddon
« Respuesta #718 en: 23-04-2022, 06:28 (Sábado) »
Pues voy a actualizar, gracias por compartir y tener atendida tremenda herramienta.En un rato mas la estare probando y comento.

Desconectado pepe10000

  • Colaborador
  • *
  • Mensajes: 739
Re:Script multiuso en bash, airgeddon
« Respuesta #719 en: 23-04-2022, 09:36 (Sábado) »
Hola! acaba de salir la nueva versión 11.01 de airgeddon. Incluye fixes y demás... pero lo más interesante es que los ataques que necesitan un handshake o PMKID para lanzarse contra WPA2, ahora se pueden lanzar también en redes WPA2/WPA3. Es decir, que airgeddon está adaptado para que si detecta que la red WPA3 trabaja en Mixed Mode soportando WPA2 también, pues todos esos ataques se pueden realizar también. Ha habido que hacer muchos cambios para soportar esto.

Lamentablemente de WPA3 aún seguimos sin grandes vulnerabilidades salvo por las que salieron demasiado temprano como el dragonblood que hizo que cuando WPA3 se ha extendido ya esté todo parcheado... hubiera sido muy distinto si eso se hubiera descubierto hoy por hoy, con miles de puntos de acceso en el mercado ya utilizando WPA3... pero como se descubrió tan pronto, pues no fue un "boom"... pero bueno. Desde airgeddon contra WPA3 se pueden hacer pequeñas cosas... los ataques DoS, todos los Evil Twin excepto el de portal cautivo... y poco más. Bueno, y con la nueva versión que ahora si la red WPA3 está en mixed mode usando WPA2 también pues que ya te deja también hacerle todo lo de WPA2... pero de momento es lo que hay.

Dejo el changelog por aquí:
Changelog:
 - Fixed busy ports checks
 - Added PIN to WPS trophy file
 - Fixed Evil Twin route problems for modern mobile devices (Android, Kali Nethunter, etc.)
 - Improvement in missing dependencies plugin to be able to check output when errors occur
 - Adapted WPA/WPA2 attacks (handshake capture, PMKID and Evil Twin captive portal) to work with WPA2/WPA3 mixed networks
 - Fix error launching sslstrip2 using old Bettercap 1.x

Saludos!

Genial.

Un modulito para los vagos,  ^-^  ^-^  ^-^

https://www.mediafire.com/file/cuwzw74fdyrorfr/airgeddon-11.01-wifislax.xzm/file

Un saludo.