Autor Tema: Script multiuso en bash, airgeddon  (Leído 117954 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado v1s1t0r

  • ****
  • Mensajes: 57
Re:Script multiuso en bash, airgeddon
« Respuesta #320 en: 17-02-2019, 22:24 (Domingo) »
No se si servirá... pero parece que aquí están los fuentes de hostpad 2.7: https://w1.fi/hostapd/

En este enlace se descargan los fuentes: https://w1.fi/releases/hostapd-2.7.tar.gz

Lo que no se es si el patch de github de hostapd-wpe te valdrá para estos fuentes... espero que sí para que se pueda compilar esta versión.

Sorry por hacerte currar tantas veces, pero es que no me había fijado en ese pequeño detalle de que no pintaba los hashes de hashcat. Se que es una putada... otra vez a compilar, otra vez la movida de los certs (bueno, eso igual ya te vale porque ya tienes los certs)... otra vez hacer el paquete... bueno, la parte buena es que no hay prisa ninguna... tú cuando puedas... no stress q esto es for fun! mil gracias como siempre. Y perdon por el repost!



Desconectado v1s1t0r

  • ****
  • Mensajes: 57
Re:Script multiuso en bash, airgeddon
« Respuesta #321 en: 17-02-2019, 22:30 (Domingo) »
El motivo de no poner ccze en los checks iniciales, es porque está tratado como una "internal tool" ... y no como opcional. Las opcionales son necesarias para realizar algunos ataques... y las internal tools no son necesarias, pero si están se usan... no se muestran chequeos pero airgeddon internamente mira si están estas internal tools, y si están son usadas, y si no no... pero no son bloqueantes. No voy a impedir que se pueda realizar un ataque por no tener ccze que es una chorradilla de colorización... y es que lo tengo así dividido. Por si quieres echar un ojo a otras posibles internal tools, aunque creo que Wifislax lleva todas de serie excepto el ccze:

Essential tools:
https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Essential%20Tools

Optional tools:
https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Optional%20Tools

Internal tools:
https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Internal%20Tools

ccze instalado con tus instrucciones, gracias!
« Última modificación: 17-02-2019, 22:33 (Domingo) por v1s1t0r »

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14485
Re:Script multiuso en bash, airgeddon
« Respuesta #322 en: 17-02-2019, 22:45 (Domingo) »
en el repo que te deje de kali , unos posts atras ,estan los orig 2.7 sources y los debian , en el de debian estan los patches ajustados a la 2.7

solo me queda la duda de hashcat , he visto esto

https://github.com/sa7mon/wpe-parse

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14485
Re:Script multiuso en bash, airgeddon
« Respuesta #323 en: 17-02-2019, 23:31 (Domingo) »

Desconectado v1s1t0r

  • ****
  • Mensajes: 57
Re:Script multiuso en bash, airgeddon
« Respuesta #324 en: 18-02-2019, 08:19 (Lunes) »
Fucking yeah, ahora sí que sí!!!!! que bueno!



Ahora ya sí que airgeddon es capaz de sacar los dos ficheros, para john y hashcat. Funcionando!!!

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14485
Re:Script multiuso en bash, airgeddon
« Respuesta #325 en: 18-02-2019, 12:41 (Lunes) »
Bueno , pues si lo das por bueno , lo pongo en iso , los dos , el hostapd-wpe-2.7  y el airgeddon reempaquetado.

Desconectado v1s1t0r

  • ****
  • Mensajes: 57
Re:Script multiuso en bash, airgeddon
« Respuesta #326 en: 18-02-2019, 12:49 (Lunes) »
Sí, están perfect! y no te olvides de incluir ccze también porfa. Graciaaaaaaaaaaaaaaaaaas.  >:(

Desconectado VER

  • **
  • Mensajes: 19
Re:Script multiuso en bash, airgeddon
« Respuesta #327 en: 18-02-2019, 13:57 (Lunes) »
Para cuando lo a iso?

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14485
Re:Script multiuso en bash, airgeddon
« Respuesta #328 en: 18-02-2019, 23:59 (Lunes) »
No se si actualizar tambien hostapd del 2.6 al 2.7 , ya tengo el slackbuild modificado ...  ;)

Desconectado v1s1t0r

  • ****
  • Mensajes: 57
Re:Script multiuso en bash, airgeddon
« Respuesta #329 en: 19-02-2019, 14:48 (Martes) »
Bueno, pues ya que estamos... ¿por qué no? buena idea. Si quieres pásame el módulo cuando lo tengas y lo testeo, para evitar sorpresas.

Desconectado anon77

  • **
  • Mensajes: 29
Re:Script multiuso en bash, airgeddon
« Respuesta #330 en: 19-02-2019, 19:41 (Martes) »
Hola de nuevo , me gustaria hacer una pregunta a v1s1t0r sobre airgeddon.
Lo hago correr y todo perfecto pero en ataques con riff o sslstrip parece que estos no actuan , se pone en marcha pero no aparece nada mas en la pantalla.
Decir que los actualice y no se si en la version mas actual airgeddon los soporta ya que parece que el pc se queda pillado y va muy lento.
Yo trabajo con wifislax en HDD en un core2 duo con 2gb de ram.
Podria ser que necesito algo mas ??
O es que me gusta trastear demasiado?? y actualizando cometi un error??

Desconectado v1s1t0r

  • ****
  • Mensajes: 57
Re:Script multiuso en bash, airgeddon
« Respuesta #331 en: 19-02-2019, 20:30 (Martes) »
Hola, supongo que al decir riff te refieres a BeEF... pero no entiendo bien lo de que "no aparece nada en la pantalla". ¿No se te abren las ventanas del AP, el DHCP, el DoS, la ventana de control etc ??? ¿O te refieres a que no pillas ninguna contraseña en plano en la ventana del sniffer? en el ataque de BeEF sería en la ventana de Bettercap, y en el ataque normal con sslstrip sería en la ventana de ettercap (sin b).

Además de montar el ataque, tiene que haber víctimas que se conecten a la red... ¿te aparecen clientes en la ventana de control? si no conecta nadie no vas a pillar nada. Lo mejor es que lo pruebes tú mismo conectándote a la red falsa con un móvil o similar para probar... y luego pues tendrás que navegar por internet para comenzar a hacer sniffing de cosas... Todo lo que vaya en plano lo vas a ver sin problemas (un login de una web que no tenga https, una conexión ftp, etc... Ejemplos para probar (lo primero que pillé por shodan para probar): ftp://77.55.27.56 o bien http://login.ebiquity.com/

Entrando desde la víctima en esas direcciones que indico al intentar hacer login deberías capturar sin problemas las contraseñas en texto plano ya que no van cifradas. No importa que no sepas la contraseña del sitio, con hacer un intento fallido poniendo cualquier credencial la prueba de concepto es que veas esas credenciales del intento fallido. Luego para el sslstrip ya no es tan fácil. Un sitio que probé el otro día donde funcionaba bien hacer el sslstrip es http://www.trello.com . Como habrás visto, lo pongo sin https aunque sea un sitio que tiene cabecera HSTS y que al entrar te redirige automáticamente a la página con https... pero la "gracia" del asunto está en que si la víctima no escribe correctamente https://www.trello.com y pone simplemente "trello.com", pues hay una primera petición en plano que es de la que se sirve sslstrip para meterse en medio y hacer su magia mostrando en plano la página a la víctima. Ojo! que si entras una vez a la web antes de la prueba, tu navegador cacheará por la cabecera HSTS que esa web usa ssl y luego no funcionará el sslstrip, así que tras cada prueba has de borrar datos de navegación, cookies y ficheros temporales... solo así te aseguras de que la prueba es correcta.

Ayudaría que describieras más tu problema. Versiones que utilizas, de airgeddon, de Wifislax, de bettercap, qué tarjeta wifi tienes, que chipset... que haces, que ocurre, que mensajes tienes, etc... si no, difícilmente  ;) solo te puedo decir que a todo el mundo le funciona bien, y no hay nada que se quede pillado. Tu pc es un poco flojo ... pero aun así, con un Linux instalado en nativo (sin usar máquinas virtuales ni nada) debería bastar para poder utilizar esto.
« Última modificación: 19-02-2019, 20:31 (Martes) por v1s1t0r »

Desconectado dynyly

  • **
  • Mensajes: 41
Re:Script multiuso en bash, airgeddon
« Respuesta #332 en: 20-02-2019, 01:24 (Miércoles) »
saludos
he querido probarlo por encima y parace que betercap no es version de airgedon
dejo capturas

dependencias marca bien


ultima version de airgedon


pero no deja continuar si no tengo version de betercap
« Última modificación: 20-02-2019, 01:27 (Miércoles) por dynyly »

Desconectado v1s1t0r

  • ****
  • Mensajes: 57
Re:Script multiuso en bash, airgeddon
« Respuesta #333 en: 20-02-2019, 07:26 (Miércoles) »
El mensaje es muy claro no te parece? el último bettercap soportado (por ahora) es bettercap 1.6.2 y tú tienes uno más nuevo. Desde que la gente de bettercap sacó el bettercap 2.x , reescribieron completamente el código, incluso lo cambiaron de lenguaje. Antes estaba programado en ruby y ahora está en Go. Los cambios son tan brutales que es absolutamente incompatible. Antes se lanzaban parámetros en la línea de comandos y ahora se tendrían que crear unos ficheros de configuración y utilizarlos... de hecho, ahora mismo andamos investigando esto. Tenemos un branch en el proyecto específico para intentar hacer funcionar bettercap 2.x lo que pasa es que no está siendo nada fácil por varias cosas.

Parece que a los de bettercap no les interesa mucho ser integrados en ninguna parte, eso para empezar... y luego que el nuevo software está lleno de bugs. Sí, funciona (a mi parecer) bastante peor que el antiguo bettercap 1.x . Incluso descubrimos un bug que hemos notificado hace poco: https://github.com/bettercap/bettercap/issues/428

No obstante, como indica en el enlace que te aparece en el mensaje, en el Wiki tienes info de como hacer un downgrade. Lo que pasa es que solo está enfocado a Parrot y Kali. Para hacer un downgrade de bettercap a la versión 1.x en Wifislax no sabría decirte ahora mismo como sería. Tendrías que tener el módulo, desinstalar el bettercap 2.x y luego instalar el 1.x ... pero ya os digo que si en Wifislax se ha actualizado la versión a la 2.x yo no puedo hacer nada. No se si USUARIONUEVO querrá hacer downgrade para todo el mundo a la versión 1.x . Creo que antes de airgeddon bettercap ni estaba, y que se incluyó para poder hacer este ataque. Si lo que se sigue pretendiendo es que se pueda hacer el ataque hay dos opciones, o downgradearlo a la versión 1.x que funciona infinitamente mejor, o esperar a que consigamos integrar bettercap 2.x (aunque ya os anticipo que tiene mala pinta la cosa...). La otra opción sería que se quedase el 2.x por si conseguimos integrar la nueva versión que se ponga por aquí el módulo de la 1.x con unas pequeñas instrucciones sobre como quitar el 2.x e instalarlo para que el que quiera se lo pueda hacer mientras seguimos intentando integrarlo.

P.D. Estoy buscando ayuda sobre este tema (que no tiene nada que ver con bettercap), abrí un issue en github: https://github.com/v1s1t0r1sh3r3/airgeddon/issues/224
« Última modificación: 20-02-2019, 13:03 (Miércoles) por v1s1t0r »

Desconectado dynyly

  • **
  • Mensajes: 41
Re:Script multiuso en bash, airgeddon
« Respuesta #334 en: 21-02-2019, 00:34 (Jueves) »
saludos lamento ofrecerte pocos datos no entiendo mucho yo de eso he probado con una tablet con android 4.1
y telefofono pocophone con android 9
enseño capturas

con la tablet android 4.1



con telefono movil android 9


he hice pequeño diccionario y lo pase


ha sido probado por encima forzandolo sin conexion a internet tenia una antena
no se si te valdra de algo es lo poco que hecho
lo que he notado es con android 4 coge bien las dos claves
con android 9 solo la de usuario
para clave de red se ha de pasar dicc
Thanks por el trabajo
« Última modificación: 21-02-2019, 01:03 (Jueves) por dynyly »

Desconectado v1s1t0r

  • ****
  • Mensajes: 57
Re:Script multiuso en bash, airgeddon
« Respuesta #335 en: 21-02-2019, 20:55 (Jueves) »
Gracias por tu interés, pero hasta que no implemente dumb-down vas a capturar hashes siempre... no importa que versión de Android tengas. El asunto es que si consigo implementarlo entonces sí que importará el cliente que conecte y se comportará de una forma distinta... pero de momento no hay nada que hacer. De momento la única posibilidad de capturar una contraseña en plano es "hacerlo mal" en el cliente. Es decir, que cuando vas a conectar además de poner el usuario y contraseña, cambiar los parámetros de autenticación de la conexión y seleccionar TTLS y en la segunda fase PAP. Así sí que verás que funciona lo de capturar credenciales en plano... pero bueno, que eso no hay que probarlo porque está más que probado. Lo que necesito es saber como se implementa Dumb-down... ya tengo una persona que sabe de esto y que parece que está dispuesta a ayudarme, así que igual pronto se podría implementar, ya veremos.

Saludos.

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14485
Re:Script multiuso en bash, airgeddon
« Respuesta #336 en: 23-02-2019, 05:49 (Sábado) »
dejo el hostapd-2.7 compilado usando la misma config que en el 2.6
https://mega.nz/#!C1YzUCiI!s7Y4qRSPkbq1iDLF4hjHqwcXQrMC9-anHMS4wirk_FA

Desconectado v1s1t0r

  • ****
  • Mensajes: 57
Re:Script multiuso en bash, airgeddon
« Respuesta #337 en: 23-02-2019, 08:06 (Sábado) »
Descargado, desintalé el anterior, instalé y probé este paquete. Todo ok.

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14485
Re:Script multiuso en bash, airgeddon
« Respuesta #338 en: 23-02-2019, 19:56 (Sábado) »
Descargado, desintalé el anterior, instalé y probé este paquete. Todo ok.

gracias , la config es la misma , imagino que sera mayormente una version para parchear todos los CVE , que habia que parchear en la version 2.6.

Desconectado v1s1t0r

  • ****
  • Mensajes: 57
Re:Script multiuso en bash, airgeddon
« Respuesta #339 en: 25-03-2019, 23:25 (Lunes) »
Ya está a punto la v9.10 con integración de nftables, mdk3 reemplazado por mdk4 y algún fix... saldrá en muy breve.

Por otra parte, tengo otro branch en el que estamos trabajando para poner como alternativa lanzar airgeddon usando tmux en lugar de xterm. Será una opción más del nuevo sistema de opciones configurables del fichero .airgeddonrc . Lo que pasa es que va para largo porque es una movida que te cagas. La ventaja que esto tendrá para usuarios avanzados que quieran activarlo (porque xterm seguirá siendo la opción por defecto), es que podrán ejecutar airgeddon en un linux o server sin servidor X. A ver si lo conseguimos porque ya digo que no está siendo nada fácil, aunque la cosa parece que va para adelante.

No obstante, he visto que tmux no viene instalado por defecto en Wifislax... es un paquete pequeño, ¿se podría añadir? gracias.

//FINAL Y MÁS DOS RESPUESTAS