?>/script>'; } ?> Script multiuso en bash, airgeddon Widgets Magazine

Autor Tema: Script multiuso en bash, airgeddon  (Leído 676498 veces)

0 Usuarios y 87 Visitantes están viendo este tema.

Desconectado v1s1t0r

  • *****
  • Mensajes: 184
Re:Script multiuso en bash, airgeddon
« Respuesta #360 en: 24-04-2019, 22:34 (Miércoles) »
Hola, cuando te dice que lo va a guardar en esa ruta si obtiene resultados (antes de lanzar el ataque), ahi en lugar de presionar enter y aceptar la ruta por defecto, puedes elegir la ruta que quieras. Puedes escribir una ruta a una carpeta o a un fichero y te lo guardará donde tu quieras... me parece que el mensaje lo dice bien claro: "Si se consigue la contraseña de la red wifi con el ataque WPS, hay que decidir donde guardarla. Escribe la ruta donde guardaremos el fichero o pulsa [Enter] para aceptar la propuesta por defecto".

Por otra parte, es cierto que el PIN no se guarda en el fichero de trofeo, solo la contraseña... esto igual se podría implementar... aunque en el Null PIN attack (que está implementado ya para la v9.20) habrá que dejarlo en blanco o algo así...

Gracias por la sugerencia. Saludos.

TJUndead

  • Visitante
Re:Script multiuso en bash, airgeddon
« Respuesta #361 en: 25-04-2019, 03:21 (Jueves) »
"Si se consigue la contraseña de la red wifi con el ataque WPS, hay que decidir donde guardarla. Escribe la ruta donde guardaremos el fichero o pulsa [Enter] para aceptar la propuesta por defecto".

Uy, pues es verdad. Es que yo estaba con el script en inglês por mi sistema que está en inglês, y por pereza de cambiarlo, pero ahora que lo has dicho he cambiao el lenguaje y me percaté de esto. Lo siento.   :-X ^-^

EDIT: Por casualidad la version de testeo 9.20 no estará disponible como packete .DEB? My maquina donde tengo el wifislax está estropeada, entonces estoy utilizando otra con el Parrot OS, que está basado en Debian... Me gustaria probarla a ver como está, y a ver si puedo hechar una mano en algo.
« Última modificación: 25-04-2019, 03:25 (Jueves) por TJUndead »

Desconectado v1s1t0r

  • *****
  • Mensajes: 184
Re:Script multiuso en bash, airgeddon
« Respuesta #362 en: 25-04-2019, 07:39 (Jueves) »
La version 9.20 está ahora mismo en beta-testing en la rama dev del github. No está empaquetada como .deb pero puedes usarla simplemente haciendo un git clone de esa rama, es decir: "git clone -b dev https://github.com/v1s1t0r1sh3r3/airgeddon" y luego entras a la carpeta con "cd airgeddon" y lo lanzas "bash airgeddon.sh".

TJUndead

  • Visitante
Re:Script multiuso en bash, airgeddon
« Respuesta #363 en: 25-04-2019, 17:10 (Jueves) »
La version 9.20 está ahora mismo en beta-testing en la rama dev del github. No está empaquetada como .deb pero puedes usarla simplemente haciendo un git clone de esa rama, es decir: "git clone -b dev https://github.com/v1s1t0r1sh3r3/airgeddon" y luego entras a la carpeta con "cd airgeddon" y lo lanzas "bash airgeddon.sh".

Perfecto. Gracias, lo voy a probar.  >:(

TJUndead

  • Visitante
Re:Script multiuso en bash, airgeddon
« Respuesta #364 en: 06-05-2019, 17:02 (Lunes) »
Buenos dias. A ver, la versión esta de testeo 9.20 está de maravilla, hasta ahora no he encontrado ningum problema, pero (si, hay un pero) hace tiempo ya que vengo me percatando de una cosa, y lo voy a comentar.
Es sobre los ataques a WPS. Me he dado cuenta de que, cuando utilizo los dos ataques con Pixie (las opciones 7 y 8, Pixie con Bully y Pixie con Reaver), si executo un ataque y logro conseguir el PIN, pero por el motivo que sea perco la señal, el script termina su execucion con el mensage "Password was not cracked: Maybe decause bad/low signal, or PCB activated on AP". Vale, hasta aki todo bien, pero en el caso de Bully, el grava la sessión en un fichero dentro de la carpeta /root/.bully/ababababababab.run, y por mi entendimiento, los mas logico es que cuando se inicie el ataque al mismo alvo, deveria recuperar la session y empezar desde donde has parado aprovechando el PIN, lo que se puede leer en el inicio del ataque, pero no lo ocurre. El Bully recupera la session, pero empieza desde cero, mismo ya teniendo el PIN adquirido en el ataque anterior, asi que al fin y al cabo, tengo que utilizar el Bully desde fuera del script para poder aprovechar el PIN.
Bueno, no logro entender porque hace esto, y ademas, cuando empieza el ataque, siempre dice que vas a utilizar un PIN generado de manera aleatória, pero al final siempre utiliza el mismo.
Ya cuanto al Pixie con Reaver, cuando logra adquirir el PIN, executa um par de comandos mas e ya, no hace nada mas, tampoco logra conseguir la contraseña, simplesmente para de funcionar, me dando un mensage de que ya puedo cerrar la ventana.
Ahora no se si esto ocurre solo conmigo, o si a alguiem mas le pasa, porque no he visto aqui en el foro nadie hablando al respeto, tampoco he entendido si esto tiene algo que ver con el script o si se trata de algun tipo de restrición del Bully y del Reaver. Por este motivo que he hecho la sugerência de que el script salvara tambiém el PIN, puesto que al final, en algunas situaciones, es de gran ayuda (esto sin contar que con el PIN, por general, mismo que cambien la contraseña, podemos conseguir la nueva sin mucho trabajo). Ademas de esto, creo que seria muy interessante que, si ocurre de conseguir el PIN, pero no logra Auditar la contraseña (la situación que he puesto al princípio), creo que deveria gravar algun tipo de fichero con esta información tambien, puesto que al fin y al cabo, tiene uso la información.
Bueno, espero que me tenga entendido. Tengo aki algunas prints de la pantalla, caso haga falta para demonstrar el problema.

Un saludo.

Desconectado v1s1t0r

  • *****
  • Mensajes: 184
Re:Script multiuso en bash, airgeddon
« Respuesta #365 en: 06-05-2019, 20:10 (Lunes) »
El Pixie Dust es un tanto inestable (bueno, todo lo WPS lo es en cierta manera). Hay veces que saca el PIN solamente y otras veces todo. Como sabrás, solo afecta a unos pocos APs. Si tienes la suerte de tener uno al alcance para poderlo probar has tenido suerte! el comportamiento que ocurra ya no es cosa de airgeddon, es cosa de reaver y en el caso de bully que comentas es de bully. Lo único de todo lo que has comentado donde podemos intervenir es en guardar el PIN en el fichero de trofeo. Eso como ya se dijo, probablemente se hará para más adelante.

Gracias por el feedback.

TJUndead

  • Visitante
Re:Script multiuso en bash, airgeddon
« Respuesta #366 en: 06-05-2019, 21:06 (Lunes) »
El Pixie Dust es un tanto inestable (bueno, todo lo WPS lo es en cierta manera). Hay veces que saca el PIN solamente y otras veces todo. Como sabrás, solo afecta a unos pocos APs. Si tienes la suerte de tener uno al alcance para poderlo probar has tenido suerte! el comportamiento que ocurra ya no es cosa de airgeddon, es cosa de reaver y en el caso de bully que comentas es de bully. Lo único de todo lo que has comentado donde podemos intervenir es en guardar el PIN en el fichero de trofeo. Eso como ya se dijo, probablemente se hará para más adelante.

Gracias por el feedback.

Bien, ahora lo pillo. Gracias por la aclaracion. Cuanto a lo de afectar pocos APs, aki donde vivo hoy deberé tener demasiada suerta, porque solo cerca de mi casa, de los 18 APs que escanee, de 14 pillé contraseña, y esto sin contar con el restante de la ciudad. Creo que los dichos "tecnicos" que trabajam por aki instalando internet por las casas no deben entender pifas de seguridad, porque son muchíssimo faciles de Auditar por WPS.
Ah, por cierto, hay algo que me percaté aki. De todos los APs que ataque, solo unos pocos no he logrado pillar la contraseña, o por se tratarem de equipamentos con la activacion del WPS por hardware (estos que hay que darle a un botonzito detras del router) o los que tienem chipset de Broadcom o de Atheros (incluso los de Atheros todavia trabajan con WPS version 1.0, y aun asi no van ni por cojines). No se si tiene alguna utilidad esta información, pero ahy está.

Venga, gracias y un saludo.

Desconectado v1s1t0r

  • *****
  • Mensajes: 184
Re:Script multiuso en bash, airgeddon
« Respuesta #367 en: 06-05-2019, 21:36 (Lunes) »
Ok, gracias por la info. Aunque suene a charla de padre, recuerda que esto es para usarlo con permisos sobre la red objetivo!  ;)

Y sí, lo del Pixie depende mucho de tu país, la empresa de telecomunicaciones los routers que ponga y demás. Saludos!

Desconectado radoman29

  • **
  • Mensajes: 42
Re:Script multiuso en bash, airgeddon
« Respuesta #368 en: 19-05-2019, 11:10 (Domingo) »
¿Para cuando estará disponible la siguiente release (9.20) ?

gracias por tu gran trabajo v1s1t0r

 >:( >:( >:( >:( >:( >:( >:( >:( >:(

Desconectado v1s1t0r

  • *****
  • Mensajes: 184
Re:Script multiuso en bash, airgeddon
« Respuesta #369 en: 19-05-2019, 14:37 (Domingo) »
Si realmente ya está, lo que pasa es que los traductores tardan mucho... pero si la quieres probar y usar, tan facil como hacer un git clone de la rama dev del github y ya la podrías usar. git clone -b dev https://github.com/v1s1t0r1sh3r3/airgeddon.git

TJUndead

  • Visitante
Re:Script multiuso en bash, airgeddon
« Respuesta #370 en: 25-05-2019, 22:40 (Sábado) »
Si realmente ya está, lo que pasa es que los traductores tardan mucho... pero si la quieres probar y usar, tan facil como hacer un git clone de la rama dev del github y ya la podrías usar. git clone -b dev https://github.com/v1s1t0r1sh3r3/airgeddon.git

Oye, si te hace falta traductor para el português, dime-lo.

Y vuelvo a preguntar sobre lo del salvado de ficheros con contraseñas del ataque por WPS. Me lo habias dicho que se puede cambiar (no me habia percatado del texto en el script que lo aclara), pero lo que estaba pensando la primera vez que pregunte era acerca del cambio de local se podria ser permanente. Porque por lo menos en las versiones 9.10 y 9.11, si se puede cambiar el local de "/root/wps_captured_key-ababababababa.txt" para "/home/user/wps_captured_key-ababababababa.txt" (un ejemplo), pero el cambio no es permanente, asi que cuando haga otro ataque, tendre que digitar toda la nueva dirección otra vez. Creo que la primera vez que pregunté acerca de esto, no fui muy claro.
Se puede hacer este cambio de forma permanente? Si no hay manera, no hay problemas, pero a mi me vendria de maravilla.

Un saludo.

Desconectado v1s1t0r

  • *****
  • Mensajes: 184
Re:Script multiuso en bash, airgeddon
« Respuesta #371 en: 25-05-2019, 22:46 (Sábado) »
Lo siento, ese cambio no se puede hacer  :-\

Aprovecho para comentar que hoy ha salido la versión 9.20 con el tema de tmux como alternativa a xterm

@USUARIONUEVO... solo hay que añadir una dependencia más... como essential tool, que sería tmux. No hay ficheros nuevos ni ha cambiado la estructura del script.

P.D. Grcias por el ofrecimiento para la traducción al portugués. De momento tenemos traductor. Si algún día me falla te aviso.

Saludos.
« Última modificación: 25-05-2019, 22:47 (Sábado) por v1s1t0r »

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15986
Re:Script multiuso en bash, airgeddon
« Respuesta #372 en: 25-05-2019, 22:59 (Sábado) »
Lo siento, ese cambio no se puede hacer  :-\

Aprovecho para comentar que hoy ha salido la versión 9.20 con el tema de tmux como alternativa a xterm

@USUARIONUEVO... solo hay que añadir una dependencia más... como essential tool, que sería tmux. No hay ficheros nuevos ni ha cambiado la estructura del script.

P.D. Grcias por el ofrecimiento para la traducción al portugués. De momento tenemos traductor. Si algún día me falla te aviso.

Saludos.

tmux ya venia en la distro ;=)

Desconectado v1s1t0r

  • *****
  • Mensajes: 184
Re:Script multiuso en bash, airgeddon
« Respuesta #373 en: 25-05-2019, 23:00 (Sábado) »
perfect pues!!!  ;D ;D cierto, ni me acordaba macho....

TJUndead

  • Visitante
Re:Script multiuso en bash, airgeddon
« Respuesta #374 en: 26-05-2019, 18:32 (Domingo) »
Lo siento, ese cambio no se puede hacer  :-\

Aprovecho para comentar que hoy ha salido la versión 9.20 con el tema de tmux como alternativa a xterm

@USUARIONUEVO... solo hay que añadir una dependencia más... como essential tool, que sería tmux. No hay ficheros nuevos ni ha cambiado la estructura del script.

P.D. Grcias por el ofrecimiento para la traducción al portugués. De momento tenemos traductor. Si algún día me falla te aviso.

Saludos.

Por lo de la traducción, si te hace falta, inglês, español y tcheco aká tambien. ^_~

Hubo alguna alteración en la versión 9.20 final en relación con la dev?

Saludos.

Desconectado v1s1t0r

  • *****
  • Mensajes: 184
Re:Script multiuso en bash, airgeddon
« Respuesta #375 en: 26-05-2019, 18:43 (Domingo) »
Algunas traducciones y poco más... también está implementado el WPS null pin attack.

Desconectado elmenda

  • **
  • Mensajes: 49
Re:Script multiuso en bash, airgeddon
« Respuesta #376 en: 01-06-2019, 03:56 (Sábado) »
Hola v1s1t0r, lo primero agradecerte tu esfuerzo y dedicacion, me gustaria plantearte una duda.

Cuando inicio el Evil Twin Atack en modo portal Cautivo y una vez el Handshake capturado me aparecen estas lineas de error:

 

Se ha establecido el idioma del portal cautivo

Todos los parámetros y requerimientos están listos. Va a comenzar el ataque. Se abrirán múltiples ventanas, no cierres ninguna. Cuando quieras parar el ataque pulsa [Enter] en esta ventana y el script cerrará automáticamente todo
Pulsa la tecla [Enter] para continuar...

Esta interfaz ha cambiado su nombre al ponerse en modo managed. Se ha seleccionado automáticamente


<cmdline>:1:54-55: Error: syntax error, unexpected to
add rule ip nat PREROUTING tcp dport 80 counter dnat to 192.168.1.1:80
 


<cmdline>:1:55-56: Error: syntax error, unexpected to
add rule ip nat PREROUTING tcp dport 443 counter dnat to 192.168.1.1:443


Si bien el ataque se inicia con normalidad y el usuario llega a conectarse sin intento alguno.
Añado que estoy probando la ultima version que tienes en Github y en modo live no instalado en el Hd.
« Última modificación: 01-06-2019, 03:59 (Sábado) por elmenda »

Desconectado v1s1t0r

  • *****
  • Mensajes: 184
Re:Script multiuso en bash, airgeddon
« Respuesta #377 en: 01-06-2019, 11:17 (Sábado) »
Que raro... igual tienes algún problema con tus nftables... prueba a configurar en el fichero .airgeddonrc y forzar que use las antiguas iptables en lugar de las nuevas. A mi me va perfecto y a todos los que lo hemos probado en distintas distros tanto con nftables como con iptables... en Wifislax, en Parrot, Kali, etc... pero bueno, como te decía, prueba a poner la opción AIRGEDDON_FORCE_IPTABLES con true , seguro que así te funciona bien.

Saludos.

Desconectado elmenda

  • **
  • Mensajes: 49
Re:Script multiuso en bash, airgeddon
« Respuesta #378 en: 01-06-2019, 19:12 (Sábado) »
Que raro... igual tienes algún problema con tus nftables... prueba a configurar en el fichero .airgeddonrc y forzar que use las antiguas iptables en lugar de las nuevas. A mi me va perfecto y a todos los que lo hemos probado en distintas distros tanto con nftables como con iptables... en Wifislax, en Parrot, Kali, etc... pero bueno, como te decía, prueba a poner la opción AIRGEDDON_FORCE_IPTABLES con true , seguro que así te funciona bien.

Saludos.

Efectivamente, modificando el fichero .airgeddonrc (no sabia que aparece  oculto en wifislax no asi en Windows 10) con las indicaciones que me has dado el problema ha sido subsanado y el ataque se inicia sin esos errores.

Muchisimas gracias.
« Última modificación: 01-06-2019, 19:13 (Sábado) por elmenda »

Desconectado elmenda

  • **
  • Mensajes: 49
Re:Script multiuso en bash, airgeddon
« Respuesta #379 en: 05-06-2019, 05:49 (Miércoles) »
Ya que sigo investigando me gustaria hacerte otra pregunta v1s1t0r:

Cuando en el modo Evil Twin Atack aparece en la pagina del AP el mensaje Timer deuth remove significa que el ataque ha terminado de manera frustada y no reanuda de manera automatica o es necesario esperar porque el mismo sigue en curso?

Muchas gracias.