Autor Tema: Script multiuso en bash, airgeddon  (Leído 88296 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado v1s1t0r

  • **
  • Mensajes: 31
Re:Script multiuso en bash, airgeddon
« Respuesta #360 en: 24-04-2019, 22:34 (Miércoles) »
Hola, cuando te dice que lo va a guardar en esa ruta si obtiene resultados (antes de lanzar el ataque), ahi en lugar de presionar enter y aceptar la ruta por defecto, puedes elegir la ruta que quieras. Puedes escribir una ruta a una carpeta o a un fichero y te lo guardará donde tu quieras... me parece que el mensaje lo dice bien claro: "Si se consigue la contraseña de la red wifi con el ataque WPS, hay que decidir donde guardarla. Escribe la ruta donde guardaremos el fichero o pulsa [Enter] para aceptar la propuesta por defecto".

Por otra parte, es cierto que el PIN no se guarda en el fichero de trofeo, solo la contraseña... esto igual se podría implementar... aunque en el Null PIN attack (que está implementado ya para la v9.20) habrá que dejarlo en blanco o algo así...

Gracias por la sugerencia. Saludos.



Desconectado TJUndead

  • **
  • Mensajes: 12
Re:Script multiuso en bash, airgeddon
« Respuesta #361 en: 25-04-2019, 03:21 (Jueves) »
"Si se consigue la contraseña de la red wifi con el ataque WPS, hay que decidir donde guardarla. Escribe la ruta donde guardaremos el fichero o pulsa [Enter] para aceptar la propuesta por defecto".

Uy, pues es verdad. Es que yo estaba con el script en inglês por mi sistema que está en inglês, y por pereza de cambiarlo, pero ahora que lo has dicho he cambiao el lenguaje y me percaté de esto. Lo siento.   :-X ^-^

EDIT: Por casualidad la version de testeo 9.20 no estará disponible como packete .DEB? My maquina donde tengo el wifislax está estropeada, entonces estoy utilizando otra con el Parrot OS, que está basado en Debian... Me gustaria probarla a ver como está, y a ver si puedo hechar una mano en algo.
« Última modificación: 25-04-2019, 03:25 (Jueves) por TJUndead »

Desconectado v1s1t0r

  • **
  • Mensajes: 31
Re:Script multiuso en bash, airgeddon
« Respuesta #362 en: 25-04-2019, 07:39 (Jueves) »
La version 9.20 está ahora mismo en beta-testing en la rama dev del github. No está empaquetada como .deb pero puedes usarla simplemente haciendo un git clone de esa rama, es decir: "git clone -b dev https://github.com/v1s1t0r1sh3r3/airgeddon" y luego entras a la carpeta con "cd airgeddon" y lo lanzas "bash airgeddon.sh".

Desconectado TJUndead

  • **
  • Mensajes: 12
Re:Script multiuso en bash, airgeddon
« Respuesta #363 en: 25-04-2019, 17:10 (Jueves) »
La version 9.20 está ahora mismo en beta-testing en la rama dev del github. No está empaquetada como .deb pero puedes usarla simplemente haciendo un git clone de esa rama, es decir: "git clone -b dev https://github.com/v1s1t0r1sh3r3/airgeddon" y luego entras a la carpeta con "cd airgeddon" y lo lanzas "bash airgeddon.sh".

Perfecto. Gracias, lo voy a probar.  >:(

Desconectado TJUndead

  • **
  • Mensajes: 12
Re:Script multiuso en bash, airgeddon
« Respuesta #364 en: 06-05-2019, 17:02 (Lunes) »
Buenos dias. A ver, la versión esta de testeo 9.20 está de maravilla, hasta ahora no he encontrado ningum problema, pero (si, hay un pero) hace tiempo ya que vengo me percatando de una cosa, y lo voy a comentar.
Es sobre los ataques a WPS. Me he dado cuenta de que, cuando utilizo los dos ataques con Pixie (las opciones 7 y 8, Pixie con Bully y Pixie con Reaver), si executo un ataque y logro conseguir el PIN, pero por el motivo que sea perco la señal, el script termina su execucion con el mensage "Password was not cracked: Maybe decause bad/low signal, or PCB activated on AP". Vale, hasta aki todo bien, pero en el caso de Bully, el grava la sessión en un fichero dentro de la carpeta /root/.bully/ababababababab.run, y por mi entendimiento, los mas logico es que cuando se inicie el ataque al mismo alvo, deveria recuperar la session y empezar desde donde has parado aprovechando el PIN, lo que se puede leer en el inicio del ataque, pero no lo ocurre. El Bully recupera la session, pero empieza desde cero, mismo ya teniendo el PIN adquirido en el ataque anterior, asi que al fin y al cabo, tengo que utilizar el Bully desde fuera del script para poder aprovechar el PIN.
Bueno, no logro entender porque hace esto, y ademas, cuando empieza el ataque, siempre dice que vas a utilizar un PIN generado de manera aleatória, pero al final siempre utiliza el mismo.
Ya cuanto al Pixie con Reaver, cuando logra adquirir el PIN, executa um par de comandos mas e ya, no hace nada mas, tampoco logra conseguir la contraseña, simplesmente para de funcionar, me dando un mensage de que ya puedo cerrar la ventana.
Ahora no se si esto ocurre solo conmigo, o si a alguiem mas le pasa, porque no he visto aqui en el foro nadie hablando al respeto, tampoco he entendido si esto tiene algo que ver con el script o si se trata de algun tipo de restrición del Bully y del Reaver. Por este motivo que he hecho la sugerência de que el script salvara tambiém el PIN, puesto que al final, en algunas situaciones, es de gran ayuda (esto sin contar que con el PIN, por general, mismo que cambien la contraseña, podemos conseguir la nueva sin mucho trabajo). Ademas de esto, creo que seria muy interessante que, si ocurre de conseguir el PIN, pero no logra crackear la contraseña (la situación que he puesto al princípio), creo que deveria gravar algun tipo de fichero con esta información tambien, puesto que al fin y al cabo, tiene uso la información.
Bueno, espero que me tenga entendido. Tengo aki algunas prints de la pantalla, caso haga falta para demonstrar el problema.

Un saludo.

Desconectado v1s1t0r

  • **
  • Mensajes: 31
Re:Script multiuso en bash, airgeddon
« Respuesta #365 en: 06-05-2019, 20:10 (Lunes) »
El Pixie Dust es un tanto inestable (bueno, todo lo WPS lo es en cierta manera). Hay veces que saca el PIN solamente y otras veces todo. Como sabrás, solo afecta a unos pocos APs. Si tienes la suerte de tener uno al alcance para poderlo probar has tenido suerte! el comportamiento que ocurra ya no es cosa de airgeddon, es cosa de reaver y en el caso de bully que comentas es de bully. Lo único de todo lo que has comentado donde podemos intervenir es en guardar el PIN en el fichero de trofeo. Eso como ya se dijo, probablemente se hará para más adelante.

Gracias por el feedback.

Desconectado TJUndead

  • **
  • Mensajes: 12
Re:Script multiuso en bash, airgeddon
« Respuesta #366 en: 06-05-2019, 21:06 (Lunes) »
El Pixie Dust es un tanto inestable (bueno, todo lo WPS lo es en cierta manera). Hay veces que saca el PIN solamente y otras veces todo. Como sabrás, solo afecta a unos pocos APs. Si tienes la suerte de tener uno al alcance para poderlo probar has tenido suerte! el comportamiento que ocurra ya no es cosa de airgeddon, es cosa de reaver y en el caso de bully que comentas es de bully. Lo único de todo lo que has comentado donde podemos intervenir es en guardar el PIN en el fichero de trofeo. Eso como ya se dijo, probablemente se hará para más adelante.

Gracias por el feedback.

Bien, ahora lo pillo. Gracias por la aclaracion. Cuanto a lo de afectar pocos APs, aki donde vivo hoy deberé tener demasiada suerta, porque solo cerca de mi casa, de los 18 APs que escanee, de 14 pillé contraseña, y esto sin contar con el restante de la ciudad. Creo que los dichos "tecnicos" que trabajam por aki instalando internet por las casas no deben entender pifas de seguridad, porque son muchíssimo faciles de crackear por WPS.
Ah, por cierto, hay algo que me percaté aki. De todos los APs que ataque, solo unos pocos no he logrado pillar la contraseña, o por se tratarem de equipamentos con la activacion del WPS por hardware (estos que hay que darle a un botonzito detras del router) o los que tienem chipset de Broadcom o de Atheros (incluso los de Atheros todavia trabajan con WPS version 1.0, y aun asi no van ni por cojines). No se si tiene alguna utilidad esta información, pero ahy está.

Venga, gracias y un saludo.

Desconectado v1s1t0r

  • **
  • Mensajes: 31
Re:Script multiuso en bash, airgeddon
« Respuesta #367 en: 06-05-2019, 21:36 (Lunes) »
Ok, gracias por la info. Aunque suene a charla de padre, recuerda que esto es para usarlo con permisos sobre la red objetivo!  ;)

Y sí, lo del Pixie depende mucho de tu país, la empresa de telecomunicaciones los routers que ponga y demás. Saludos!