Autor Tema: Script multiuso en bash, airgeddon  (Leído 484380 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado v1s1t0r

  • *****
  • Mensajes: 177
Re:Script multiuso en bash, airgeddon
« Respuesta #740 en: 04-08-2022, 12:26 (Jueves) »
Si, antes de la tabla tienes una leyenda, donde pone "Rating legend"

Efectivamente, la Alfa AWUS036ACM es probablemente la mejor... peeeeeeeeeeero, lee bien los comentarios de la tabla. Tiene un inconveniente. No es apta para usarse en máquinas virtuales. Si la vas a usar en Linux nativo perfecto, pero si no, no compraría esa...

La Panda PAU09 sí que se puede usar en vms sin problemas.

Ten en cuenta que todas las de esa lista son aptas para wifi hacking... es decir, todas inyectan, todas soportan VIF (Virtual Interface), etc. No obstante, unas parecen mejor que otras... por el rango que alcanzan, porque soportan 5ghz y otras no, etc... incluso tienes ahí unos links directos a amazon que te pueden ser de utilidad.


« Última modificación: 04-08-2022, 12:27 (Jueves) por v1s1t0r »

Desconectado AntonioJaen

  • **
  • Mensajes: 42
Re:Script multiuso en bash, airgeddon
« Respuesta #741 en: 04-08-2022, 19:37 (Jueves) »
Gracias v1s1t0r:

Intentará pillar la Alfa AWUS036ACM ya que mis practicas las haré con la live cd de wifislax arrancada directamente.

Muchas gracias.

Desconectado v1s1t0r

  • *****
  • Mensajes: 177
Re:Script multiuso en bash, airgeddon
« Respuesta #742 en: 31-08-2022, 22:31 (Miércoles) »
Hola, acabo de publicar un plugin para atacar redes wpa3. Os dejo el link:

https://github.com/OscarAkaElvis/airgeddon-plugins

Ojo que requiere airgeddon v11.10 que aún no está released... tendréis que hacer git clone de la rama "dev" de github.

Saludos!

Desconectado Xiop Jartep

  • **
  • Mensajes: 43
  • Obser q insatisfaccion en la vida te hace violento
Re:Script multiuso en bash, airgeddon
« Respuesta #743 en: 01-09-2022, 23:50 (Jueves) »
A probar este avance para darle a las redes wpa3, gracias v1s1t0r por tener al dia este herramienta  >:( , vamos a darle a ver que...

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15801
Re:Script multiuso en bash, airgeddon
« Respuesta #744 en: 02-09-2022, 10:49 (Viernes) »
supongo que basta con copiar la carpeta

wpa3_online_attack

con sus ficheros , dentro de la carpeta "plugins"  y ya estaria ¿verdad?

Gracias por seguir manteniendo la tool al dia.
« Última modificación: 02-09-2022, 10:49 (Viernes) por USUARIONUEVO »

Desconectado v1s1t0r

  • *****
  • Mensajes: 177
Re:Script multiuso en bash, airgeddon
« Respuesta #745 en: 02-09-2022, 11:10 (Viernes) »
Si, todo lo q está dentro de esa carpeta q vaya a la carpeta plugins... en el readme del repo de plugins está bien explicado. Viene hasta un tree de como sería

~/airgeddon# tree
.
├── airgeddon.sh
├── known_pins.db
├── language_strings.sh
└── plugins
    ├── wpa3_online_attack.py
    ├── wpa3_online_attack.sh
    └── wpa_supplicant_binaries
        ├── wpa_supplicant_amd64
        ├── wpa_supplicant_arm64
        ├── wpa_supplicant_armel
        ├── wpa_supplicant_armhf
        └── wpa_supplicant_i386

Bueno, sé que este ataque es muy lento comparado con los clásicos de capturar handshake y romperlo offline. Está claro que no tiene comparación de velocidad... pero al menos es algo! porque contra WPA3 no hay nada!!! como ya sabeis, el handshake de wpa3 no se puede romper offline (al menos de momento). Y la única vuln importante contra wpa3 fue el dragon blood, pero en mi opinión salió demasiado pronto. Es decir, que se descubrió en una fase muy temprana antes de q el mercado se inundara de routers con WPA3, así que luego cuando estos están empezando a llegar pues ya está todo parcheado... hubiera sido muy distinto si esa vuln se hubiese descubierto ahora por ejemplo... otro gallo cantaría  >:D