Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
24-11-2017, 01:08 (Viernes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7
1  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 22-11-2017, 22:46 (Mi?rcoles)
Una sola tarjeta puede hacer de AP y el DoS a la vez sin el "pursuit mode". Sin este modo, desdoblamos la tarjeta física en dos interfaces lógicas y una hace de AP en modo managed-master y la otra en modo monitor hace el DoS. ¿Por qué funciona esto? porque todo está en el mismo canal. La cosa es que tú puedes crear todos los interfaces lógicos que quieras, pero la realidad es que solo hay una antena física y eso hace que solo puedas operar en un canal a la vez. Por eso en el Evil Twin normal sin "pursuit mode" se puede hacer perfectamente con una, porque la desdoblamos y una crea el ap y otra hace el DoS... todo en el mismo canal, y el DoS no nos afecta a nosotros mismos (nuestro falso AP) aunque todo esté en el mismo canal (falso AP, AP víctima y DoS) porque va dirigido a un a mac específica que es el bssid de la víctima... nuestro AP clonado tiene casi la misma mac. Es toda igual excepto un dígito del medio. Lo elegí así porque las tres primeras parejas de dígitos hex de la mac son el vendor e indican el fabricante... ahí no iba a cambiar nada claro, y los últimos son los que igual el usuario-víctima podría recordar... así que la mejor opción era bailar uno de por en medio y asunto arreglado.

En cambio en el "pursuit mode", además de lanzar el DoS hay un airodump escaneando en background que va saltando de canal... es por eso que ha de ser otra tarjeta porque si no, cuando va cambiando de canal escaneando en busca de posibles cambios de canal del AP víctima el AP se caería si se hiciera con la misma tarjeta que hace el DoS. Y el DoS de hecho se está "cayendo" también de vez en cuando con esos saltos lo que pasa es que en un DoS es asumible... ahora le tiras, ahora no, ahora le tiras y ahora no... el resultado es que la víctima se cae de vez en cuando igualmente y no puede trabajar... es cierto que en "pursuit mode" el DoS es menos potente por esto, pero os aseguro que funciona igual. Sin embargo en el falso AP no puede haber caídas o la víctima que intenta conectar a él se caería de nuestro falso AP y no funcionaría el ataque. Por eso el escaneo en background de airodump ha de ser en otra tarjeta que no sea la que hace de AP.

Se que esto es una movida, no se si lo habré explicado bien, espero que se entienda. Es la explicación de por qué se puede hacer en una tarjeta en el Evil Twin en modo normal y por qué hacen falta dos en el "pursuit mode".

Por otra parte, está la sección de DoS (no el DoS integrado de los Evil Twin). Aquí también se hace solo con una ya que no hay que crear AP ni nada.

Saludos.
2  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 21-11-2017, 22:27 (Martes)
La primera tarjeta se usa para sacar el handshake y es la primera también la que creará el AP (va cambiando el modo). Luego la segunda es la que hace el DoS. Lo que lleguen ya las tarjetas ya es cosa de las tarjetas, y que tú las selecciones en un orden u otro ya es cosa tuya.

Mi consejo es que las dos sean potentes o si no, podrías crear un AP con buena señal, pero si el DoS no llega bien y sus clientes no caen, jamás caerán en tu red falsa. Por el contrario, si la antena potente es la que hace el DoS y les tiras, pero luego tu AP apenas tiene señal y sus clientes no van a poder conectarse a tí, pues estás en las mismas solo que haciendo un DoS. Así que dos tarjetas buenas hay que tener siempre en mi opinión.
3  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 15-11-2017, 10:01 (Mi?rcoles)
Hola sí, para empezar, esta funcionalidad está disponible solo en la versión 7.23 que aún no está en la rama master del proyecto y por lo tanto no se os actualizará automáticamente. La actualización automática llega de momento hasta la versión 7.22 . El día que lo pase a master se os actualizará a todos. Calculo que será a primeros de diciembre como mucho.

No obstante, si lo quieres probar ya, te puedes clonar el proyecto desde github en la rama "dev" que es la de desarrollo (development). Se hace con el comando: git clone -b dev https://github.com/v1s1t0r1sh3r3/airgeddon.git

Una vez lo hayas lanzado, cuando lances un ataque Evil Twin, te preguntará si quieres activar el modo persecución DoS. Tendrás que decirle que sí. Es este modo el que escanea en segundo plano y detecta un posible cambio de canal. Para ello además hace falta otro interfaz wifi adicional. Es decir, que para poderlo lanzar necesitas tener dos tarjetas wifi compatibles con modo monitor. El script te preguntará todo, y te mostrará un menú para elegir esta tarjeta adicional y hará las validaciones pertinentes, etc.

¿Como sabrás tú si está funcionando? bien, pues además de que la ventana de DoS se cierra y se abre de nuevo al relanzar el ataque (cosa que es poco probable que veas si no estás atento justo en el momento del cambio), en la ventana principal del script (esa que se queda un poco como en segundo plano detrás de todo y en la que tienes que pulsar Enter para finalizar el ataque), ahí verás un mensaje que te indica que se ha detectado un cambio de canal y que el ataque DoS se ha relanzado además de indicarte el nuevo canal en el que opera.

Saludos.
4  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 10-11-2017, 07:55 (Viernes)
Acabo de hacer un commit. Ahora en la ventana DoS pone en el título "(DoS Pursuit mode)" si se activó esta opción. Saludos.
5  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 10-11-2017, 07:30 (Viernes)
Hola, me temo que el traductor automático aquí no está funcionando bien. No tengo muy claro lo que estás preguntando.

La ventana de DoS es la misma (título y aspecto) en el DoS normal y en el DoS pursuit mode. Igual podría poner en el título de la ventana que está el pursuit mode activado... sería muy fácil de hacer, de hecho lo haré porque es muy sencillo.

Entiendo que todo funciona bien.
6  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 09-11-2017, 15:05 (Jueves)
Nesight1957 , los adaptadores que usé son un Alfa AWUS052NHS (chipset RT3572) y un Alfa AWUS036NHA (chipset Atheros AR9271). También lo he probado con otra Alfa que tengo AWUS036NH con chipset Ralink RT3070. También he probado todas las combinaciones entre estos adaptadores (para el ataque solo hacen falta dos), y todas funcionan bien.

Realmente lo único que hacen las tarjetas es lanzar DoS en modo monitor y una de ellas crear un AP con hostapd en modo managed-master. Funcionará con cualquier tarjeta que soporte bien el cambio de modo con airmon. No hace falta nada especial.

adonay3000, el ataque WDS confusion es un tipo de ataque DoS (Denial of Service o Denegación de Servicio en Español), basado en la herramienta mdk3. Este ataque, sin entrar en detalles técnicos, es uno de tantos que hay disponibles y sirve para impedir que los clientes puedan utilizar con normalidad la red wifi objetivo. Si lo que quieres es impedir que una red wifi se pueda usar, pues has de lanzar un ataque DoS del menú de DoS. Si lo que quieres es lanzar un Evil Twin, imagino que sabrás que una parte de este ataque es lanzar DoS contra la red legítima mientras se crea una falsa con similares características. Bien, pues el WDS confusion es un ataque DoS más. Lo suyo es que lo pruebes con tu red y compruebes que te deja fuera de combate la red. Si no funciona bien, pues simplemente utiliza otro ataque DoS. Hay veces que un mismo ataque DoS afecta a unos puntos de acceso y a otros no. Incluso puede afectar a unos clientes del punto de acceso y a otros no estando conectados al mismo punto de acceso.

Por experiencia personal, por ejemplo los clientes android caen muy rápido de las redes con el ataque DoS de aireplay. Sin embargo, con ese ataque no conseguía tirar un cliente de Windows cuya antena era un Alfa. El ataque que afectaba a este cliente Windows y que lo dejaba K.O. al instante era el de mdk3 amok.

En resumen, has de ir probando los resultados (esto no es una ciencia exacta) y adaptar tu tipo de ataque al AP y clientes objetivo.

En cuanto a si eres vulnerable con este script... bueno, todos lo somos un poco. Cualquiera puede hacer un DoS contra nuestro punto de acceso y dejarlo fuera de combate. Las recomendaciones de seguridad son las de siempre:

- Desactivar el WPS de nuestro AP.
- Utilizar WPA2 que pese al nuevo ataque KRACK sigue siendo la mejor opción.
- Utilizar una contraseña robusta y larga (mayúsculas, minúsculas, números y y símbolos), que no esté en ningún diccionario. Es decir, que sea algo inventado.
- No caer en la trampa si ves tu AP duplicado o una red parecida a la tuya que te pide algún tipo de contraseña (ya sea para conectar a la red o en un portal cautivo).

Espero haberte ayudado. Saludos.
7  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 09-11-2017, 12:30 (Jueves)
Ala, terminado! ya está el DoS pursuit mode integrado en los Evil Twin. Cuando te pregunta si lo quieres activar (te avisa de que necesitarás otro interfaz wifi adicional), aparece un menú intermedio para seleccionarlo. Lo he probado todo y funciona de lujo! ya me diréis que tal.

Bueno, está disponible en la 7.23 de la rama de desarrollo del github. Ya sabéis: git clone -b dev https://github.com/v1s1t0r1sh3r3/airgeddon.git

Ahora esperar más testing, feedback, traducciones y calculo que de aquí a un mes más o menos estará en master (es lo que suele tardar la traducción a todos esos idiomas)... mientras comenzaré un nuevo branch para la futura versión 8 de airgeddon que tendrá soporte para 5ghz ya que me ha llegado por fin el Alfa nuevo que lo soporta.

Saludos.
8  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 07-11-2017, 23:58 (Martes)
¿Qué significa  Huh ?

Viste los commits del proyecto? https://github.com/v1s1t0r1sh3r3/airgeddon/commits/dev

No he parado de trabajar en el asunto... han pasado dos días desde que dije que estaba con ello. Solo tomé  un día de descanso, que ayer no hice ningún commit. ¿Te parece que esté abandonado?

Estoy teniendo que refactorizar funciones y abstraer métodos para poderlos reutilizar sin duplicar código, no está siendo nada fácil. De verdad que cuanta más presión metas más voy a tardar. Tranquilo que se hará porque ya lo tengo enfocado y yo no suelo dejar cosas a medias, pero no me presiones porque tengo una vida (bueno, más o menos  Evil ).

Desde luego, que es la última vez que accedo a hacer desarrollos "a la carta" o "a medida". Acepto sugerencias, pero no exigencias... pedir sí se nos da bien... pero donar para soportar el proyecto... eso ya no tanto ¿no? Jeje, bueno pues pensaba darle otro apretón al asunto esta noche, pero igual me la tomo libre también que me ha tocado la fibra el asunto.
9  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 05-11-2017, 14:47 (Domingo)
Funciona en el apartado de DoS, pero no funciona en los Evil Twin attacks. Para que funcione en los Evil Twin attacks tengo que implementar que el DoS se haga con otro interfaz wifi en modo monitor. Implementar esto me llevará tiempo ya que quiero hacerlo bien, con un menú de selección de interfaz cuando se active la opción y demás. Como siempre, se tarda más en preparar la parafernalia, las validaciones y todo eso que lo que es el ataque en sí mismo.

Esto va para largo... paciencia.

Y bueno, he estado indagando sobre el motivo por el cual ocurre esto y no funciona con un solo interfaz. Pongo por aquí la explicación por si le sirve a alguien:

Al final la respuesta es simple: un solo adaptador no puede actuar en dos canales diferentes a la vez. El hecho de que de un interfaz físico se hagan dos lógicos no quita que ambos interfaces deban operar en el mismo canal. Por eso en el ataque Evil Twin sin DoS pursuit mode funciona bien, porque creas el AP con hostapd en el canal X y luego el DoS lo lanzas sobre el mismo canal pero contra el BSSID del objetivo. Pero al activar el DoS pursuit mode, como hay un airodump de fondo que va cambiando el canal para escanear, pues eso hace que durante esos saltos, el hostapd falle y es por eso que el AP falso desaparece a ratos, y aparece de vez en cuando cuando coincide que el salto de airodump está en el mismo canal en el que está configurado hostapd.

Lo dicho, lo implementaré... pero para poder hacer DoS pursuit mode en los Evil Twin hará falta otra tarjeta en modo monitor... y tendrá su pantalla para seleccionarla y todo lo necesario. Sí que se ha complicado la cosa...
10  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 04-11-2017, 15:35 (S?bado)
Estoy haciendo pruebas con una segunda tarjeta, poniéndolo "hardcoded" en el script para probar... y así lanzar el DoS con una segunda tarjeta física en monitor y me sigue pasando lo mismo!  Huh no lo entiendo... hay algo que se me está escapando...

¿Por qué al activar el DoS pursuit mode afecta al hostapd? ¿incluso si el DoS lo lanzo con otra tarjeta física distinta? esto no tiene sentido... no estoy viendo algo.


Fallo mío, con otra tarjeta física funciona bien.
11  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 04-11-2017, 15:08 (S?bado)
Hay problemas ...

Después de haber implementado todo, la integración del DoS pursuit mode con los Evil Twin no está funcionando bien. Es decir, el DoS pursuit mode por sí solo, en el apartado de DoS funciona muy bien, pero parece que en la integración con los Evil Twin algo está pasando... me explico:

Para realizar los ataques Evil Twin ya se venía haciendo un trapi, la tarjeta de "desdoblaba" en dos interfaces. Es decir, una misma inferfaz física se volvía dos interfaces lógicas. Una necesaria en modo managed para crear el AP con hostapd y la otra en modo monitor para lanzar el DoS. Bien, pues parece que al hacer esto, si además le añadimos el DoS pursuit mode que escanea en background con airodump, por algún motivo esto está afectando al punto de acceso del hostapd. Hace que se vuelva loco, aparece y desaparece (se cae). Los clientes no pueden conectar bien al AP falso, etc... sin embargo si desactivo el DoS pursuit mode en el Evil Twin todo funciona bien (como siempre).

Intuyo que no se pueden realizar más tareas con una misma interfaz (ya estaba bien no?  Huh)y que lo que me tocará hacer será que tras preguntar en el Evil Twin si quieres activar el DoS pursuit mode, si le decimos que sí, pues tendrás que indicarle otro interfaz en modo monitor para poder hacer el DoS en pursuit mode integrado en Evil Twin o me temo que no será posible. ¿como lo veis? es que no se me ocurre nada más para solucionarlo.
12  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 04-11-2017, 02:04 (S?bado)
¿? Encriptado? Ya está disponible en la 7.23. Borra la que bajaste y descargala de nuevo con git clone -b dev <url>
13  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 03-11-2017, 20:19 (Viernes)
Ale, implementado... he tardado todo el día en programar la integración del modo persecución DoS con los Evil Twin. No ha sido nada fácil!  Tongue

Eso sí, ahora ya me tenéis que dar vacaciones! ¿no?  Wink
14  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 03-11-2017, 10:11 (Viernes)
No es que no funcione. Es que no está implementado. Solo está en el DoS del apartado de DoS.
15  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 02-11-2017, 20:24 (Jueves)
Hola, es dificil saber si lo has hecho bien si no indicas ningun dato ni dices que es lo que has hecho exactamente. Te diré yo como se hace:

Abres airgeddon 7.23 y vas al menú de DoS (opción 4). Tarjeta en modo monitor, elijes objetivo, etc... y luego tras seleccionar un ataque DoS (preferiblemente las opciones 5, 6 o 7 que son mdk3 amok, aireplay o mdk3 wids confusion) airgeddon te hará una pregunta. Te preguntará si quieres activar en el ataque el "modo persecución". Por supuesto habrá que decirle que sí y una vez se lance el ataque tú ya no tienes que hacer nada más. airgeddon automáticamente si detecta un cambio de canal del AP objetivo te notificará que el AP objetivo ha cambiado de canal y relanzará el ataque DoS de nuevo.

Pruébalo, verás que funciona muy bien, yo lo he probado con mis puntos de acceso forzando el cambio de canal incluso manualmente en la configuración del AP durante el ataque y el cambio lo detecta muy bien porque en segundo plano está ejecutando un airodump-ng que va escaneando el entorno.

Si queréis que ponga por aquí algún pantallazo o algo para que veais como es esto, me lo decís y lo pongo, sin problemas. Pero Nesight1957, si tienes más problemas escríbeme un email para no llenar este hilo de datos sobre pruebas. Si lo prefieres escríbeme en inglés ya que es evidente que utilizas un google translate para escribir en español. Saludos.
16  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 01-11-2017, 10:09 (Mi?rcoles)
Hola, creía que ibas a dar un feedback del trabajo realizado.

En cuanto a eso que sugieres, no se que es wifimosys ni me interesa, pero no tiene sentido lo q dices. Si quieres atrapar un handshake tienes que dejar que el cliente conecte, por lo que no tiene sentido no parar el DoS. Queremos parar el Dos para que el cliente pueda conectarse y así capturar el handshake. A mi me funciona muy bien, no se a que errores de handshake te refieres.
17  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 01-11-2017, 00:12 (Mi?rcoles)
Pues como decía, tardará en pasar a master y actualizarsele a todo el mundo, pero ya se puede probar si descargas la versión del branch "dev". Es muy sencillo: git clone -b dev https://github.com/v1s1t0r1sh3r3/airgeddon.git
18  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 31-10-2017, 11:25 (Martes)
Si, lo hace todo solo. Detecta el cambio, mata el proceso del ataque y lanza uno nuevo en el canal adecuado además de notificartelo por pantalla para que sepas lo que ha ocurrido y en el mensaje te indica el canal nuevo en el que se está lanzando ahora el ataque.

Respecto a eso que comentas de que se cae el canal entero... no debería, tanto en el ataque de mdk3 amok, como en el de aireplay va el bssid del AP objetivo especificado y solo debería afectarle a dicho AP. Y en el ataque de wids confusion va el essid. No obstante, lo voy a probar.
19  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 30-10-2017, 23:10 (Lunes)
Imagino que no la tiene nadie por aquí... una pena. Tendré que arriesgarme. Si me porto bien igual me la trae Papá Noel  Grin

Mientras tanto y hasta que no pueda comenzar con el soporte 5ghz de airgeddon, he ido haciendo cositas... en la rama de desarrollo "dev" ya se puede ir probando lo que alguien sugirió por aquí y que yo he denominado el "DoS modo persecución"... la verdad es que en inglés suena mejor "DoS pursuit mode"  Evil

Que viene siendo pues eso... que en el apartado de DoS del script, al lanzar una ataque, además del propio ataque DoS, también se lanza en background un escaneo con airodump. Y si se detecta que el AP ha cambiado de canal (ya sea por un reinicio estando configurado en canal auto, como cambio manual o por el motivo que sea), pues te avisa y relanza el ataque de nuevo contra el canal nuevo.

Ale, Nesight1957 ya puedes irlo probando. Pasará a master en la próxima versión 7.23, pero esta tiene pinta de que va a tardar... las traducciones al polaco no van muy rápido!
20  Suite Seguridad Wireless / Colaboracion y desarrollo de nuestras lives / Re: Script multiuso en bash, airgeddon : 29-10-2017, 21:37 (Domingo)
Hola, creo que al final compraré para soporte 5ghz la tarjeta Alfa AWUS052NHS con chipset Ralink RT3572: https://www.alfa.com.tw/products_show.php?pc=67&ps=231

¿Experiencias? ¿la tiene alguien? ¿pasa a monitor sin problemas? ¿funciona con los O.S típicos de pentest como Wifislax, Kali u otros? ¿funciona con reaver/bully? si alguien pudiera compartir su experiencia sería genial. Gracias.
Páginas: [1] 2 3 4 5 6 7


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums