?>/script>'; } ?> GOYscript (WEP, WPA & WPS) Widgets Magazine

Autor Tema: GOYscript (WEP, WPA & WPS)  (Leído 1160209 veces)

0 Usuarios y 1 Visitante están viendo este tema.

goyfilms

  • Visitante
GOYscript (WEP, WPA & WPS)
« en: 02-01-2013, 22:01 (Miércoles) »


Hola a todos!
No suelo postear mucho por aquí pero seguro que soy de los que más leo  ;D

Quisiera compartir con vosotros 3 scripts para auditoría de redes WiFi:

- GOYscriptWEP (VIDEO:
)
- GOYscriptWPA (VIDEO:
)
- GOYscriptWPS (VIDEO:
)

Creo que no hace falta explicar para qué sirve cada uno, no obstante os comentaré algunas características:

GOYscriptWEP 1.0
- Máxima sencillez de uso. Sólo uno o dos pasos:
      1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
      2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se efectúan simultáneamente todos los ataques posibles con aireplay (asociación falsa, expulsión de clientes, chopchop, reinyección con cliente, fragmentación, etc.). Todo ello automáticamente y de forma transparente para el usuario.
- Multisesión: En caso de cancelar una sesión, los paquetes capturados se aprovecharán cuando se vuelva a atacar el AP.
- Descubrimiento automático de Puntos de Acceso ocultos.
- Búsqueda automática de contraseña con diccionario si es posible (WLAN_XX, JAZZTEL_XX, wlanXXXXXX, yacomXXXXXX, wifiXXXXXX, SpeedTouchXXXXXX y onoXXXX)
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (ayuda a favorecer la reinyección de tráfico)
      - Una vez obtenida la contraseña, ésta se muestra en hexadecimal y en ASCII.
      - Finalizado el proceso se muestra la duración total del mismo.
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC. Además, podemos conectarnos a la red con sólo pulsar una tecla.

GOYscriptWPA 1.0
- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se detectan y expulsan automáticamente los clientes del punto de acceso seleccionado con el fin de forzar la obtención del handshake.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - En naranja: las redes cuyo handshake ya hemos obtenido, pero no su contraseña.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (imprescindible para la obtención del handshake)
      - Finalizado el proceso se muestra la duración total del mismo.
- Durante la obtención del handshake, cuando la captura de paquetes pesa más de 100 KB, ésta se reinicia, con el fin de obtener el handshake en un archivo de menos de dicho tamaño y que así no ocupe mucho espacio.
- Tras la obtención de handshake, se comprueba si es posible la obtención de la contraseña con un diccionario específico (Tele2). Si no es posible, se intenta buscar utilizando los diccionarios genéricos (todos los que estén en la carpeta "dic" y cuyo nombre empiece por "generico.")
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.

GOYscriptWPS 1.1
- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Tras seleccionar el Punto de Acceso, se comprueba si éste es susceptible de un ataque rápido. Primero se mira si está en la base de datos de pins conocidos para esa MAC y, si no es el caso, se genera un primer pin usando el algoritmo del WPSPinGeneratorMOD. Si ninguno de los dos casos es posible, se efectúa un ataque por fuerza bruta estándar.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes bloqueadas.
         - En naranja: las redes que hemos atacado anteriormente sin obtener su contraseña (sesión guardada)
         - Una asterisco (*) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está en la base de datos de pins conocidos.
         - Una almohadilla (#) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está soportada por el algoritmo de WPSPinGeneratorMOD.
      - Durante el ataque al punto de acceso, se muestran:
         - La cantidad de pins probados.
         - La cantidad de errores obtenidos (0x02 y 0x03).
         - El % completado.
         - El ratio de segundos por pin.
- Máxima comodidad: El pin y la contraseña WPA se guardan automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.


Yo uso WifiSlax 4.3 desde un pendrive porque es lo más rápido, cómodo y funcional; por eso me vais a perdonar por la forma en que os publico dichos scripts y es que como veis pongo tres archivos:

1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.

2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".

3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".

LISTADO DE CAMBIOS:



GOYscript 1.0:
   goyscriptWEP 1.0:
   - versión inicial
   goyscriptWPA 0.2:
   - versión inicial (muy verde todavía)
   - sólo se obtiene el handshake y se muestran las contraseñas por defecto
     de las redes WLAN_XXXX y JAZZTEL_XXXX
   goyscriptWPS 1.0:
   - versión inicial

GOYscript 1.1:
   goyscriptWPA 1.0:
   - busca contraseñas con diccionarios genéricos cuando no se pueden usar personalizados
     para ello se deben guardar los diccionarios en la carpeta "dic" y con el formato generico.<nombre>.dic
   - por hacer:
      si se trata de una red vulnerable (WLAN o JAZZTEL), tras guardar la contraseña por defecto,
      debería capturar el handshake y confirmar que dicha contraseña es correcta.
   goyscriptWPS 1.1:
   - añadidos colores a la búsqueda de redes con wash en tiempo real (morado=contraseña ya descubierta, naranja=sesión anterior, rojo=red bloqueada)
   - añadidos símbolos a la red (#=red en base datos WPSPinGeneratorMOD, *=red en base de datos de pins conocidos)
   - implementada la función de generación del primer pin con 2 métodos:
      1- base de datos de pins conocidos
      2- WPSPinGeneratorMOD)
   - corregidos varios bugs

GOYscript 1.2:
   goyscriptWPS 1.2:
   - corregido bug importante que impedía el ataque por fuerza bruta estándar
   - mejorada la aplicación de la base de datos de pins conocidos. Antes sólo probaba el primero. Ahora los prueba todos.

GOYscript 1.3:
   goyscriptWPS 1.3:
   - corregido bug de guardado de sesión por defecto para evitar interferir con otros programas
   - mejorado fichero PINs.goy. Ahora se ordena y se borran automáticamente los duplicados.
   - autoalimentación del fichero PINs.goy: cuando se descubre un PIN, éste se guarda también en la
     base de datos de PINs conocidos
   - antes de atacar con PINs específicos se informa de cuantas MACs y PINs hay en la base de datos

GOYscript 1.4:
   goyscriptWPS 1.4:
   - añadida la opción de conectarse a la red una vez descubierta la contraseña

GOYscript 1.5:
   goyscriptWPA 1.1:
   - añadida la opción de conectarse a la red una vez descubierta la contraseña

GOYscript 1.6:
   goyscriptWEP 1.1:
   - reorganizadas las columnas del listado de redes detectadas (para evitar que los nombres
     de red largos invadan la linea siguiente.
   - añadido color amarillo al listado de redes detectadas, para indicar que existen capturas previas
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - cambiada la carpeta de trabajo a "wep" para evitar conflictos con goyscriptWPA
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   goyscriptWPA 1.2:
   - corregidos varios errores
   - reorganizadas las columnas del listado de redes detectadas (para evitar que los nombres
     de red largos invadan la linea siguiente.
   - ahora cuando se trata de una red con contraseña por defecto conocida, además de guardarla en un
     archivo, se procederá a capturar el handshake para confirmar si la contraseña es correcta.
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - cambiada la carpeta de trabajo a "wpa" para evitar conflictos con goyscriptWEP
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   - mejoras estéticas
   goyscriptWPS 1.5:
   - corregidos varios errores
   - intercambiado el orden de ejecución de WPSPinGeneratorMOD y base de datos.
     El primero sólo genera un pin (salvo excepciones), por lo que me parece más lógico seguir este orden.
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - ahora se muestra al final la duración del proceso, al igual que en los otros scripts
   - reescrito el subproceso "goyscriptWPS.mostrar_log_reaver" ya que a veces se saltaba lineas.
   - reescrito "WPSPinGeneratorMOD". He combinado lo mejor de WPSPIN.sh (creado por kcdtv) y WPSPinGenerator (creado por USUARIONUEVO).
      Muchas gracias a sus autores.
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   - añadido resumen antes de proceder al ataque con reaver (como en los otros scripts)
   - añadido aviso del tiempo que hace que se probó el último pin con éxito (una vez superado el tiempo estipulado)
   - recompilado "reaver" en español y con colores e integrado en el script. En la carpeta "software".
   - se mejora la base de datos. Ahora se eliminan automáticamente las MACs que se conoce que usan un
     algoritmo (conocido o no) para la generación del PIN.
   - por hacer:
      - en caso de red FTE-??? con ESSID cambiado, hay 3 posibles PINs. De momento sólo se prueba
        uno. En un futuro haré que pruebe los 3.
      - implementar el uso de reaver-wifislax cuando se detecte que el PIN no cumple la
        regla de 7 dígitos + 1 checksum

GOYscript 1.7:
   goyscriptWPA 1.3:
    - integrado el programa "wpaclean" para limpiar las capturas del handshake, consiguiendo así que pese
      menos de 1 KB.
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2259)
   goyscriptWPS 1.6:
   - ahora prueba todos los PINs generados por WPSPinGeneratorMOD
   - ahora se muestra cuantos PINs como máximo faltan por probar
   - reaver-wifislax recompilado e integrado en el script. También se tradujo al 100%
   - implementada la búsqueda de pin sin checksum con reaver-wifislax:
      - cuando se alcanza el 99,99% sin encontrar el pin
      - cuando se trata de un AP del que se sabe que no cumple la norma 7+1 checksum (base de datos)

GOYscript 1.8:
   goyscriptWEP 1.2:
   - corregido bug "wicd"
   goyscriptWPA 1.4:
   - corregido bug "wicd"
   - corregido bug con redes WLAN_XXXX (daba la contraseña por defecto como buena, en vez de capturar
     el handshake y confirmar si se había cambiado o no)
   - implementada la búsqueda de contraseña en redes "Tele2" al vuelo (sin diccionario).
     Se usará el diccionario si éste se encuentra en la carpeta "dic"; si no es así, se usará el script
     que genera las contraseñas al vuelo y se las pasa a aircrack (es un pelín más lento, por eso tiene
     preferencia el diccionario)
   goyscriptWPS 1.7:
   - corregido bug "wicd"

GOYscript 1.9:
   goyscriptWEP 1.4:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)
   goyscriptWPA 1.6:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)
   goyscriptWPS 1.9:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - modificado a 61 segundos el tiempo de espera si el AP bloquea los intentos de PIN
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)

GOYscript 2.0:
   goyscriptWEP 1.5:
   - corrección de errores
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red
     (para cancelar el proceso y seleccionar otra red se debe cerrar manualmente la ventana de captura de
     tráfico)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2275)
   goyscriptWPA 1.7:
   - corregido bug al conectarse a una red previamente desencriptada con goyscriptWPS
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2275)
   goyscriptWPS 2.0:
   - corregido bug al conectarse a una red previamente desencriptada con goyscriptWPA
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red

GOYscript 2.1:
   goyscriptWEP 1.6:
   - corregido bug en Backtrack
   goyscriptWPA 1.8:
   - corregido bug al conectarse a una red con contraseña de 64 caracteres
   - corregido bug cuando no hay diccionario en la carpeta correspondiente
   - corregido bug en la detección de la creación de diccionarios específicos
   - corregido bug en Backtrack
   goyscriptWPS 2.1:
   - corregido bug al conectarse a una red con contraseña de 64 caracteres
   - actualizada la lista de MACs soportadas por WPSPinGeneratorMOD
   - corregido bug en Backtrack

GOYscript 2.2:
   goyscriptWPA 1.9:
   - añadidos diccionarios genéricos por script (al vuelo)
   goyscriptDIC 1.0:
   - versión inicial:
      - Selecciona uno de los handshakes capturados por goyscriptWPA.
      - Selecciona uno o más de los diccionarios disponibles (.dic o .sh al vuelo).
      - El script pasará uno a uno los diccionarios seleccionados sobre el handshake.

GOYscript 2.3:
   goyscriptWEP 1.7:
   - mejorada la compatibilidad entre distribuciones
   goyscriptWPA 2.0:
   - mejorada la compatibilidad entre distribuciones
   goyscriptWPS 2.2:
   - mejorada la compatibilidad entre distribuciones
   goyscriptDIC 1.1:
   - mejorada la compatibilidad entre distribuciones

GOYscript 2.4:
   goyscriptWEP 1.8:
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2288)
   goyscriptWPA 2.1:
   - corregido bug al conectarse a una red. Ahora podemos desconectarnos de dicha red,
     matando wpa_supplicant, el cual mantenía fijado el canal.
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2288)
   goyscriptWPS 2.3:
   - corregido bug al conectarse a una red. Ahora podemos desconectarnos de dicha red,
     matando wpa_supplicant, el cual mantenía fijado el canal.
   - ahora se informa si los pines específicos son correctos o no

GOYscript 2.5:
   goyscriptDIC 1.2:
   - añadida la posibilidad de cambiar la ubicación de las carpetas de
     los handshakes y los diccionarios con los parámetros -h y -d, respectivamente
   - añadida compatibilidad con handshakes capturados sin goyscriptWPA

GOYscript 2.6:
   goyscriptWPS 2.4:
   - corregido bug WPSPinGenerator (al obtener el pin con él se cerraba el script)
   - restaurado el archivo PINs.goy (estaba defectuoso)
   - recompilado reaver (el archivo keys.c era el original, no el modificado)

GOYscript 2.7:
   goyscriptWEP:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2307)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   goyscriptWPA:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2307)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   - ahora si no está instalado el cliente DHCP "dhclient" se prueba con "dhcpcd"
   goyscriptWPS:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   - ahora si no está instalado el cliente DHCP "dhclient" se prueba con "dhcpcd"
   - ahora si el ESSID de WPSPinGeneratorMOD no coindice se muestra "?" en vez de "#"
   - añadidos colores a las indicaciones de WPSPinGeneratorMOD
  - actualizada la base de datos de WPSPinGeneratorMOD
   goyscriptDIC:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)

GOYscript 2.8:
   goyscriptWEP:
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   - Corregida la función de cierre de ventanas al cancelar u obtener la contraseña
     (algunas se quedaban abiertas)
   goyscriptWPA:
   - Ahora se muestra la hora de expulsión de clientes y el número de intentos
   - Añadido diccionario al vuelo para redes de R (Galicia)
   - Añadido diccionario al vuelo para redes de Orange (son más de 200 millones de
     posibles contraseñas, así que he añadido guardado de sesión automáticamente para
     poder continuar en cualquier momento)
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   goyscriptWPS:
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   goyscriptDIC:
   - Ahora se muestran de morado los handshakes de los que ya se ha obtenido la contraseña.
   - Añadido parámetro para poder filtrar la búsqueda de handshakes
   - Añadido diccionario al vuelo para redes de R (Galicia)
   - Añadido diccionario al vuelo para redes de Orange (son más de 200 millones de
     posibles contraseñas, así que he añadido guardado de sesión automáticamente para
     poder continuar en cualquier momento). Dicho diccionario está basado en el algoritmo
     del script Orange.sh creado por 1camaron1 (colaboración de kcdtv) y publicado en SPAM(0)web
   - Añadida la posibilidad de poder usar pyrit
   goyscript:
   - Versión inicial
   - Interfaz que lanza el script correspondiente dependiendo del tipo
     de encriptación de la red y, en su caso, del modo de ataque seleccionado.
   - Se muestran las redes detectadas en tiempo real, indicando en todo momento
     si tiene clientes conectados, si ya se obtuvo el handshake y en caso de que
     tenga WPS activado se indica si se conoce el pin (#) y si la MAC se
     encuentra en la base de datos de pins conocidos (*)

GOYscript 2.9:
   goyscriptWEP:
   - Mejoras estéticas
   goyscriptWPA:
   - Mejoras estéticas
   - Corregido bug (sólo dejaba escanear las redes una vez)
   goyscriptWPS:
   - Mejoras estéticas
   goyscriptDIC:
   - Mejoras estéticas
   - Corregido bug al filtrar handshakes (si no encontraba ninguno no informaba de ello)
   goyscript:
   - Mejoras estéticas

GOYscript 3.0:
   goyscriptWEP:
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptWPA:
   - Eliminado el molesto "Timbre en la sesión" en KDE al buscar clientes
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Corrección de otros errores
   - Ahora al obtener el handshake se busca la contraseña con goyscriptDIC
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptWPS:
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptDIC:
   - Ahora se puede seleccionar más de un handshake
   - Ahora en el menú de selección de diccionarios se indica cuántas contraseñas tiene cada uno
   - Ahora se guarda un registro de los diccionarios pasados (completamente) a cada handshake.
     Si se intenta volver a pasar el mismo diccionario al mismo handshake el script lo detecta
     y lo omite.
   - Ahora se indica si el proceso de pasar el diccionario ha sido cancelado.
   - Ahora se indica la hora a la que se comienza a pasar un diccionario y se muestra un
     cronómetro para cada uno de ellos.
   - Añadido soporte para John the Ripper (guarda las sesiones en "wpa/sesiones"). Si deseamos
     cancelar el proceso de pasar el diccionario, es imprescindible que lo hagamos pulsando
     CONTROL+C y esperemos a que se cierre la ventana. De lo contrario la sesión no se guardará.
     Traducido al español e integrado a la suite en la carpeta "software".
   - Añadido crunch para generar diccionarios por script.
     Traducido al español e integrado a la suite en la carpeta "software".
   - Reescritos los diccionarios por script para generarlos con crunch (más rápido de bash)
   - Añadidas 1.000.000 de contraseñas más para el diccionario Mundo-R.sh
   - Añadida la posibilidad de generar un diccionario personalizado automáticamente para redes
     WPA con un patrón de contraseña conocido
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de sólo lectura
   goyscript:
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura

GOYscript 3.1:
   goyscriptWEP:
   - Solucionado bug al cerrar la ventana de reinyección con cliente real (o eso creo)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptWPA:
   - Ahora se crea un AP falso idéntico al real.
     Esto facilita la obtención del handshake si el cliente se aleja del AP real
     y se acerca al falso (nosotros). Cada 2 intentos se alterna entre AP real y falso.
   - mdk3 traducido e integrado a la suite en la carpeta "software"
   - Añadido método de expulsión de clientes con mdk3 (se alterna automáticamente con aireplay)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptWPS:
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscript:
   - Ahora no se muestran las redes abiertas en el listado
   - Ahora se muestra un asterisco (*) en el tipo de encriptación de la red
     si ésta es susceptible de ataque por diccionario (tanto WEP como en WPA)
   - Ahora se puede filtrar la búsqueda de redes por WEP, WPA o WPS
     Para más información "./goyscript --help"
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptDIC:
   - Ahora se pueden usar diccionarios con extensión .txt (en la carpeta "dic" como siempre)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   goyscriptAPF:
   - Script que detecta las redes WiFi solicitadas por dispositivos que no están conectados.
     El script crea un AP falso con el ESSID seleccionado y espera a que el dispositivo intente
     conectarse a dicho AP, obteniendo así el handshake. Acto seguido ejecuta goyscriptDIC.
     Script en fase experimental. (APF=AP falso)
   goyscriptSSL:
   - script inspirado en airssl.sh creado por killadaninja.
     Crea un ataque MITM (man in the middle)

GOYscript 3.2:
   goyscriptAPF:
   - Cambiado el tipo de encriptación del AP falso a WPA2-CCMP
   - Ahora se usa sólo un modo monitor (más que suficiente)
   goyscript & goyscriptWEP & goyscriptWPA & goyscriptWPS:
   - Corrección de errores:
      + bug al reiniciar determinadas interfaces
      + bug al reiniciar los scripts en la versión liveCD

GOYscript 3.3:
   goyscriptWPA:
   - Ahora el AP falso usa exactamente el mismo tipo de encriptación que el AP real
         (imprescindible para la obtención de un handshake válido)
   goyscriptDIC:
   - Corrección de un bug muy importante detectado por Coeman76 (muchas gracias por el aviso)
     John the Ripper se salta contraseñas entre sesión y sesión.
     Ahora cada vez que se guarda la sesión se resta 1000 al número de contraseñas probadas.
     NOTA IMPORTANTE: El bug se ha corregido con aircrack. Con pyrit el bug es más sangrante ya
     que se salta más de 1000, de hecho creo que el número de contraseñas que se salta depende
     de lo potente que sea el equipo; a más potencia mayor es el desfase.
     Así que de momento, si váis a pasar diccionarios en varias sesiones recomiendo encarecidamente
     usar sólo aircrack. Se están buscando posibles soluciones al problema.
   - Ahora se borra la sesión al obtener la contraseña (John sólo borra la sesión si se ha
     pasado el diccionario completo)

GOYscript 3.4:
   goyscriptWEP:
   - Corregido bug al intentar auditar una red ya auditada
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptWPA:
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptWPS:
   - Añadida la MAC 8C:0C:A3 a la lista de exclusión de la base de datos de PINs conocidos
   - Corregido bug usando reaver en redes MOVISTAR_XXXX
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptSSL:
   - Ahora se muestra la ruta completa donde se guardan los resultados
   goyscriptDIC:
   - Ahora se prescinde de John the Ripper para guardar la sesión. En su lugar se utilizará
     "Saver", desarrollado por Coeman76 (muchas gracias). Gracias a esto, entre otras
     ventajas, ahora se reinicia la sesión inmediatamente (antes se tenían que generar
     las contraseñas ya procesadas en memoria antes de realmente continuar la sesión).
     Para que esto sea posible he tenido que retocar todos los scripts de diccionarios (.sh)
   - Corregido bug al guardar la sesión (tanto con aircrack como con pyrit)
   - Corregido bug al aplicar diccionario automático desde otros scripts (goyscriptWPA)
   - Se ha optimizado la creación del menú de diccionarios.
   - Corregida base de datos de redes vulnerables (WLAN_XXXX y JAZZTEL_XXXX).
   - Corregido bug al crear diccionario automático en redes vulnerables
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Ahora al ejecutarse desde goyscriptWPA sólo se prueban diccionarios de redes con
     patrón conocido.
   - Añadida compatibilidad con OpenWrt
   goyscriptAPF:
   - Ahora al cancelar el proceso se vuelve al menú de selección de red
   goyscript:
   - Optimizada la búsqueda de redes con WPS activado
   - Ahora cuando filtramos la búsqueda por WPS se muestran
     en rojo los APs bloqueados
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Ahora se pueden introducir manualmente los datos que faltan en una red oculta
   - Añadida compatibilidad con OpenWrt

NOTA IMPORTANTE: Para que funcione en OpenWrt es necesario instalar algunas dependencias:
- screen
- aircrack-ng
- reaver
- wireless-tools (éste no estoy seguro si es imprescindible)
Además, se debe poner manualmente la interfaz en modo monitor (airmon-ng parece que no funciona en OpenWrt)
y para ejectuarlo, una vez situados en el directorio de la suite:
Código: [Seleccionar]
./goyscriptWRT[/color]


ENLACES PARA liveUSB:

http://www.sendspace.com/file/z0gm79 -> GOYscript 3.4-beta5 (descomprimir en el directorio raíz del pendrive)
http://www.sendspace.com/file/ov0xkj -> módulo de accesos directos en el escritorio (v8.1) (creado por geminis_demon. Muchas gracias por el aporte) (actualizado 20/11/2013)
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


ENLACES PARA liveCD y HDD:

http://www.sendspace.com/file/6w26ty -> módulo GOYscript 3.4-beta5 liveCD y HDD
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


Tanto los scripts propios como los de terceros y demás programas incluidos en esta suite están bajo licencia GPL (http://www.gnu.org/licenses/gpl.txt)
« Última modificación: 29-01-2014, 13:36 (Miércoles) por goyfilms »

Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 15985
Re: goyscriptWEP, goyscriptWPA y goyscriptWPS
« Respuesta #1 en: 02-01-2013, 22:46 (Miércoles) »
voy a bajarlo y ver que tal.

Pero de entrada te digo que es mucho espacio , como para pensarme ponerlo dentro de la live.

¿ los scripts pueden usarse sin los diccionarios que ya llevan ? ..me refiero , especificando otros ...

goyfilms

  • Visitante
Re: goyscriptWEP, goyscriptWPA y goyscriptWPS
« Respuesta #2 en: 03-01-2013, 09:35 (Jueves) »
voy a bajarlo y ver que tal.

Pero de entrada te digo que es mucho espacio , como para pensarme ponerlo dentro de la live.

¿ los scripts pueden usarse sin los diccionarios que ya llevan ? ..me refiero , especificando otros ...


Los diccionarios son solo para el goyscriptWPA y de momento sólo usa el de Tele2 (267 MB), mi idea en un futuro es que pase automáticamente los diccionarios que haya en la carpeta "dic" tras conseguir el handshake. Así que, respondiendo a tu pregunta, SÍ, pueden usarse sin ellos, salvo que sea auditando una red Tele2, con lo cual se quedará a medias la cosa...
Acabo de hacer unos videos de ejemplo, pero aun tengo que editarlos para censurar las MACs y luego subirlos al youtube

popeye7

  • Visitante
Re: goyscriptWEP, goyscriptWPA y goyscriptWPS
« Respuesta #3 en: 03-01-2013, 10:36 (Jueves) »
Hola , para probarlo en livecd ¿ donde  habría que meter la carpeta goyscript para modificar la iso de wifislax 4.3?.
« Última modificación: 03-01-2013, 10:37 (Jueves) por popeye7 »

goyfilms

  • Visitante
Re: Re: goyscriptWEP, goyscriptWPA y goyscriptWPS
« Respuesta #4 en: 03-01-2013, 13:46 (Jueves) »
Te recomiendo encarecidamente q las distros live las uses desde un pendrive porque ademas de ganar en rapidez podras guardar datos en el. Como las sesiones del reaver por ejemplo

Enviado desde mi GT-I9300 usando Tapatalk 2

popeye7

  • Visitante
Re: goyscriptWEP, goyscriptWPA y goyscriptWPS
« Respuesta #5 en: 03-01-2013, 14:03 (Jueves) »
Para guardar las sesiones de reaver no me es imprescindible el wifislax en pen drive . Yo normalmente utizó VMware y suspendiendo la sesion y luego reiniciando la sesion y el reaver si no pones  -p , te sigue reaver donde lo dejaste .En máquina virtual tambien tiene otras ventajas como poder estar en windows trabajando en lo que sea . De todas formas gracias , voy a probar desde pendrive y de una aplicacion  de VMware para usb que salio  en el foro , ya te cuento si funciona.
« Última modificación: 03-01-2013, 14:47 (Jueves) por popeye7 »

goyfilms

  • Visitante
Re: goyscriptWEP, goyscriptWPA y goyscriptWPS
« Respuesta #6 en: 03-01-2013, 14:40 (Jueves) »
Pues ya dirás qué te parece

Añadido video del goyscriptWPS en el post principal

jacf

  • Visitante
Re: GOYscript (WEP, WPA & WPS)
« Respuesta #7 en: 03-01-2013, 16:27 (Jueves) »
Mencanta, maestro Yeday.

warcry

  • Visitante
Re: GOYscript (WEP, WPA & WPS)
« Respuesta #8 en: 03-01-2013, 16:50 (Jueves) »
he estado viendo el video y no me queda claro, que patron sigue el ataque por pin

supongo que ira a una base de datos con varios pines y a ver si suena la flauta y que no se basa en ningun algoritmo de generación de pines por defecto.

luego le miro las tripas a ver que lleva.

otra cosa, con una señal del 36 % , no entiendo las repeticiones de los pines y los errores que te dan  ???

se supone que tendría que ir en automático a pin cada dos segundos  ???

warcry

  • Visitante
Re: GOYscript (WEP, WPA & WPS)
« Respuesta #9 en: 03-01-2013, 17:14 (Jueves) »
valep, lo que hace es un ataque de reaver normal puro y duro.

no hay algoritmo de generación de pines  :'( :'( :'(

goyfilms

  • Visitante
Re: GOYscript (WEP, WPA & WPS)
« Respuesta #10 en: 03-01-2013, 18:19 (Jueves) »
valep, lo que hace es un ataque de reaver normal puro y duro.

no hay algoritmo de generación de pines  :'( :'( :'(

dame tiempo y unas cañas...

publicado video del goyscriptWEP en el post principal

Desconectado drvalium

  • *******
  • Mensajes: 17370
  • Misántropo
Re: GOYscript (WEP, WPA & WPS)
« Respuesta #11 en: 03-01-2013, 19:21 (Jueves) »
Mencanta, maestro Yeday.

tienes suerte de que el infierno no existe, por esas atrocidades estomaticales seguro que acabarías en el.

Se escribe: Me encanta, maestro Jedi.

deberías mejorar tu escritura si pretendes llegar a ser un Padawan algún día.


un saludo ;)
« Última modificación: 03-01-2013, 19:49 (Jueves) por drvalium »

wifiway

  • Visitante
Re: GOYscript (WEP, WPA & WPS)
« Respuesta #12 en: 03-01-2013, 19:42 (Jueves) »
hola. una consulta amigo goyfilms. los iconos me salen transparente y me dice que la ubicacion no la encuentra. lo solte en la raiz del usb pero me dice eso. ¿podrias indicarme pasos por pasos para instalarlo?

popeye7

  • Visitante
Re: goyscriptWEP, goyscriptWPA y goyscriptWPS
« Respuesta #13 en: 03-01-2013, 19:55 (Jueves) »
hola. una consulta amigo goyfilms. los iconos me salen transparente y me dice que la ubicacion no la encuentra. lo solte en la raiz del usb pero me dice eso. ¿podrias indicarme pasos por pasos para instalarlo?
Pues ya dirás qué te parece

Añadido video del goyscriptWPS en el post principal
Lo he instalado en liveUSB x86  ( http://www.wifislax.com/maquina-virtual-vmware-arranca-liveusb/ ) y funciona pero cuando abro cualquier Goyscript me da el error  xrandr: Failed to get size of gamma for output default que creo que es que no puede poner otra resolucion salvo 800x600 . Arrancando el usb desde la bios no aparecen los iconos , solo los nombres y no funcionan  los goyscripts , Este pendrive lo cree con rufus v1.3.0 .
Para comprobar el  problema formatee el  pen ( kingston 4 GB ) y lo hice booteable desde la carpeta boot de wifislax 4.3 , accionando bootinst y lo mismo que antes . En máquina liveUsb
x86 funciona y arrrancando el usb con el pc tu programa no me funciona y wifislax 4.3 si . Cuando inicio cambie de escritorio a XFCE como se ven en tus videos y tampoco.Como ves lo he probado.Me ocurre lo mismo que al compañero wifiway .

warcry

  • Visitante
Re: GOYscript (WEP, WPA & WPS)
« Respuesta #14 en: 03-01-2013, 19:56 (Jueves) »
valep, lo que hace es un ataque de reaver normal puro y duro.

no hay algoritmo de generación de pines  :'( :'( :'(

dame tiempo y unas cañas...

publicado video del goyscriptWEP en el post principal

jajajaj, las cañas te las doy si me dices que programa utilizas para editar y pixelar los videos jajajajaj

Desconectado sanson

  • Colaborador
  • *
  • Mensajes: 8404
Re: Re: GOYscript (WEP, WPA & WPS)
« Respuesta #15 en: 03-01-2013, 20:12 (Jueves) »
No e visto pero me apunto a lo de las cañas por los píxeles jejejejjej

goyfilms

  • Visitante
Re: GOYscript (WEP, WPA & WPS)
« Respuesta #16 en: 03-01-2013, 20:52 (Jueves) »
valep, lo que hace es un ataque de reaver normal puro y duro.

no hay algoritmo de generación de pines  :'( :'( :'(

dame tiempo y unas cañas...

publicado video del goyscriptWEP en el post principal

jajajaj, las cañas te las doy si me dices que programa utilizas para editar y pixelar los videos jajajajaj

para pixelar uso dos cosas:
1- el Adobe After Effects CS6
2- paciencia

tio

  • Visitante
Re: GOYscript (WEP, WPA & WPS)
« Respuesta #17 en: 03-01-2013, 20:55 (Jueves) »
Una pregunta: y por qué te dice error code 0x03 y al final consigues la clave.
yo tengo un Orange-xxxx con MAC: 50:7E:5D:XX:XX:XX, y me sale esto:
  • Waiting for beacon from 50:7E:5D:XX:XX:XX
  • Associated with 50:7E:5D:XX:XX:XX (ESSID: Orange-XXXX)
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M1 message
  • Sending WSC NACK
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x03), re-trying last pin
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • [!] WARNING: Receive timeout occurred
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x02), re-trying last pin
  • Trying pin 12345670
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • [!] WARNING: Receive timeout occurred
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M1 message
  • Sending WSC NACK
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x03), re-trying last pin
  • Trying pin 12345670
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • [!] WARNING: Receive timeout occurred
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x02), re-trying last pin
    ...........................................................................................
    y no hace nada.
alguna sugerencia? ???

goyfilms

  • Visitante
Re: GOYscript (WEP, WPA & WPS)
« Respuesta #18 en: 03-01-2013, 20:58 (Jueves) »
Mencanta, maestro Yeday.

tienes suerte de que el infierno no existe, por esas atrocidades estomaticales seguro que acabarías en el.

Se escribe: Me encanta, maestro Jedi.

deberías mejorar tu escritura si pretendes llegar a ser un Padawan algún día.


un saludo ;)
¡No te metas con jacf hombre! que es colega mio y si lo ha escrito así es porque es una coña que nos traemos entre nosotros.
Por cierto, después de punto y aparte se empieza a escribir con mayúscula  ;D

wifiway

  • Visitante
Re: GOYscript (WEP, WPA & WPS)
« Respuesta #19 en: 03-01-2013, 20:59 (Jueves) »
El zip de los scripts lo teneis que descomprimir en el directorio raiz del pendrive, de tal forma que en el directorio raiz esté la carpeta "goyscript" y dentro de ésta: "captura", "dic", "handshakes", etc.
 estoy en blanco. ???