Autor Tema: r00kie-kr00kie  (Leído 7663 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado dynyly

  • *****
  • Mensajes: 129
r00kie-kr00kie
« en: 29-04-2020, 17:17 (Miércoles) »
salu2
algien ha jugado con r00kie-kr00kie
al parecer explota la brecha kroot
he intentado pero a mi se queda como que funciona pero no recoge ...quizas no sepa usarlo como es debido
a lo mejor tengo que guardar captura pero ... no me entero mucho
instalacion y descarga de complementos necesarios

Código: [Seleccionar]
wget https://github.com/Legrandin/pycryptodome/archive/v3.9.7x/pycryptodome-3.9.7x.tar.gz
wget https://slackbuilds.org/slackbuilds/14.2/python/pycryptodomex.tar.gz
ls
tar xvfz pycryptodomex.tar.gz
cp pycryptodomex.tar.gz pycryptodome-3.9.7x.tar.gz pycryptodomex/
cd pycryptodomex/
installpkg /tmp/pycryptodomex-3.9.7-x86_64-1_SBo.tgz
cd


intalo scapy version necesaria
Código: [Seleccionar]
sudo pip install scapy==2.4.2
descarga rookie
Código: [Seleccionar]
git clone https://github.com/hexway/r00kie-kr00kie.git
cd r00kie-kr00kie
sudo pip3 install -r

lanzo rookie pero da muchas lineas de cazando pero no se algo va mal ¿no?
Código: [Seleccionar]
wifislax r00kie-kr00kie #  ▌▌▌python3 r00kie-kr00kie.py -i wlan1 -b XXXXXX -c XXXXXX -l 11 -r /root/Desktop/pruebas.pcap
                                                               
      /$$$$$$$   /$$$$$$   /$$$$$$  /$$       /$$               
     | $$__  $$ /$$$_  $$ /$$$_  $$| $$      |__/               
     | $$  \ $$| $$$$\ $$| $$$$\ $$| $$   /$$ /$$  /$$$$$$     
     | $$$$$$$/| $$ $$ $$| $$ $$ $$| $$  /$$/| $$ /$$__  $$     
     | $$__  $$| $$\ $$$$| $$\ $$$$| $$$$$$/ | $$| $$$$$$$$     
     | $$  \ $$| $$ \ $$$| $$ \ $$$| $$_  $$ | $$| $$_____/     
     | $$  | $$|  $$$$$$/|  $$$$$$/| $$ \  $$| $$|  $$$$$$$     
     |__/  |__/ \______/  \______/ |__/  \__/|__/ \_______/     
                                                               
                                                               
                                                               
 /$$                  /$$$$$$   /$$$$$$  /$$       /$$         
| $$                 /$$$_  $$ /$$$_  $$| $$      |__/         
| $$   /$$  /$$$$$$ | $$$$\ $$| $$$$\ $$| $$   /$$ /$$  /$$$$$$
| $$  /$$/ /$$__  $$| $$ $$ $$| $$ $$ $$| $$  /$$/| $$ /$$__  $$
| $$$$$$/ | $$  \__/| $$\ $$$$| $$\ $$$$| $$$$$$/ | $$| $$$$$$$$
| $$_  $$ | $$      | $$ \ $$$| $$ \ $$$| $$_  $$ | $$| $$_____/
| $$ \  $$| $$      |  $$$$$$/|  $$$$$$/| $$ \  $$| $$|  $$$$$$$
|__/  \__/|__/       \______/  \______/ |__/  \__/|__/ \_______/
                                                          v0.0.1

https://hexway.io/research/r00kie-kr00kie/

[!] Kill processes that prevent monitor mode!
[*] Wireless interface: wlan1 already in mode monitor
[*] Set channel: 11 on wireless interface: wlan1
[*] Send 5 deauth packets to: XXXXXX from: XXXXXXXXXX
[*] Send 5 deauth packets to: XXXXXX from: XXXXXXXXXX

----
otra cosa que he notado que la interfaz que usa es como que quedar en modo raro y networmanager como que lo deja tonto

Código: [Seleccionar]
airmon-ng start wlan1

Found 2 processes that could cause trouble.
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode

alguna idea de hacerlo furrular como es debido





Conectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14698
Re:r00kie-kr00kie
« Respuesta #1 en: 29-04-2020, 22:27 (Miércoles) »
la brecha es asi , a mi tambien se me queda escaneando  , pero si el router no es vulnerable , te comes los mocos, o si tu dispositivo ya esta parcheado (los moviles mas o meno supongo que se habran actualizado casi todos).


lo del networkmanager , es verdad , tienes que ir a hardware-tools , resetear wlan0 driver y reiniciar networkmanager ,esta todo en los menus ...

no has hecho nada mas ... la captura por cierto la guarda el solo automaticamente y cuando encuentra un paquete vulnerable te sale un mensaje , pero yo estube dale que te dale con el movil creando trafico y nada de nada , segun la nota explota routers con chips broadcom , y cypress ...  asi que podria funcionar bajo un entorno MUY CONCRETO ..pero no por normal general.

en la iso de wifislax,  al menos la de pruebas no hay que instalar nada de nada , funciona a pelo ..
« Última modificación: 29-04-2020, 22:27 (Miércoles) por USUARIONUEVO »

Desconectado Usuarioway

  • ****
  • Mensajes: 56
Re:r00kie-kr00kie
« Respuesta #2 en: 29-04-2020, 23:18 (Miércoles) »
a mi me pasa lo mismo se queda escaneando y de ahi no sale ningun paquete recibido,
eso si lo he probado al hazar ninguno era vulnerable que yo sepa.
y como no uso networkmanager no tengo problemas con networkmanager

la captura la guarda solo y con otro programa la desencriptas

he intentado hacer funcionar el kr00ker que una vez que se asocia manda un mensaje que dice, tal es vulnerable to kr00k
pero me sale un error de python y aes scapy crypto noseke que no entiendo estoy en arreglarlo,
ayer iba al git de kr00ker a comentar el error pero tengo todas las cuentas de git anuladas otro dia sera.
usuario prueba kr00ker a ver si te va a pelo tambien, lleva poca cosa lo mismo que los otros scapy y criptomex poco mas.

en que nota explota routers con chips broadcom y cypress donde esta esa nota,
en routers yo tenia entendido solo asus y huawei, a no ser que esos lleven esos chips tanto no mire :P

saludos

Desconectado dynyly

  • *****
  • Mensajes: 129
Re:r00kie-kr00kie
« Respuesta #3 en: 30-04-2020, 01:15 (Jueves) »
salu2
no hice mas tube que hacer unos recados al poco ...
Bueno probando en un Tp-link  , asus y  huawei
a mi siempre me queda scaneando recogiendo y mandando deauhts
incluso he usado mi alfa que no suelo usar
pues las auditorias o te llega potencia o nada

pero vamos lo dicho comand
Código: [Seleccionar]
python3 r00kie-kr00kie.py -i wlan1 -b XXXXXX -c XXXXXX -l canal si se dice que si es vulnerable ya se veria ...¿no?
no sabia que la rc4 lo tenia

Conectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14698
Re:r00kie-kr00kie
« Respuesta #4 en: 30-04-2020, 01:22 (Jueves) »
salu2
no hice mas tube que hacer unos recados al poco ...
Bueno probando en un Tp-link  , asus y  huawei
a mi siempre me queda scaneando recogiendo y mandando deauhts
incluso he usado mi alfa que no suelo usar
pues las auditorias o te llega potencia o nada

pero vamos lo dicho comand
Código: [Seleccionar]
python3 r00kie-kr00kie.py -i wlan1 -b XXXXXX -c XXXXXX -l canal si se dice que si es vulnerable ya se veria ...¿no?
no sabia que la rc4 lo tenia

no la rc4 no lo lleva, solo digo que no necesitas instalar nada , que trabaja del tiron ..

Conectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14698
Re:r00kie-kr00kie
« Respuesta #5 en: 30-04-2020, 01:24 (Jueves) »
a mi me pasa lo mismo se queda escaneando y de ahi no sale ningun paquete recibido,
eso si lo he probado al hazar ninguno era vulnerable que yo sepa.
y como no uso networkmanager no tengo problemas con networkmanager

la captura la guarda solo y con otro programa la desencriptas

he intentado hacer funcionar el kr00ker que una vez que se asocia manda un mensaje que dice, tal es vulnerable to kr00k
pero me sale un error de python y aes scapy crypto noseke que no entiendo estoy en arreglarlo,
ayer iba al git de kr00ker a comentar el error pero tengo todas las cuentas de git anuladas otro dia sera.
usuario prueba kr00ker a ver si te va a pelo tambien, lleva poca cosa lo mismo que los otros scapy y criptomex poco mas.

en que nota explota routers con chips broadcom y cypress donde esta esa nota,
en routers yo tenia entendido solo asus y huawei, a no ser que esos lleven esos chips tanto no mire :P

saludos

pues ahora tampoco encuentro lo de broadcom y cypress, aun asi la nota decia que no habia problema que casi todos los routers montan chips broadcom ...  yo no consigo nada de nada , mientras no vea que funciona , paso del tema.

cuando captura packetes legibles sale elmensaje , data krrok captured o algo asi en rojo ... mire algun video en youtube ...


mirare el otro que dice a ver ..

Desconectado dynyly

  • *****
  • Mensajes: 129
Re:r00kie-kr00kie
« Respuesta #6 en: 30-04-2020, 01:37 (Jueves) »
salu2

Citar
o la rc4 no lo lleva, solo digo que no necesitas instalar nada , que trabaja del tiron ..
no entiendo perdona

otra cosa quizas no se no se ....
al instalar los paquetes de phyton ¿no os da un warning al final ?
ahora que recuerdo
yo ya tengo python3 de otros xzm que lo requerian

voy a mirar otra vez lo de los warning porque yo he tirao  a los en teoria vulnerables
asus , tplink y huawei 
--
mu bueno eso de restear driver de interfac ya me habia fijado en la rc4 precisamente
pero en el momento uno prefiere hacerlo a mano  ;D

Conectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14698
Re:r00kie-kr00kie
« Respuesta #7 en: 30-04-2020, 01:38 (Jueves) »
salu2

Citar
o la rc4 no lo lleva, solo digo que no necesitas instalar nada , que trabaja del tiron ..
no entiendo perdona

otra cosa quizas no se no se ....
al instalar los paquetes de phyton ¿no os da un warning al final ?
ahora que recuerdo
yo ya tengo python3 de otros xzm que lo requerian

voy a mirar otra vez lo de los warning porque yo he tirao  a los en teoria vulnerables
asus , tplink y huawei 
--
mu bueno eso de restear driver de interfac ya me habia fijado en la rc4 precisamente
pero en el momento uno prefiere hacerlo a mano  ;D

que no necesitas instalar dependencias , ... python3 ya esta en las isos, asi que si tu llevas un xzm , debes estar usando wifislax-1.0 antes de cristo.

Conectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14698
Re:r00kie-kr00kie
« Respuesta #8 en: 30-04-2020, 01:41 (Jueves) »
el kr00ker , no me pide tampoco ninguna dependencia, pero tira un error indent ,  segun google,  significa que el codigo , tiene algun problema , pero ni idea ni ganas de investigarlo tampoco.


jodder, hiba a ponerle un issue , para saber si la version de python3 , es lo que provoca el error o que ... pero github , ahora dice que mi password no es seguro y que lo resetee , y no me deja entrar y tampoco me da la ganar resetear el pass ..   asi que que le den.
« Última modificación: 30-04-2020, 01:50 (Jueves) por USUARIONUEVO »

Desconectado dynyly

  • *****
  • Mensajes: 129
Re:r00kie-kr00kie
« Respuesta #9 en: 30-04-2020, 02:14 (Jueves) »
salu2
 ;D ;D  ya tienes cosas mas importantes que esto  ;D
no tengo ultima version estable pero bueno asi aprende uno a intalar
python3 ya seria algo que necesitaba porque si no lo  habria hecho te hablo de memoria
--
me referia a los warning de al final de intalar crypto
Código: [Seleccionar]
usr/lib64/python2.7/site-packages/Cryptodome/__init__.pyi
WARNING:  zero length file usr/lib64/python3.7/site-packages/Cryptodome/Cipher/__init__.pyi
WARNING:  zero length file usr/lib64/python3.7/site-packages/Cryptodome/Hash/__init__.pyi
WARNING:  zero length file usr/lib64/python3.7/site-packages/Cryptodome/PublicKey/__init__.pyi
WARNING:  zero length file usr/lib64/python3.7/site-packages/Cryptodome/Math/__init__.py
WARNING:  zero length file usr/lib64/python3.7/site-packages/Cryptodome/py.typed
WARNING:  zero length file usr/lib64/python2.7/site-packages/Cryptodome/Cipher/__init__.pyi
WARNING:  zero length file usr/lib64/python2.7/site-packages/Cryptodome/Hash/__init__.pyi
WARNING:  zero length file usr/lib64/python2.7/site-packages/Cryptodome/PublicKey/__init__.pyi
WARNING:  zero length file usr/lib64/python2.7/site-packages/Cryptodome/Math/__init__.py
WARNING:  zero length file usr/lib64/python2.7/site-packages/Cryptodome/py.typed

Slackware package /tmp/pycryptodomex-3.9.7-x86_64-1_SBo.tgz created.
y me furrula parece se queda como hemos comentado

creo hacerlo bien
Código: [Seleccionar]
wget https://github.com/Legrandin/pycryptodome/archive/v3.9.7x/pycryptodome-3.9.7x.tar.gz
wget https://slackbuilds.org/slackbuilds/14.2/python/pycryptodomex.tar.gz
ls
tar xvfz pycryptodomex.tar.gz
cp pycryptodomex.tar.gz pycryptodome-3.9.7x.tar.gz pycryptodomex/
cd pycryptodomex/
./pycryptodomex.SlackBuild
installpkg /tmp/pycryptodomex-3.9.7-x86_64-1_SBo.tgz

----
pero bueno sera otra de esas que exageran
o que en españa no hay tales ....
A otras cosas gracias por las respuestas

Desconectado Usuarioway

  • ****
  • Mensajes: 56
Re:r00kie-kr00kie
« Respuesta #10 en: 30-04-2020, 02:38 (Jueves) »
eso me pasa a mi por eso queria dejar un error en el issue del creador pero lo mismo me pasa tambien con github y eso que tenia varias cuentas todas se quieren resetear no se porque pero tambien paso

en las capturas sale funcionando en kali habra que mirarlo desde alli

Desconectado Usuarioway

  • ****
  • Mensajes: 56
Re:r00kie-kr00kie
« Respuesta #11 en: 30-04-2020, 12:23 (Jueves) »
acabo de probar kr00ker en kali linux y me da el mismito error que en slack,
usuario a ti supongo que te dara este tambien
Código: [Seleccionar]
python3 kr00ker.py
  File "kr00ker.py", line 126
    hexdump(dec_data)
    ^
IndentationError: unexpected indent

issue y preguntarle de donde saca las capturas funcionando en kali

Desconectado Tki2000

  • *******
  • Mensajes: 2049
Re:r00kie-kr00kie
« Respuesta #12 en: 30-04-2020, 21:33 (Jueves) »
A mi me sale el primero en la búsqueda de San Google:
https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices/
Ahí dice lo del chipset Broadcom y Cypress... si no han sido parcheados.
« Última modificación: 30-04-2020, 21:35 (Jueves) por Tki2000 »
No habrás entendido algo, hasta que seas capaz de explicárselo a tu abuela...
Hacemos pantallas con píxeles casi invisibles, para luego ampliar la letra porque no la vemos... Bonita paradoja...
Creamos analfabetos tecnológicos con una velocidad pasmosa. Todo el mundo "maneja" tecnología, casi nadie sabe lo que tiene entre las manos, pero todo el mundo opina.
El analfabetismo, antes, pasaba desapercibido. Ahora, se transmite por Internet y las redes sociales.
Solo a un mandril epiléptico se le podría haber ocurrido diseñar la cinta de menú de M$.
Los dispositivos táctiles y las pantallas pequeñas son una lacra para la información relevante y el desarrollo de interfaces de usuario.

Desconectado Usuarioway

  • ****
  • Mensajes: 56
Re:r00kie-kr00kie
« Respuesta #13 en: 03-05-2020, 01:28 (Domingo) »
he intentado crear cuenta en github por el tema issue kr00ker pero se pone cabezon que necesitas cookies y las tengo activadas pero de ahi no pasa.

Desconectado Usuarioway

  • ****
  • Mensajes: 56
Re:r00kie-kr00kie
« Respuesta #14 en: 10-05-2020, 19:15 (Domingo) »
he arreglado kr00ker

tambien he arreglado kr00k-vulnerability.py y kr00k.py pero eso es otra historia,

el fallo en el codigo es que le falta un ; en la linea 125 despues de un adorno y marca un error en hexdump que es la linea siguiente pero el error no es de hexdump es de eso,
la solucion es poner el ; que falta y todo parece que funciona,
digo parece porque no encuentro vulnerables nunca.

tambien le he puesto una cabezera al script dirijiendolo a python3 porque sin cabezera se vuelve loco arrancando ahora va mucho mejor.

el error es este:
Código: [Seleccionar]
linea 125
print("\033[1;35;49m["+str(datetime.now().time())+"][+] Target "+self.target_mac+" is vulnerable to Kr00k, decrypted "+str(len(dec_data))+" bytes")

y se arregla asi de simple:
Código: [Seleccionar]
linea 125
print("\033[1;35;49m;["+str(datetime.now().time())+"][+] Target "+self.target_mac+" is vulnerable to Kr00k, decrypted "+str(len(dec_data))+" bytes")

menos mal que me opere la vista hace poco y me puse ojos de halcon sino se me pasa el error :P

le tengo que escribir un issue al creador para avisarle

EXCLUSIVA WIFISLAX
hize un modulo con kr00ker y Raw-packet project Wifi Attack tool y kr00k y R00kie-kr00kie y todas sus dependencias de python3 y lo he llamado kr00k,
lo copiais en la carpeta modulos y reiniciais y acoplado,
los accesos directos estan en la categoria wireless y lo he probado con ws rc1 lo mismo por eso me faltaban dependencias,
si todo funciona bien para tod@s lo podeis pasar al hilo de modulos de wifislax o fundirlo con algun modulo de la carpeta Wifislax y añadirlo a la iso del todo como lo tengo yo,

lo podeis bajar de aqui y si lo quereis subir a otros servidores mejor este creo que solo dura 10 dias:
https://ydray.com/get/l/HO1589131518775/ckteroO82Zs

si lo probais informar y a ver si encontrais vulnerables o ya estan los millones y millones y millones de devices parcheados.

actalizar las vulnerabilidad wifi usuario nuevo acuerdate

make wifislax great again xDDD

personalmente llamaria a este hilo kr00k para centrar el tema en uno solo.

creo que no se me olvida nada

salu2
« Última modificación: 10-05-2020, 19:26 (Domingo) por Usuarioway »

Conectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14698
Re:r00kie-kr00kie
« Respuesta #15 en: 10-05-2020, 22:22 (Domingo) »
ostias 19 megas ??

lo mirare a ver , por cierto , aunque hay una rc3 , ... me di cuenta que aun faltaban cosas de python , el mimtf no funcaba ...  le añadi 3 o 4 creo ...

por lo de krook , el problema que veo es que hay 0 resultados ... para probar eta bien , pero no veo que de fruto ninguno esta vulnerabilidad ... o lo hacemos mal...jaja.

Estoy mirando , y ni hay package log ni na , y todo lo que veo de python ,ya lo lleva wifislax , ... netaddr , prettytable , pynaci , ... scapy ...
« Última modificación: 10-05-2020, 22:25 (Domingo) por USUARIONUEVO »

Desconectado dynyly

  • *****
  • Mensajes: 129
Re:r00kie-kr00kie
« Respuesta #16 en: 10-05-2020, 23:59 (Domingo) »
salu2
probada en wifislax
wifislax64 ~ # cat /etc/*-release
NAME=Wifislax64
VERSION="2.0"
ID=wifislax64
VERSION_ID=2.0
PRETTY_NAME="Wifislax64 2.0"
vamos la  Wifislax64 2.0 rc1 me ha dao por ahi porque es la que tengo limpia las demas las tengo con modulos y queria hacerlo sobre live limpia

pero me da fallo krook  sin embargo krokkie.py a mi sigue iguall

Código: [Seleccionar]
wifislax64 ~ # kr00k.py -i wlan1mon -t 10xxxxxxxx -c 6 --bssid 3C:xxxxxxxxx
 [*] killing processes that could cause trouble. (airmon-ng check kill)
 [*] initiating monitor mode
 [*] switching to specified channel
 [*] engaging
 [+] 5 disassociation packets sent to: 10xxxxxxxxx from: 3C:xxxxxxxxxx
Traceback (most recent call last):
  File "/usr/bin/kr00k.py", line 172, in <module>
    main()
  File "/usr/bin/kr00k.py", line 149, in main
    kr00k.engage()
  File "/usr/bin/kr00k.py", line 103, in engage
    sniff(iface=self.interface, prn=self.decrypt)
  File "/usr/lib64/python3.7/site-packages/scapy/sendrecv.py", line 972, in sniff
    sniffer._run(*args, **kwargs)
  File "/usr/lib64/python3.7/site-packages/scapy/sendrecv.py", line 925, in _run
    session.on_packet_received(p)
  File "/usr/lib64/python3.7/site-packages/scapy/sessions.py", line 47, in on_packet_received
    result = self.prn(pkt)
  File "/usr/bin/kr00k.py", line 54, in decrypt
    qos = pkt[Dot11QoS]
  File "/usr/lib64/python3.7/site-packages/scapy/packet.py", line 1171, in __getitem__
    raise IndexError("Layer [%s] not found" % lname)
IndexError: Layer [Dot11QoS] not found
wifislax64 ~ # airmon-ng stop wlan1mon


sim emargo el otro se queda igual
Código: [Seleccionar]
r00kie-kr00kie.py -i wlan0 -c 10xxxxxxxxxx -l 6 -b 3Cxxxxxxxxxx
                                                                                                     
      /$$$$$$$   /$$$$$$   /$$$$$$  /$$       /$$                                                     
     | $$__  $$ /$$$_  $$ /$$$_  $$| $$      |__/                                                     
     | $$  \ $$| $$$$\ $$| $$$$\ $$| $$   /$$ /$$  /$$$$$$                                           
     | $$$$$$$/| $$ $$ $$| $$ $$ $$| $$  /$$/| $$ /$$__  $$                                                                                     
     | $$__  $$| $$\ $$$$| $$\ $$$$| $$$$$$/ | $$| $$$$$$$$                                                                                     
     | $$  \ $$| $$ \ $$$| $$ \ $$$| $$_  $$ | $$| $$_____/                                                                                     
     | $$  | $$|  $$$$$$/|  $$$$$$/| $$ \  $$| $$|  $$$$$$$                                                                                     
     |__/  |__/ \______/  \______/ |__/  \__/|__/ \_______/                                                                                     
                                                                                                                                               
                                                                                                                                               
                                                                                                                                               
 /$$                  /$$$$$$   /$$$$$$  /$$       /$$                                                                                         
| $$                 /$$$_  $$ /$$$_  $$| $$      |__/                                                                                         
| $$   /$$  /$$$$$$ | $$$$\ $$| $$$$\ $$| $$   /$$ /$$  /$$$$$$                                                                                 
| $$  /$$/ /$$__  $$| $$ $$ $$| $$ $$ $$| $$  /$$/| $$ /$$__  $$                                                                               
| $$$$$$/ | $$  \__/| $$\ $$$$| $$\ $$$$| $$$$$$/ | $$| $$$$$$$$                                                                               
| $$_  $$ | $$      | $$ \ $$$| $$ \ $$$| $$_  $$ | $$| $$_____/                                                                               
| $$ \  $$| $$      |  $$$$$$/|  $$$$$$/| $$ \  $$| $$|  $$$$$$$                                                                               
|__/  \__/|__/       \______/  \______/ |__/  \__/|__/ \_______/                                                                               
                                                          v0.0.1                                                                               
                                                                                                                                               
https://hexway.io/research/r00kie-kr00kie/                                                                                                     
                                                                                                                                               
[!] Kill processes that prevent monitor mode!                                                                                                   
[*] Set monitor mode on wireless interface: wlan0                                                                                               
[*] Set channel: 6 on wireless interface: wlan0
[*] Send 5 deauth packets to: 1xxxxxxxxxxxxxxx from: 3xxxxxxxxxxxxxxxx
[*] Send 5 deauth packets to: 10:xxxxxxxxxxxxx from: 3xxxxxxxxxxxxxxxx
[*] Send 5 deauth packets to: 10xxxxxxxxxxxxxx from: 3xxxxxxxxxxxxxx
[*] Send 5 deauth packets to: 10xxxxxxxxxxxxxx from: 3C:xxxxxxxxxxxxxx

tambien el Raw Packet Attack es un poco impreciso con las opciones
no escanea me sale una pantalla de kismet creo ...
y quedan las interaces en mon0 tras su salida
ya es agresivo despues de su uso que deja tonto networmananer
he tenido que reiciniar driver de interfaz con el script que hizo geminis de reiniciar driver para que quede bien
pondrias el enlace original pues yo solo descarge krookie   no  krook 
Thanks
« Última modificación: 11-05-2020, 00:36 (Lunes) por dynyly »

Desconectado Usuarioway

  • ****
  • Mensajes: 56
Re:r00kie-kr00kie
« Respuesta #17 en: 11-05-2020, 00:59 (Lunes) »
por lo de krook , el problema que veo es que hay 0 resultados ... para probar eta bien , pero no veo que de fruto ninguno esta vulnerabilidad ... o lo hacemos mal...jaja.
es lo que me picaba a mi los millones y millones y millones y millones y millones y de devices vulnerables
ya nos diran donde estan.

Estoy mirando , y ni hay package log ni na , y todo lo que veo de python ,ya lo lleva wifislax , ... netaddr , prettytable , pynaci , ... scapy ...
no no hize package log ni nada de eso a pelo estilo siberiano xD
no le puse ni la version en el acceso directo,
si salen bien se hace todo eso en un plis no sufras tanto xD

19 megas son las dependencias los apps son scripts que no pesan nada.
pero en la rc1 que uso no salen ninguno, algunos quizas todos en python2 pero en 3 ninguno

lo de krook un fallo en scapy ni idea

tambien el Raw Packet Attack es un poco impreciso con las opciones
no escanea me sale una pantalla de kismet creo ...
y quedan las interaces en mon0 tras su salida
a mi Wifi Attack tool cuando esta escaneando lo mismo peta que dura horas,
este programa es brutal con los pmkids los atrapa en masa es como el multiattack se ciega atrapando

las opciones son totalmente diferentes a todos te recomiendo leer la ayuda,
lo primero y lo mejor es ejecutarlo en consola tal cual,
attack_tool.py
luego te pedira una tarjeta la pondra en modo monitor y se pondra a escanear y atrapar pmkids como un poseso y los dejara en /root
como no hay botones debes usar Control + lokesea
control + s cambia de canal
control + d empieza a lanzar deaths al app seleccionado,
y control mas cosas es que funciona asi de peculiar pero funciona

y si lo vas abriendo y cerrando deja muchos mon activos ya lo vi pero no se evitarlo

y no sale kismet es la principal escaneando y para elegir objetivo y abajo te pone los progresos

ya es agresivo despues de su uso que deja tonto networmananer
es que le gusta la ultra violencia no me extraña xD
no uso ese programa tan tonto xD

pondrias el enlace original pues yo solo descarge krookie   no  krook 
esto no lo entiendo,
el modulo se llama kr00k.xzm

y otra cosa con todos estos kr00k programas si no hay clientes ya lo puedes cerrar.



« Última modificación: 11-05-2020, 01:03 (Lunes) por Usuarioway »

Conectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14698
Re:r00kie-kr00kie
« Respuesta #18 en: 11-05-2020, 01:14 (Lunes) »
pues no se , algunos de python3 , no estaban en slackbuilds y los añadi yo , no llevan el tag "slackbuilds"  , si no "wifislax"


Código: [Seleccionar]
pip3 list|grep scapy
scapy                         2.4.3

el netaddr , no lo tengo en python3 ...

Código: [Seleccionar]
pip3 list|grep net
execnet                       1.6.0             
netifaces                     0.10.9

el de slackbuilds es solo python2 , basta leer el script...
https://slackbuilds.org/slackbuilds/14.2/python/python-netaddr/python-netaddr.SlackBuild

tendria que mirar cuales son los que hacen falat y los que ya lleva la iso ...
« Última modificación: 11-05-2020, 01:16 (Lunes) por USUARIONUEVO »

Desconectado dynyly

  • *****
  • Mensajes: 129
Re:r00kie-kr00kie
« Respuesta #19 en: 11-05-2020, 01:18 (Lunes) »
salu2
probare cuando tenga tiempo

lo de dejar enlace original me refiero a que yo me descarge de este enlace
https://github.com/hexway/r00kie-kr00kie.git
y me descarga rookie-kr00kie mas traffic-generator

en el modulo dado veo que tiene uno llamado krook.py
lo has hecho tu y el Attack tool tambien ...

si ese el caso para dejar interface bien tras su uso en wifislax
primero demontar interfaz mon
/usr/bin/reset-iface wlan0
en esa misma direccion hay script que hizo geminis que reinicia drivers de interfaz para dejarlas bien  esta bien echarle ojo a code
probare en otros momentos

//FINAL Y MÁS DOS RESPUESTAS