Obtener fácilmente los handshakes con Handshaker de Coeman76

[h]Handshaker by Coeman76 : la arma absoluta para conseguir los handshakes [/h]

https://www.wifi-libre.com/img/members/3/handshaker_1.png
https://www.wifi-libre.com/img/members/3/oferta.png Actualización del script para compatibilidad con ultimas versiones aircrack-ng en segundo post

Handshaker es un script de Coeman76 que unifica varios métodos para sacar los handshake de forma desatendida.
Su autor precisa que su código se basa en parte en goyscriptWPA de Goy.
En el caso de handshaker; Coeman76 se ha centrado en un aspecto muy preciso del crack WPA.
Y no es cualquiera ya que se trata del “nervio de la guerra”: La obtención del “maldito” handshake.

Para la pequeña historia la idea nació después de un debate sobre WiFi Honey de DigNinja.
Wifi honey es un script que automatiza el uso de airbase-ng para “atraer” a los handshake con falsos puntos de accesos parecidos al que se ataca.
( método inspirado del “honey spot” )
La idea es buena pero nos parecía algo raro y no optimo multiplicar las interfaces para crear tantos PA falsos.
También nos parecía que le faltaba a este script usar conjuntamente la técnica del “bote de miel” con un ataque de desautenticación.
Echábamos de menos especialmente el kombo "airbase-ng + mdk3 "

Así que el compañero Coeman76 se animó a crear en bash el script “Handshaker”
[list=*]
]Handshaker basado en GoyscriptWPA…junta a Aireplay,Mdk3 y Airbase./]
[/list]
Un script muy bien montado que da excelentes resultados y mejora la idea desarrollada por digninja con Wifi Hioney

[h]¿Como utilizar Handshaker?[/h]

Al ser un script en bash (interprete de ordenes por defecto de las distribuciones GNU-Linux) su uso es muy sencillo desde cualquier sistema linux.
Lo primero es procurarse el script lo que podemos hacer con el vinculo que dejo Coeman76 (1) o en este vinculo de respaldo en directo desde wifi-libre (2) :
[list=1]
]HandshakerV1_11.zip : Link oficial zippy share/]
]HandshakerV1_11.zip : mirror desde Wifi LIbr3/]
[/list]
Y descomprimir el paquete *zip que hemos descargado. Dos tareas que podemos realizar desde un terminal abierto así :

wget https://www.wifi-libre.com/img/members/3/HandshakerV1_11.zip && unzip  HandshakerV1_11.zip

la carpeta descomprimida contiene varios elementos https://www.wifi-libre.com/img/members/3/handshaker_3.jpg :
[list=1]
]LICENSE :
Una licencia GPL (código libre) que nos permite usar, modificar, distribuir libremente el trabajo de coeman76 respectando a nuestras obligaciones como la de citar a nuestra fuente y su autor./
]
]Readme :
Contiene las instrucciones de uso /
]
*]Handshaker.sh :
El script en bash (extensión .sh) /]
]handshake :
Es la carpeta dónde se guardan los hanshakes obtenidos gracias a handshaker /
]
]redes :
Otra carpeta para almacenar datos sobre redes/
]
[/list]

El script propone varios ataques y por lo tanto combina varias herramientas que necesitan privilegios de administrador para ser activadas (suite aircrack-ng y mdk3 )
Así que lo ejecutaremos como administrador .
En la misma terminal nos situamos en la capeta descomprimida

cd HandshakerV1.1

Y iniciamos handshaker invocando bash con derechos de administrador

sudo bash handshaker.sh

Ahí van las instrucciones tal cual las dejó Coeman76 :

[quote=readme.txt de Coeman76]Handshaker by Coeman76

Este script,basado en GoyscriptWPA de Goyfilms,se ha simplificado un poco y ha llamado a sus amiguetes para entre todos sacar el handshake que os trae de cabeza a la mayoría.
No prometo que sea un arma revolucionaria,pero diferentes metodos para obtener el handshake los teneis fijo.

PUESTA EN MARCHA

explico su puesta en marcha y funcionamiento…

1 Descargais el handshaker
2 Este archivo vendra comprimido en un zip.,lo descomprimis donde os de la gana
3 Ahora con el comando cd os situais en la carpeta HandshakerV1.0 o bien situais el raton encima de la carpeta
descomprimida y (si teneis la opcion) boton secundario y click en “Abrir Terminal Aqui”
4 Si no sois root debereis de logearos como root
5 En la terminal que se ha abierto escribis bash handshaker.sh

FUNCIONAMIENTO

Al iniciar el script,este nos detectara las interfaces wifi y nos la mostrara en pantalla dandonos a elegir.
Acto seguido nos montara la tarjeta en modo monitor,y se pondra a buscar redes WPA
Paramos el escaneo y nos mostrara las redes,elegimos una y elegimos el ataque.
Hay 5 tipos de ataque…Aireplay,Mdk3,Airbase(honeypot),Airbase + Aireplay y Airbase + mdk3…

CHANGELOG

HandshakerV1.0
-Version Inicial

HandshakerV1.1

  • Corregido bug en seleccion de redes
  • Ahora muestra el chip de la interfaz para diferenciar.
  • Muestra la ruta absoluta del handshake una vez obtenido[/quote]

[h]Pillando handshakes con Handshaker[/h]

La primera pantalla nos permite elegir la interfaz en mode monitor: https://www.wifi-libre.com/img/members/3/handshaker_4.jpg
¡Ojo!
Desde la versión 1.2RC2 de aircrack-ng de este año hay un cambio en el identificador de las interfaces en mode monitor.
Pasamos de monX a wlanXmon.
Los scripts concebidos a la misma epoca que Handshaker no están hechos para este tipo de interfaces y por lo tanto no funcionarán con la ultima versión de aircrack-ng en corso .
Es una cosa que arreglaremos en nuestra actualización “wifi-libre” para juvenecer a Handshaker :wink:

Una vez la interfaz seleccionada se activa el escaneo: https://www.wifi-libre.com/img/members/3/handshaker_5.jpg
Paramos con <CTRL+C> el escaneo cuando aparece nuestro objetivo.

En la pantalla que sigue elegiremos el objetivo y el tipo de ataque: https://www.wifi-libre.com/img/members/3/handshaker_6.jpg
Si airodump-ng ha detectado un(os) cliente(s) conectado(s) una estrella blanca (*****) aparece al lado del numero del objetivo.
Y podremos elegir entre 4 tipos de attaques que detallamos enseguida…

[h]1) Aireplay-ng[/h]
La clásica ataque de denegación de servicio a base de ACK que todo el mundo ha usado en su primera captura de handshake
https://www.wifi-libre.com/img/members/3/hanshake_7.jpg

[h]2) MDK3[/h]
Las leyenda dice que mdk3 significa "Murder Destruction & Chaos " :cool:
Con esta opción usaremos la DoS (denegación de servicio) de la herramienta mdk3
https://www.wifi-libre.com/img/members/3/handshaker_8.jpg

[h]3) Honey spot[/h]
Con esta opción haremos lo mismo que con “wifi honey” : crear un rogue AP (un falso punto de acceso) con airbase-ng de la suite aircrack-ng.
Confundiremos así el cliente que nos mandara el handshake dirigido al router legitimo
https://www.wifi-libre.com/img/members/3/handshaker_9.jpg

[h]4) Kombo 1 : aireplay-ng + airebase-ng[/h]
El interés de Handshaker es de asociar los ataques para atraer hansdake con ataques para desautenticar el cliente del punto de acceso legitimo aumentando así las probabilidades de pilar el preciado handshake.
https://www.wifi-libre.com/img/members/3/handshaker_10.jpg

[h]5) Kombo 2 : mdk3 + airebase-ng[/h]
Last but not least” la agresiva asociación de mdk3 y airebase-ng que puede sacar handshakes en situaciones extremas…
https://www.wifi-libre.com/img/members/3/handhaker_11.jpg

Si obtenemos el handshake veremos el mensaje de éxito: https://www.wifi-libre.com/img/members/3/handshaker_12.jpg

  • Las capturas de pantalla de Handshaker en este primer post son basadas en las de Coeman76
    Pronto se publicara una actualización para aircrack-ng 1.2 rc2 que se ira haciendo en relación en relación con el curso bash en el foro programación.

https://www.wifi-libre.com/img/members/3/ed86b7c1e170ac652f37180083f0f3a4.png

[h]Versión actualizada de HandshakerV1.1 : "2015 - reloaded " [/h]
Autor: kcdtv
Dominio/web : www.wifi-libre-com
Copyleft: 20 junio 2015, GPL v3
“Reloaded 2015” es una simple actualización de HandshakerV1.1 de Coeman76 para asegurar la compatibilidad con la ultimas versiones de aircrack-ng

¡Muy buenas tardes! :slight_smile:
Les dejo en este post una actualización de HandshakerV1.1 para que pueda funcionar con las versiones actuales de aircrack-ng.
La he llamado “reloaded 2015”
He respectado al máximo el código original y el diseño.
Todos los cambios están anotados y explicados en el código
He dejado al final del script las funciones originales que fueron eliminadas o modificadas.
Mi meta ha sido que no se note la modificación y solo tocar la parte del código encargada de gestionar las interfaces.
El uso y el funcionamiento del script modificado son 100% igual al original.
Se debe ejecutar en un sistema que emplea interfaces wifi llamadas wlanX (por ejemplo Kali Linux)
Si usas una distribución (por ejemplo Ubuntu) que emplea los nuevos nombres “previsibles” debes modificar la configuración de tus reglas systemd (ver Ubuntu: Volver a los antiguos nombres de interfaces (ethX y wlanX))

[h]Registro de cambios[/h]

[list=*]
]Re-escritura completa de la función SELECT para compatibilidad con las interfaces wifi como se definen a partir aircrack-ng 1.2 rc2 ( paso de monX a wlanXmon en airmon-ng)/]
]Modificación de la función KILL (salida mode monitor)/]
]Se ha añadido el driver en la salida del menú para la selección de interfaces (información proporcionada con la “nueva” versión de airmon-ng)/]
]Supresión de la función MONSTOP (tareas ejecutadas en KILL)/]
]Supresión de la función MONITORUP (tareas efectuadas en SELECT)/]
]Supresión de la función START (tareas efectuadas en SELECT) /]
]Algunas liñas en el código original fueron desactivadas (no necesidad de multiplicar interfaces virtuales)/]
[/list]

[h]Novedades[/h]

Gracias a las mejoras de airmon-ng tenemos una salida mas completa a la hora de elegir la interfaz
https://www.wifi-libre.com/img/members/3/handhsaker_20.jpg

Debido a las mejoras de airmon-ng ya se podrá usar handshaker con una interfaz y seguir conectado con la otra interfaz wifi
https://www.wifi-libre.com/img/members/3/handshaker_21.jpg

[h]Descargas[/h]

Haz click en la imagen para descargar HandshakerV1.1 “reloaded 2015”
https://www.wifi-libre.com/img/members/3/reloaded.png

Vaya , mira por donde, y despues de tanto tiempo … como he comentado , estoy estos dias trasteando y mirando compatibilidades de tools ya existentes de hace tiempo ,con versiones nuevas de aircrack , sobretodo airmon-ng , estaba mirando para ver que habia que tocar y resulta que ya lo has hecho tu hace tiempo.

Lo unico que creo he de revisar es el uso de wpaclean , puesto que habia problemas despues ,creo que era con hashcat y la conversion de aircrack a la nueva extension de hashcat , algo de eso habia.

En cualquier caso , me encunentro el trabajo ya hecho , gracias , y en caso de dejar comentado el paso de wpaclean , lo anotare como cambio en el script , aunque al haber pasado ya varias versiones de hashcat , es probable que eso ya no sea problema.

GRACIAS !!!

De nada user, la verdad es que tampoco es gran cosa. :slight_smile:
Ahora no me recuerdo mucho de estas historias de wpaclean… Esto lo he hecho hace tiempo y no he retocado casi nada, justo lo más mínimo para poder pillar el handshake con aircrack-ng actualizado. Se podrían mejor muchas cosas y la verdad es que lo suyo sería hacer otra cosa desde cero… Era el primer o segundo script de coeman76. Lógicamente no es un joya “a nivel de código”, estaba en fase de aprendizaje…
Efficaz: Sin dudas. Mejorable: Sin dudas también.
Pero es que le tengo un cariño especial porque son (muy) buenos recuerdos. :slight_smile:

Holas otra vez, traigo pruebas frescas …

Por defecto , el script pasa wpaclean , … esto despues puede darnos problemas al usar hashcat , …al querer convertir el cap a hccapx

[code]Zero value timestamps detected in file: in/31670_1528244612.cap.

This prevents correct EAPOL-Key timeout calculation.

Do not use preprocess the capture file with tools such as wpaclean.[/code]

Eso ocurre tanto con el covertidor online → https://hashcat.net/cap2hccapx/
Como con la herramienta en si , si tenemos instaladas las hashcat tools, que nos instalara dicha app en formato #c

Y ahora el dato curioso , convertimoe el cap , pasado por wpaclean , … con aircrack y el argumento -j , … todo bien ,y hashcat crackea el hccapx generado.

Asi pues , se podria decir que si el usuario es medianamente avanzado sabra sortear esto , pero …la realidad es que ya sabes lo que hay … en mi caso y con tu permiso , comentare la linea de wpaclean , y simplemete movere el handshake a la carpeta , asi el cap sera puro.

#wpaclean "handshake/$essid ($bssidseparado).cap" "redes/$essid ($bssidseparado)-01.cap" > /dev/null 2>&1 mv -f "redes/$essid ($bssidseparado)-01.cap" "handshake/$essid ($bssidseparado).cap" > /dev/null 2>&1

He añadido esta nota al script , dejando claro el tema …

[code]# Changes by USUARIONUEVO

Se deja comentadas las lineas con comando wpaclean

wpaclean “handshake/$essid ($bssidseparado).cap” “redes/$essid ($bssidseparado)-01.cap” > /dev/null 2>&1

Y se sustituyen por un simple movimiento de fichero cap a la carpeta handshake

mv -f “redes/$essid ($bssidseparado)-01.cap” “handshake/$essid ($bssidseparado).cap” > /dev/null 2>&1

Esto es para evitar posibles problemas con hashcat ya que ni el convertidor online ni la tool cap2hccapx

convierten el cap a hcccapx alegando incompatibilidad , sin embargo si el mismo cap se convierte con

aircrack-ng -j CAP CAP , el fichero resultante si seria valido , en cualquier caso mas vale prevenir.[/code]

¡Bien hecho! :biere: :slight_smile:

Buenas tengo problemas a la hora de seleccionar la interface y buscar redes, lo primero es que no me da informacion sobre el chipset…
Tengo Ubuntu 18.04 y la version del script es la 1.1
Al principio pensaba que seria por la nueva nomenclatura que le han puesto a las tarjetas wireles (ejemplo Wlan+MAC en vez de wlan0…) e hice el tutorial de cambiarla y ponerla como siempre, pero el fallo todabia sigue igual…

user@usuario:~$ uname -a Linux usuario 4.15.0-34-generic #37-Ubuntu SMP Mon Aug 27 15:21:48 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
ejecuto el comando: user@usuario:~/Descargas/HandshakerV1.1$ sudo bash handshaker.sh

  Se han detectado las siguientes interfaces :

 ════════════════════════════════════════════════════════════
          1)        wlan1       Interface wlan1      
          2)        wlan0       wlan0      
 ════════════════════════════════════════════════════════════

 Selecciona una Interfaz: 1

 ════════════════════════════════════════════════════════════
           Activando wlan1 en modo monitor
 ════════════════════════════════════════════════════════════

   Iniciando escaneo de redes...Ctrl + C detiene el proceso 
 ════════════════════════════════════════════════════════════

handshaker.sh: línea 258: xterm: orden no encontrada
cat: redes/Redes-01.csv: No existe el archivo o el directorio
expr: error de sintaxis



 No se encontró ninguna red...saliendo del script...

user@usuario:~/Descargas/HandshakerV1.1$ 

No inicia airodump… que puede ser?? como lo soluciono?

Hola

El mensaje de error te dice que te falta xterm

Instalalo con apt, y ya saltas ese error.

Ok muchas gracias

Edito… pues he instalado eso y el problema sigue igual solo q ahora no me pide instalarlo claro…

Q otra cosa puede ser?

Salida de consola por favor.

[code]
╔═════════════════════════════════════════════╗
║ Bienvenido a Handshaker v1.1 by Coeman76 ║
╚═════════════════════════════════════════════╝

Se han detectado las siguientes interfaces :

════════════════════════════════════════════════════════════
1) wlan0 Interface wlan1
2) wlan1 wlan0
════════════════════════════════════════════════════════════

Selecciona una Interfaz: 2

════════════════════════════════════════════════════════════
Activando wlan1 en modo monitor
════════════════════════════════════════════════════════════

Iniciando escaneo de redes…Ctrl + C detiene el proceso
════════════════════════════════════════════════════════════

cat: redes/Redes-01.csv: No existe el archivo o el directorio
expr: error de sintaxis

No se encontró ninguna red…saliendo del script…
[/code]Ya lo dije antes… exactamente lo mismo pero sin pedirme el xterm… aparte fijate el lio que no me dice el chip de cada tarjeta, y se lia con: 2) wlan1 wlan0

No es que se duda de lo que dices pero se te podría escapar un detalle así que es necesario ver que pasa exactamente con las dependencias instaladas. :wink:
Me doy cuenta que usas la versión original de Coeman76 y no te funcionará con una versión de aircrack-ng posterior a 2014.
He hecho una mod en 2015 (segundo post) para que funcione… Pero la acabo de probar ahora en ubuntu 18.04 y da problemas… Pero funciona bien en Kali.
El script no es mio, he hecho un apaño para que se pueda usar, lo siento mucho si falla en ubuntu pero no pienso retocar más el código.
Ojo con una cosa: No hay soporte tampoco para AWUS036ACH, solo funciona con los chipsets compatibles con airmon-ng
Recapitulando: * La versión de coeman76 (primer post) no triará en ninguna distrib’ moderna,
* La versión modificada (segundo post) te irá bien en Kali pero no en Ubuntu al no ser que modificas las reglas para nombrar las interfaces

Ok gracias entonces me tocara probar airgedom…

Edito: antes de irme a por el airmagedon, me he dicho voy a probar a ver esto que me dices del segundo post y si que funciona… Gracias @kcdtv
incluso hasta me aparece el chipset, ahora si cojones

[code] ══════════════════════════════════════════════════
¡¡¡ HANDSHAKE CONSEGUIDO !!!
══════════════════════════════════════════════════
Version 1.1 by Coeman76
Version 2015 para aircrack-ng 1.2rc2 y versiones superiores by kcdtv

                          para soporte visita www.wifi-libre.com 

El Handshake se encuentra en la carpeta handshake :wink:

La ruta del handshake es /home/user/Descargas/HandshakerV1_1/handshake/MOVISTAR_XXXX (88-D7-F6-XX-XX-XX).cap

Bye Bye…

[/code]en un plis !!

¡Olé! :biere:
Y ahora entiendo porque no me ha funcionado a mi en ubuntu: He probado súper rápido en el sobremesa y me olvidé que lo tengo con los nombres de interfaces locos… :smiley: ¡Qué despistado! :pam:
Voy a añadir un comentario sobre esto en el post. Gracias a ti por dejar este punto claro :slight_smile:

Estimados: ¿Hay alguna opcion o algun script que haga lo siguiente en forma automatica?:

1-Escanear
2-Elegir automaticamente una red con cliente/s conectado/s y de la que aun no haya un handshake guardado
3-Intentar desautenticarlo/s
4-Intentar capturar el handshake y guardarlo indicando el nombre de la red en el nombre del archivo
5-Volver al punto 1 hasta que presione control-C

De esta forma no tendria que estar todo el dia esperando a que se conecten clientes a cada una de las redes que me interesa atacar.

Muchas gracias
Saludos atentos

Marcelo

Hola :slight_smile:
Existe probablemente algo parecido: No es complicado a hacer.
No es el tipo de cosas que nos interesa por aquí ya que no nos dedicamos a atacar puntos de acceso ajenos.
Además se ha descubierto este verano el crack WPA por PMKID que no requiere ningún cliente legitimo conectado.
Deberías documentarte sobre esta vulnerabilidad :wink: : Revolución en el crack WPA: Ataque por diccionario contra PMKID

[color=#2008ff]Que viva el libre albedrío macho. [/color]

Son cosas que pasan en los foros wifi… Forma parte del folclor. :smiley:

Conozco el PMKID pero hasta ahora no encontre un solo router vulnerable, o quizas no sirve para cuando la señal no es muy buena, como leí en otro foro.
No intento atacar routers ajenos sin autorizacion, sino routers de una organizacion de la que conozco a los dueños y los desafié a que podía encontrarles fallos de seguridad sin siquiera entrar al edificio. Uso la ultima version de Kali con la version 2.2.5 de Wifite.

Bonita historia… Casi me pongo a llorar con tantas emociones…Mereces un Oscar por el guion. :smiley:
Pero no te vamos a ayudar a romper redes ajenas, aunque pertenezcan a la empresa de tu amigo multimillonario que te ha retado para pasar el tiempo.
Y estás diciendo, literalmente. que no consigues el handshake de una** empresa** porque no tiene clientes conectados.
Consejo: No vayas ahí el domingo. Es probable que el trafico sea menor. :smiley:

¡Vaya estupidez! Si “conocerías la PMKID” (como afirmas) no citarías semejante idiotez…, :stuck_out_tongue: Y el no ser capaz de detectar tu mismo si un PA utiliza o no una PMKID demuestra que no conoces este tema y que no has leído el hilo que te he indicado en mi respuesta anterior…
En todos casos, este hilo es para hablar de handshaker. y lo estás desviando
En tu primer mensaje preguntas si handshaker tiene una opción para atacar automáticamente a todos los PA.
Vuelvo a responderte que Coeman no ha creado handshaker para que se use así, sino hubiera puesto una opción parecida,
Y de mi lado no voy a desnaturar su trabajo añadiendo esta funcionalidad (y estoy sobre la misma linea). Con esto se te ha respondido,
Si quieres hablar de otra cosa que no sea handshaker haz lo en otro hilo (ver Reglas )