[h]Handshaker by Coeman76 : la arma absoluta para conseguir los handshakes [/h]
https://www.wifi-libre.com/img/members/3/handshaker_1.png
https://www.wifi-libre.com/img/members/3/oferta.png Actualización del script para compatibilidad con ultimas versiones aircrack-ng en segundo post
Handshaker es un script de Coeman76 que unifica varios métodos para sacar los handshake de forma desatendida.
Su autor precisa que su código se basa en parte en goyscriptWPA de Goy.
En el caso de handshaker; Coeman76 se ha centrado en un aspecto muy preciso del crack WPA.
Y no es cualquiera ya que se trata del “nervio de la guerra”: La obtención del “maldito” handshake.
Para la pequeña historia la idea nació después de un debate sobre WiFi Honey de DigNinja.
Wifi honey es un script que automatiza el uso de airbase-ng para “atraer” a los handshake con falsos puntos de accesos parecidos al que se ataca.
( método inspirado del “honey spot” )
La idea es buena pero nos parecía algo raro y no optimo multiplicar las interfaces para crear tantos PA falsos.
También nos parecía que le faltaba a este script usar conjuntamente la técnica del “bote de miel” con un ataque de desautenticación.
Echábamos de menos especialmente el kombo "airbase-ng + mdk3 "
Así que el compañero Coeman76 se animó a crear en bash el script “Handshaker”
[list=*]
]Handshaker basado en GoyscriptWPA…junta a Aireplay,Mdk3 y Airbase./]
[/list]
Un script muy bien montado que da excelentes resultados y mejora la idea desarrollada por digninja con Wifi Hioney
[h]¿Como utilizar Handshaker?[/h]
Al ser un script en bash (interprete de ordenes por defecto de las distribuciones GNU-Linux) su uso es muy sencillo desde cualquier sistema linux.
Lo primero es procurarse el script lo que podemos hacer con el vinculo que dejo Coeman76 (1) o en este vinculo de respaldo en directo desde wifi-libre (2) :
[list=1]
]HandshakerV1_11.zip : Link oficial zippy share/]
]HandshakerV1_11.zip : mirror desde Wifi LIbr3/]
[/list]
Y descomprimir el paquete *zip que hemos descargado. Dos tareas que podemos realizar desde un terminal abierto así :
wget https://www.wifi-libre.com/img/members/3/HandshakerV1_11.zip && unzip HandshakerV1_11.zip
la carpeta descomprimida contiene varios elementos https://www.wifi-libre.com/img/members/3/handshaker_3.jpg :
[list=1]
]LICENSE :
Una licencia GPL (código libre) que nos permite usar, modificar, distribuir libremente el trabajo de coeman76 respectando a nuestras obligaciones como la de citar a nuestra fuente y su autor./]
]Readme :
Contiene las instrucciones de uso /]
*]Handshaker.sh :
El script en bash (extensión .sh) /]
]handshake :
Es la carpeta dónde se guardan los hanshakes obtenidos gracias a handshaker /]
]redes :
Otra carpeta para almacenar datos sobre redes/]
[/list]
El script propone varios ataques y por lo tanto combina varias herramientas que necesitan privilegios de administrador para ser activadas (suite aircrack-ng y mdk3 )
Así que lo ejecutaremos como administrador .
En la misma terminal nos situamos en la capeta descomprimida
cd HandshakerV1.1
Y iniciamos handshaker invocando bash con derechos de administrador
sudo bash handshaker.sh
Ahí van las instrucciones tal cual las dejó Coeman76 :
[quote=readme.txt de Coeman76]Handshaker by Coeman76
Este script,basado en GoyscriptWPA de Goyfilms,se ha simplificado un poco y ha llamado a sus amiguetes para entre todos sacar el handshake que os trae de cabeza a la mayoría.
No prometo que sea un arma revolucionaria,pero diferentes metodos para obtener el handshake los teneis fijo.
PUESTA EN MARCHA
explico su puesta en marcha y funcionamiento…
1 Descargais el handshaker
2 Este archivo vendra comprimido en un zip.,lo descomprimis donde os de la gana
3 Ahora con el comando cd os situais en la carpeta HandshakerV1.0 o bien situais el raton encima de la carpeta
descomprimida y (si teneis la opcion) boton secundario y click en “Abrir Terminal Aqui”
4 Si no sois root debereis de logearos como root
5 En la terminal que se ha abierto escribis bash handshaker.sh
FUNCIONAMIENTO
Al iniciar el script,este nos detectara las interfaces wifi y nos la mostrara en pantalla dandonos a elegir.
Acto seguido nos montara la tarjeta en modo monitor,y se pondra a buscar redes WPA
Paramos el escaneo y nos mostrara las redes,elegimos una y elegimos el ataque.
Hay 5 tipos de ataque…Aireplay,Mdk3,Airbase(honeypot),Airbase + Aireplay y Airbase + mdk3…
CHANGELOG
HandshakerV1.0
-Version Inicial
HandshakerV1.1
- Corregido bug en seleccion de redes
- Ahora muestra el chip de la interfaz para diferenciar.
- Muestra la ruta absoluta del handshake una vez obtenido[/quote]
[h]Pillando handshakes con Handshaker[/h]
La primera pantalla nos permite elegir la interfaz en mode monitor: https://www.wifi-libre.com/img/members/3/handshaker_4.jpg
¡Ojo!
Desde la versión 1.2RC2 de aircrack-ng de este año hay un cambio en el identificador de las interfaces en mode monitor.
Pasamos de monX a wlanXmon.
Los scripts concebidos a la misma epoca que Handshaker no están hechos para este tipo de interfaces y por lo tanto no funcionarán con la ultima versión de aircrack-ng en corso .
Es una cosa que arreglaremos en nuestra actualización “wifi-libre” para juvenecer a Handshaker
Una vez la interfaz seleccionada se activa el escaneo: https://www.wifi-libre.com/img/members/3/handshaker_5.jpg
Paramos con <CTRL+C> el escaneo cuando aparece nuestro objetivo.
En la pantalla que sigue elegiremos el objetivo y el tipo de ataque: https://www.wifi-libre.com/img/members/3/handshaker_6.jpg
Si airodump-ng ha detectado un(os) cliente(s) conectado(s) una estrella blanca (*****) aparece al lado del numero del objetivo.
Y podremos elegir entre 4 tipos de attaques que detallamos enseguida…
[h]1) Aireplay-ng[/h]
La clásica ataque de denegación de servicio a base de ACK que todo el mundo ha usado en su primera captura de handshake
https://www.wifi-libre.com/img/members/3/hanshake_7.jpg
[h]2) MDK3[/h]
Las leyenda dice que mdk3 significa "Murder Destruction & Chaos "
Con esta opción usaremos la DoS (denegación de servicio) de la herramienta mdk3
https://www.wifi-libre.com/img/members/3/handshaker_8.jpg
[h]3) Honey spot[/h]
Con esta opción haremos lo mismo que con “wifi honey” : crear un rogue AP (un falso punto de acceso) con airbase-ng de la suite aircrack-ng.
Confundiremos así el cliente que nos mandara el handshake dirigido al router legitimo
https://www.wifi-libre.com/img/members/3/handshaker_9.jpg
[h]4) Kombo 1 : aireplay-ng + airebase-ng[/h]
El interés de Handshaker es de asociar los ataques para atraer hansdake con ataques para desautenticar el cliente del punto de acceso legitimo aumentando así las probabilidades de pilar el preciado handshake.
https://www.wifi-libre.com/img/members/3/handshaker_10.jpg
[h]5) Kombo 2 : mdk3 + airebase-ng[/h]
“Last but not least” la agresiva asociación de mdk3 y airebase-ng que puede sacar handshakes en situaciones extremas…
https://www.wifi-libre.com/img/members/3/handhaker_11.jpg
Si obtenemos el handshake veremos el mensaje de éxito: https://www.wifi-libre.com/img/members/3/handshaker_12.jpg
- Las capturas de pantalla de Handshaker en este primer post son basadas en las de Coeman76
Pronto se publicara una actualización para aircrack-ng 1.2 rc2 que se ira haciendo en relación en relación con el curso bash en el foro programación.