Obtener fácilmente los handshakes con Handshaker de Coeman76 (Pagina 1) / Captura del handshake / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 19-06-2015 15:23:06

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,058

Obtener fácilmente los handshakes con Handshaker de Coeman76

Handshaker by Coeman76 : la arma absoluta para conseguir los handshakes

handshaker_1.png

oferta.png  Actualización del script para compatibilidad con ultimas versiones aircrack-ng en segundo post


   Handshaker es un script de Coeman76 que unifica varios métodos para sacar los handshake de forma desatendida.
Su autor precisa que su código se basa en parte en goyscriptWPA de Goy.
   En el caso de handshaker; Coeman76 se ha centrado en un aspecto muy preciso del crack WPA.
Y no es cualquiera ya que se trata  del "nervio de la guerra": La obtención del "maldito" handshake.
 
Para la pequeña historia la idea nació después de un debate sobre WiFi Honey de DigNinja.
Wifi honey es un script que automatiza el uso de airbase-ng para "atraer" a los handshake con falsos puntos de accesos parecidos al que se ataca.
( método inspirado del  "honey spot" ) 
  La idea es buena pero nos parecía algo raro y no optimo multiplicar las interfaces para crear tantos PA falsos.
También nos parecía que le faltaba a este script usar conjuntamente la técnica del "bote de miel" con un ataque de desautenticación.
Echábamos de menos especialmente el kombo "airbase-ng + mdk3

Así que el compañero Coeman76 se animó a crear en bash el script "Handshaker"

  Un script muy bien montado que da excelentes resultados y mejora la idea desarrollada por digninja con Wifi Hioney

¿Como utilizar Handshaker?

  Al ser un script en bash (interprete de ordenes por defecto de las distribuciones GNU-Linux) su uso es muy sencillo desde cualquier sistema linux.
Lo primero es procurarse el script lo que podemos hacer con el vinculo que dejo Coeman76 (1) o en este vinculo de respaldo  en directo desde wifi-libre (2) :

  1. HandshakerV1_11.zip : Link oficial zippy share

  2. HandshakerV1_11.zip : mirror desde Wifi LIbr3

  Y descomprimir el paquete *zip que hemos descargado. Dos tareas que podemos realizar desde un terminal abierto así :

wget https://www.wifi-libre.com/img/members/3/HandshakerV1_11.zip && unzip  HandshakerV1_11.zip

la carpeta descomprimida contiene varios elementos handshaker_3.jpg :

  1. LICENSE :
      Una licencia GPL (código libre) que nos permite usar, modificar, distribuir libremente el trabajo de coeman76 respectando a nuestras obligaciones como la de citar a nuestra fuente y su autor.

  2. Readme :
      Contiene las instrucciones de uso

  3. Handshaker.sh :
      El script en bash (extensión *.sh)

  4. handshake :
      Es la carpeta dónde se guardan los hanshakes obtenidos gracias a handshaker

  5. redes :
      Otra carpeta para almacenar datos sobre redes

  El script propone varios ataques y por lo tanto combina varias herramientas que necesitan privilegios de administrador para ser activadas (suite aircrack-ng y mdk3 )
Así que lo ejecutaremos como administrador .
En la misma terminal nos situamos en la capeta descomprimida

cd HandshakerV1.1

Y iniciamos handshaker invocando bash con derechos de administrador

sudo bash handshaker.sh

  Ahí van las instrucciones tal cual las dejó Coeman76 :

readme.txt de Coeman76 escribió:

Handshaker by Coeman76

  Este script,basado en GoyscriptWPA de Goyfilms,se ha simplificado un poco y ha llamado a sus amiguetes para entre todos sacar el handshake que os trae de cabeza a la mayoría.
  No prometo que sea un arma revolucionaria,pero diferentes metodos para obtener el handshake los teneis fijo.

PUESTA EN MARCHA

explico su puesta en marcha y funcionamiento....

1 Descargais el handshaker
2 Este archivo vendra comprimido en un zip.,lo descomprimis donde os de la gana
3 Ahora con el comando cd os situais en la carpeta HandshakerV1.0 o bien situais el raton encima de la carpeta
  descomprimida y (si teneis la opcion) boton secundario y click en "Abrir Terminal Aqui"
4 Si no sois root debereis de logearos como root
5 En la terminal que se ha abierto escribis bash handshaker.sh

FUNCIONAMIENTO

Al iniciar el script,este nos detectara las interfaces wifi y nos la mostrara en pantalla dandonos a elegir.
Acto seguido nos montara la tarjeta en modo monitor,y se pondra a buscar redes WPA
Paramos el escaneo y nos mostrara las redes,elegimos una y elegimos el ataque.
Hay 5 tipos de ataque....Aireplay,Mdk3,Airbase(honeypot),Airbase + Aireplay y Airbase + mdk3....

CHANGELOG

HandshakerV1.0
-Version Inicial

HandshakerV1.1
- Corregido bug en seleccion de redes
- Ahora muestra el chip de la interfaz para diferenciar.
- Muestra la ruta absoluta del handshake una vez obtenido

Pillando handshakes con Handshaker

  La primera pantalla nos permite elegir la interfaz en mode monitor: handshaker_4.jpg
¡Ojo!
Desde la versión 1.2RC2 de aircrack-ng de este año hay un cambio en el identificador de las interfaces en mode monitor.
Pasamos de monX a wlanXmon.
Los scripts concebidos a la misma epoca que Handshaker no están hechos para este tipo de interfaces y por lo tanto no funcionarán con la ultima versión de aircrack-ng en corso .
Es una cosa que arreglaremos en nuestra actualización "wifi-libre" para juvenecer a Handshaker wink

Una vez la interfaz seleccionada se activa el escaneo: handshaker_5.jpg
Paramos con <CTRL+C> el escaneo cuando aparece nuestro objetivo.

En la pantalla que sigue elegiremos el objetivo y el tipo de ataque: handshaker_6.jpg
Si airodump-ng ha detectado un(os) cliente(s) conectado(s) una estrella blanca (*) aparece al lado del numero del objetivo.
Y podremos elegir entre 4 tipos de attaques que detallamos enseguida....

1) Aireplay-ng

  La clásica ataque de denegación de servicio a base de ACK que todo el mundo ha usado en su primera captura de handshake

hanshake_7.jpg

 

2) MDK3

  Las leyenda dice que mdk3 significa "Murder Destruction &  Chaos " cool
Con esta opción usaremos la DoS (denegación de servicio) de la herramienta mdk3

handshaker_8.jpg

3) Honey spot

  Con esta opción haremos lo mismo que con "wifi honey" : crear un rogue AP (un falso punto de acceso) con airbase-ng de la suite aircrack-ng.
Confundiremos así el cliente que nos mandara el handshake dirigido al router legitimo

handshaker_9.jpg

4) Kombo 1 : aireplay-ng + airebase-ng

  El interés de Handshaker es de asociar los ataques para atraer hansdake con ataques para desautenticar el cliente del punto de acceso legitimo aumentando así las probabilidades de pilar el preciado handshake.

handshaker_10.jpg

5) Kombo 2 : mdk3 + airebase-ng

  "Last but not least" la agresiva asociación de mdk3 y airebase-ng que puede sacar handshakes en situaciones extremas...

handhaker_11.jpg

Si obtenemos el handshake veremos el mensaje de éxito: handshaker_12.jpg

  * Las capturas de pantalla de  Handshaker en este primer post son basadas en las de Coeman76
  Pronto se publicara una actualización para aircrack-ng 1.2 rc2 que se ira haciendo en relación en relación con el curso bash en el foro programación.

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 20-06-2015 19:50:48

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,058

Re: Obtener fácilmente los handshakes con Handshaker de Coeman76

ed86b7c1e170ac652f37180083f0f3a4.png

Versión actualizada de HandshakerV1.1 :  "2015 - reloaded "

Autor:                  kcdtv
Dominio/web :       www.wifi-libre-com
Copyleft:               20 junio 2015, GPL v3
"Reloaded 2015" es una simple actualización de HandshakerV1.1 de Coeman76 para asegurar la compatibilidad con la ultimas versiones de aircrack-ng 
   
  ¡Muy buenas tardes! smile
  Les dejo en este post una actualización de HandshakerV1.1 para que pueda funcionar con las versiones actuales de aircrack-ng.
   La he llamado "reloaded 2015"
He respectado al máximo el código original y el diseño.
     Todos los cambios están anotados y explicados en el código
He dejado al final del script las funciones originales que fueron eliminadas o modificadas.
  Mi meta ha sido que no se note la modificación y solo tocar la parte del código encargada de gestionar las interfaces. 
El uso y el funcionamiento del script modificado son 100% igual al original.

Registro de cambios
  • Re-escritura completa de la función SELECT para compatibilidad con las interfaces wifi como se definen a partir aircrack-ng 1.2 rc2  ( paso de monX a wlanXmon en airmon-ng)

  • Modificación de la función KILL (salida mode monitor)

  • Se ha añadido el driver en la salida del menú para la selección de interfaces (información proporcionada con la "nueva" versión de airmon-ng)

  • Supresión de la función MONSTOP (tareas ejecutadas en KILL)

  • Supresión de la función MONITORUP (tareas efectuadas en SELECT)

  • Supresión de la función START (tareas efectuadas en SELECT)

  • Algunas liñas en el código original fueron desactivadas (no necesidad de multiplicar interfaces virtuales)

Novedades

  Gracias a las mejoras de airmon-ng tenemos una salida mas completa a la hora de elegir la interfaz

handhsaker_20.jpg

  Debido a las mejoras de airmon-ng ya se podrá usar handshaker con una interfaz y seguir conectado con la otra interfaz wifi

handshaker_21.jpg

Descargas

Haz click en la imagen para descargar HandshakerV1.1 "reloaded 2015"

reloaded.png

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Tema Respuestas Vistas Ultimo mensaje
11 90 Hoy 15:55:34 por kcdtv
Pegado:
Pegado:: Belgrano Windalo por Patcher
3 64 Hoy 15:32:01 por kcdtv
11 179 Hoy 00:44:17 por Patcher
Hola! por Ike
3 34 Ayer 22:36:24 por Flashed
0 16 Ayer 19:25:20 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: Ike
Usuarios registrados conectados: 0
Invitados conectados: 7

Estadisticas de los foros

Número total de usuarios registrados: 356
Número total de temas: 618
Número total de mensajes: 4,237

Máx. usuarios conectados: 45 el 12-04-2016 12:02:20