Progue : herramienta en python para crear un rogue AP fácilmente (Pagina 1) / Hacking wireless : los métodos alternativos / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 25-09-2015 21:34:47

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,069

Progue : herramienta en python para crear un rogue AP fácilmente

Progue : La herramienta que lee los Probes...
     ... para hacer un Rogue AP

rogue.jpg

  • Nombre :             Progue

  • Autor :                myst404

  • Lenguaje :           Python

  • Dependencias :   aircrack-ng, scapy, udhcpd

  • Licencia :            GPL (código libre)

  • Web :                 Publicado en www.crack-wifi.com y www.github.com

  • Descarga :          myst404/Progue (desde Github)

  • Fecha de salida : 22 setiembre 2015

  • Descripción :       Progue automatiza la creación de un Rogue AP transparente después la lectura de los paquetes PROBES

  Hemos visto en este tema (Tutorial "Honeyspot" ¿Que es un "bote de miel"?¿Como poner lo de pie? ) como crear un rogue AP de tipo "Honeyspot" :
  Les recuerdo en dos palabras lo que es : Un rogue AP es un punto de acceso falso.
Para ser más exacto digamos que es un punto de acceso que imita otro para engañar al cliente que se conecta a nuestro Punto de Acceso en lugar del autentico. 
  La meta es recoger el trafico o infectar la victima (posición Man In The Middle)
Hemos visto en el tema como poner de pie un rogue AP transparente en una red abierta.
  La victima se conecta a nuestro falso punto de acceso que imita la red abierta.
El usuario puede navegar normalmente por la red ya que le proporcionamos Internet. Lo que no sabe es que todo su trafico pasa por nuestra maquina.

  Progue es un script que automatiza los pasos descritos en el tema sobre honeyspot.

Puesta en funcionamiento

  El script esta diseñado para Kali linux pero funciona en cualquier distribución GNU-Linux con que tengamos las dependencias necesarias instaladas.
Como myst404 ha pedido que se pruebe en otra plataforma que Kali linux; voy a usar su script en Xubuntu 15.04
Primero hay que resolver las dependencias :

readme Progue escribió:

The following programs installed : python, scapy, aircrack-ng, udhcpd. To be sure just perform :

apt-get install python scapy aircrack-ng udhcpd

Un detalle - sin importancia - bajo Ubuntu el paquete scapy (librerías python para paquetes wireless) se llama  python-scapy.
De todo modo si hacemos un

sudo apt-get install scapy

apt-get rectifica automáticamente el tiro y instala python-scapy
La gran mayoría de las distribuciones GNU-Linux llevan python por defecto y no es necesario instalarlo.

  Una vez las dependencias instaladas descargamos la rama github : Progue/archive/master.zip
  O hacemos un clon de la rama con git

git clone https://github.com/myst404/Progue.git

  La carpeta contiene un readme.txt con la ayuda y el script (progue.py).

Probando Progue

   Para que Progue funcione debemos tener:

  1. Una interfaz "eth" (cable ethernet) enchufada a un punto de acceso conectado a la red (con esta interfaz proporcionamos el acseso a la red)

  2. Una interfaz "wlan" (Wifi) compatible con mode monitor (es con esta interfaz que haremos nuestro PA wifi falso.)

  La interfaz wifi tiene que ser puesta manualmente en mode monitor antes de empezar las operaciones.
  Entonces esto serían los para usar el script correctamente

  1. Nos conectamos por cable ethernet a nuestro router. Podemos verificar con ifconfig que todo va bien con nuestra interfaz ethX :
    progue2.jpg

  2. Activamos el mode monitor sobre nuestra interfaz wifi con airmon-ng
    progue3.jpg

  3. ¡Estamos listos! Nos situamos en el directorio que contiene el script y lo lanzamos simplemente con

    python progue.py

    progue4.jpg

  En cuanto lanzamos el script (sin argumentos), empieza el escaneo, Es un poco lento a mi gusto, a lo mejor es mas rápido hacer un escaneo con airodump-ng y lanzar el script con argumentos (asi no escanea y hace directamente el rogue AP) .
  Para parrar el escaneo y pasar al menú de selección prensamos <CTRL+C> .

progue5.jpg

  Una vez el objetivo seleccionado el ataque se pone de pie y es lo que vemos en consola:

progue6.jpg

  Tampoco estamos obligados a copiar un PA existente y podemos hacer el PA con el nombre que quejemos
Voy a crear un PA "WiFi-libre" al cual me voy a conectar con otro cliente para simular un ataque tipo honey spot.
  Con "progue -h" podemos ver la ayuda en consola

usage: progue.py [-h] [-m MONITOR_INTERFACE] [-i INTERNET_INTERFACE] [-s SSID]

optional arguments:
  -h, --help            show this help message and exit
  -m MONITOR_INTERFACE, --monitor_interface MONITOR_INTERFACE
                        Specify wireless interface in monitor mode (wlan0mon
                        by default).
  -i INTERNET_INTERFACE, --internet_interface INTERNET_INTERFACE
                        Specify interface on which you have Internet (eth0 by
                        default).
  -s SSID, --SSID SSID  No probe request reader, directly fire up the Rogue AP
                        with the specified SSID.

Muy simple.
Hago así mi red trampa "wifi-libre" :

sudo python progue.py -m wlan0mon -i eth1 -s WiFi-libre

Mi red es funcional y puedo ver en mi consola los clientes que se conectan :

progue7.jpg

La única pega es que he tenido que poner la dirección IP a mano para conectarme...
No es lo idóneo (sobre todo que yo se el rango de IP usado)
Voy a hablar con myst404 para que veamos cual es la fuente del problema y les comentare lo que averiguamos
saludetes a [email protected]

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 26-09-2015 02:48:30

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 209

Re: Progue : herramienta en python para crear un rogue AP fácilmente

salu2
gracias de nuevo amigo por tus aportes big_smile
¿esto posee portal cautivo o como se llame veo que 1 analiza redes
2  Una vez el objetivo seleccionado el ataque se pone de pie y es lo que vemos en consola: en la foto de seguida del comentario ¿que esta haciendo concretamente? o estas dando señal conectado a tu router?
despues en la foto final ¿poruqe salen otras macs y probes request: si la tuya es la de wifilibre?parece que aun sigue capturando en otros canales ?
espero que mejoreis la tool con respecto all comentas de la conxion de añadir ip estaria bien arreglarlo como comentas (Les deseo la mejor inspiracion o idea  para poder solucionarlo)
?con que te has conectado que tenido que añadir ip?

Desconectado

#3 27-09-2015 18:40:57

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,069

Re: Progue : herramienta en python para crear un rogue AP fácilmente

Buenas tardes smile

  1. No tiene portal cautivo : es un rogue transparente para redes abiertas; das Internet directamente a la victima y puedes esnifar todo el trafico con wirehsark ssltrip sobre tu interfaz eth0.

  2. Estas "dando Internet" con una red abierta en la cual puedes esnifar absolutamente todo el trafico. Es lo de siempre, nada nuevo, un "honeyspot", una red abierta insegura... quiero decir; más insegura que de costumbre. Estas en posición de man in the middle y puedes hacer obviamente más cosas que leer el trafico. Progue es solo para simplificarte la vida a la hora de montar el rogue AP,

  3. " ¿poruqe salen otras macs y probes request: si la tuya es la de wifilibre?parece que aun sigue capturando en otros canales ?"A este momento no capturo nada. La idea sera mas capturar el trafico con wireshark sobre eth0 (o usar un script para algo especifico si buscamos algo concreto) que usar aoirodump-ng. Lo de los PROBES de todos lados que aparecen es normal, tu punto de acseso recibe y manda probes contentadamente con las otras estaciones. Aquí la idea es usar scappy para ver en vivo los PROBES y así ver los clientes que se conectan

espero que mejoreis la tool con respecto all comentas de la conxion de añadir ip estaria bien arreglarlo como comentas (Les deseo la mejor inspiracion o idea  para poder solucionarlo)

   
No hago nada big_smile ; no conozco python, todo es de myst404.

?con que te has conectado que tenido que añadir ip?

Esto. No ha funcionado del todo el servidor dhcpd de udhcpd. El script fue diseñado para Kali y lo he usado en Xubuntu.
El cliente que he usado de "cebo" estaba asociado correctamente con señal a full pero no me daba la IP.
He tenido que abrir el gestor de redes de mi cliente para entrar una IP a mano en el rango configurado en el fichero de udhcpd para que funcione.
Voy a ver del lado de crack-wifi ahorita lo que cuenta myst...

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Pie de página

Información del usuario

Ultimo usuario registrado: evam
Usuarios registrados conectados: 0
Invitados conectados: 4

Estadisticas de los foros

Número total de usuarios registrados: 357
Número total de temas: 621
Número total de mensajes: 4,272

Máx. usuarios conectados: 45 el 12-04-2016 12:02:20