El libre pensamiento para un internet libre
No estas registrado.
Nombre : Progue
Autor : myst404
Lenguaje : Python
Dependencias : aircrack-ng, scapy, udhcpd
Licencia : GPL (código libre)
Web : Publicado en www.crack-wifi.com y www.github.com
Descarga : myst404/Progue (desde Github)
Fecha de salida : 22 setiembre 2015
Descripción : Progue automatiza la creación de un Rogue AP transparente después la lectura de los paquetes PROBES
Hemos visto en este tema (Tutorial "Honeyspot" ¿Que es un "bote de miel"?¿Como poner lo de pie? ) como crear un rogue AP de tipo "Honeyspot" :
Les recuerdo en dos palabras lo que es : Un rogue AP es un punto de acceso falso.
Para ser más exacto digamos que es un punto de acceso que imita otro para engañar al cliente que se conecta a nuestro Punto de Acceso en lugar del autentico.
La meta es recoger el trafico o infectar la victima (posición Man In The Middle)
Hemos visto en el tema como poner de pie un rogue AP transparente en una red abierta.
La victima se conecta a nuestro falso punto de acceso que imita la red abierta.
El usuario puede navegar normalmente por la red ya que le proporcionamos Internet. Lo que no sabe es que todo su trafico pasa por nuestra maquina.
Progue es un script que automatiza los pasos descritos en el tema sobre honeyspot.
El script esta diseñado para Kali linux pero funciona en cualquier distribución GNU-Linux con que tengamos las dependencias necesarias instaladas.
Como myst404 ha pedido que se pruebe en otra plataforma que Kali linux; voy a usar su script en Xubuntu 15.04
Primero hay que resolver las dependencias :
The following programs installed : python, scapy, aircrack-ng, udhcpd. To be sure just perform :
apt-get install python scapy aircrack-ng udhcpd
Un detalle - sin importancia - bajo Ubuntu el paquete scapy (librerías python para paquetes wireless) se llama python-scapy.
De todo modo si hacemos un
sudo apt-get install scapy
apt-get rectifica automáticamente el tiro y instala python-scapy
La gran mayoría de las distribuciones GNU-Linux llevan python por defecto y no es necesario instalarlo.
Una vez las dependencias instaladas descargamos la rama github : Progue/archive/master.zip
O hacemos un clon de la rama con git
git clone https://github.com/myst404/Progue.git
La carpeta contiene un readme.txt con la ayuda y el script (progue.py).
Para que Progue funcione debemos tener:
Una interfaz "eth" (cable ethernet) enchufada a un punto de acceso conectado a la red (con esta interfaz proporcionamos el acseso a la red)
Una interfaz "wlan" (Wifi) compatible con mode monitor (es con esta interfaz que haremos nuestro PA wifi falso.)
La interfaz wifi tiene que ser puesta manualmente en mode monitor antes de empezar las operaciones.
Entonces esto serían los para usar el script correctamente
Nos conectamos por cable ethernet a nuestro router. Podemos verificar con ifconfig que todo va bien con nuestra interfaz ethX :
Activamos el mode monitor sobre nuestra interfaz wifi con airmon-ng
¡Estamos listos! Nos situamos en el directorio que contiene el script y lo lanzamos simplemente con
python progue.py
En cuanto lanzamos el script (sin argumentos), empieza el escaneo, Es un poco lento a mi gusto, a lo mejor es mas rápido hacer un escaneo con airodump-ng y lanzar el script con argumentos (asi no escanea y hace directamente el rogue AP) .
Para parrar el escaneo y pasar al menú de selección prensamos <CTRL+C> .
Una vez el objetivo seleccionado el ataque se pone de pie y es lo que vemos en consola:
Tampoco estamos obligados a copiar un PA existente y podemos hacer el PA con el nombre que quejemos
Voy a crear un PA "WiFi-libre" al cual me voy a conectar con otro cliente para simular un ataque tipo honey spot.
Con "progue -h" podemos ver la ayuda en consola
usage: progue.py [-h] [-m MONITOR_INTERFACE] [-i INTERNET_INTERFACE] [-s SSID]
optional arguments:
-h, --help show this help message and exit
-m MONITOR_INTERFACE, --monitor_interface MONITOR_INTERFACE
Specify wireless interface in monitor mode (wlan0mon
by default).
-i INTERNET_INTERFACE, --internet_interface INTERNET_INTERFACE
Specify interface on which you have Internet (eth0 by
default).
-s SSID, --SSID SSID No probe request reader, directly fire up the Rogue AP
with the specified SSID.
Muy simple.
Hago así mi red trampa "wifi-libre" :
sudo python progue.py -m wlan0mon -i eth1 -s WiFi-libre
Mi red es funcional y puedo ver en mi consola los clientes que se conectan :
La única pega es que he tenido que poner la dirección IP a mano para conectarme...
No es lo idóneo (sobre todo que yo se el rango de IP usado)
Voy a hablar con myst404 para que veamos cual es la fuente del problema y les comentare lo que averiguamos
saludetes a tod@s
Desconectado
salu2
gracias de nuevo amigo por tus aportes
¿esto posee portal cautivo o como se llame veo que 1 analiza redes
2 Una vez el objetivo seleccionado el ataque se pone de pie y es lo que vemos en consola: en la foto de seguida del comentario ¿que esta haciendo concretamente? o estas dando señal conectado a tu router?
despues en la foto final ¿poruqe salen otras macs y probes request: si la tuya es la de wifilibre?parece que aun sigue capturando en otros canales ?
espero que mejoreis la tool con respecto all comentas de la conxion de añadir ip estaria bien arreglarlo como comentas (Les deseo la mejor inspiracion o idea para poder solucionarlo)
?con que te has conectado que tenido que añadir ip?
Desconectado
Buenas tardes
No tiene portal cautivo : es un rogue transparente para redes abiertas; das Internet directamente a la victima y puedes esnifar todo el trafico con wirehsark ssltrip sobre tu interfaz eth0.
Estas "dando Internet" con una red abierta en la cual puedes esnifar absolutamente todo el trafico. Es lo de siempre, nada nuevo, un "honeyspot", una red abierta insegura... quiero decir; más insegura que de costumbre. Estas en posición de man in the middle y puedes hacer obviamente más cosas que leer el trafico. Progue es solo para simplificarte la vida a la hora de montar el rogue AP,
" ¿poruqe salen otras macs y probes request: si la tuya es la de wifilibre?parece que aun sigue capturando en otros canales ?"A este momento no capturo nada. La idea sera mas capturar el trafico con wireshark sobre eth0 (o usar un script para algo especifico si buscamos algo concreto) que usar aoirodump-ng. Lo de los PROBES de todos lados que aparecen es normal, tu punto de acseso recibe y manda probes contentadamente con las otras estaciones. Aquí la idea es usar scappy para ver en vivo los PROBES y así ver los clientes que se conectan
espero que mejoreis la tool con respecto all comentas de la conxion de añadir ip estaria bien arreglarlo como comentas (Les deseo la mejor inspiracion o idea para poder solucionarlo)
No hago nada ; no conozco python, todo es de myst404.
?con que te has conectado que tenido que añadir ip?
Esto. No ha funcionado del todo el servidor dhcpd de udhcpd. El script fue diseñado para Kali y lo he usado en Xubuntu.
El cliente que he usado de "cebo" estaba asociado correctamente con señal a full pero no me daba la IP.
He tenido que abrir el gestor de redes de mi cliente para entrar una IP a mano en el rango configurado en el fichero de udhcpd para que funcione.
Voy a ver del lado de crack-wifi ahorita lo que cuenta myst...
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
2 | 166 | Hoy 15:25:52 por Patcher |
Pegado: |
521 | 339980 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1242 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 205 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66089 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 10
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586
Atom tema feed - Impulsado por FluxBB