El libre pensamiento para un internet libre
No estas registrado.
salu2
pedazo de codigo es enorme ,super currado pero al salir me dejo networkmanager trastocada cosa que con otras versiones no me paso (usando wifislax)
gracias por compartir tools
espero consigas terminar el modo portal cautivo
------------------
parece que a mi me salen fallos por to los laos uno el server que parece que no quire que le suba fotos parece que lo vuelvo loco
dejo enlace de fallo de hascat al compilar
y otra de fallo con networtkmanager y lo que veo
algo de code
wifislax airgeddon # ifconfig
eth0 Link encap:Ethernet HWaddr xxxxxxxxxxxx
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:17
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:144 errors:0 dropped:0 overruns:0 frame:0
TX packets:144 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:33489 (32.7 Kb) TX bytes:33489 (32.7 Kb)
wlan0mon Link encap:UNSPEC HWaddr xxxxxxxxxxxxxxx-00-00-00-00-00-00-00-00-00-00
UP BROADCAST NOTRAILERS RUNNING PROMISC ALLMULTI MTU:1500 Metric:1
RX packets:1017 errors:0 dropped:967 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:326339 (318.6 Kb) TX bytes:0 (0.0 b)
ifconfig wlan0mon down
wifislax airgeddon # ifconfig wlan0 up
wlan0: unknown interface: No existe el dispositivo
.
creo que deja interfaz en wlanmon y por eso me esos fallos pero despues aunque tire de comandos pa restabelecer nada (nota con antena integrada en portatatil)
con 2 antenas externa y integrada probado ; quite antena externa nada mas detectar fallo por eso en el code solo sale una antena integrada
Ultima edición por dynyly (25-08-2016 01:27:13)
Desconectado
Hola, los fallos que comentas no son fallos realmente, son eventos controlados por el script. En el pantallazo primero lo que te está diciendo el script es que te falta la herramienta hashcat. Antes no te salía eso porque no había implementado la desencriptación con hashcat. ahora que está implementada pues valida que la tengas para poder hacer dicho ataque. Veo que usas la versión vieja de wifislax porque en la que hay en desarrollo ya está incluido hashcat y eso no te pasará. No obstante solo te advierte de que hay una pequeña parte del script que no podrás usar... pero lo demás lo puedes usar perfectamente. Pero vamos, que el script te explica por pantalla perfectamente lo que ocurre.
Por otra parte, lo del network manager no te salía antes por lo mismo... porque no estaba implementado algo que ahora sí lo está. Ahora es mucho mejor. Ahora el script detecta tu versión de NetworkManager. Dependiendo de la versión de NetworkManager que tengas, es capaz de ponerse el modo monitor en la tarjeta sin interferir con tu acceso a internet normal y corriente o no. Ahora el script tiene controlado todo eso y si tienes un NetworkManager modernito que permite cambiar al modo monitor sin fastidiarte, pues lo hace... y si no (como es tu caso), pues hace el famosos "check kill" que mata unos procesos que impedirían que se pudiera poner el modo monitor... pero luego el script es muy majo y a la salida te deja todo como lo tenías para que no tengas problemas... así que aunque veas un mensajito del Network manager, no pasa nada... solo te avisa de lo que ocurre, pero está todo controlado y es así.
Te recomiendo que uses un wifislax más nuevo y de 64bits... aún no ha salido oficialmente, pero la versión de desarrrollo ya lleva hashcat y trae un NetworkManager de los nuevos que te permite trabajar sin perder la conexión. lo puedes descargar de aquí: http://www.downloadwireless.net/isos-fa … 082016.iso
En el pantallazo de los ifconfig... estás intentando hacer ifconfig wlan0 cuando se ve que wlan0 ya no existe... ahora se llama wlan0mon porque al pasar la tarjeta a modo monitor se ha cambiado el nombre... pero es algo que el script te avisa y te lo dice... que ha cambiado el nombre y que ahora se llama de otra manera. No obstante cuando sales del script, te pregunta si quieres conservar el modo monitor... si le dices que sí, pues te lo deja modificado y en modo monitor. si dices que no, pues te lo deja todo como lo tenías antes de comenzar con el script.
Gracias por usar el script!
Ultima edición por v1s1t0r (25-08-2016 11:29:53)
Desconectado
salu2
todo perfecto bajo wifislax 4.12
pero con la 4.11 me daba fallos que no podia volver a levantar interfaz ni desde comandos como he mostrado por defecto viene en wlan y no volvia a detectar redes la dejaba en wlanmon
Bajo wifislax 4.12 perfecto todo bien
Ultima edición por dynyly (25-08-2016 15:06:44)
Desconectado
Claro, pero según el pantallazo que mandaste... al salir cuando te preguntó si querías mantener el modo monitor le dijiste que sí... eso significa que NO te lo vuelve a dejar como estaba antes de entrar al script... te la deja en monitor como wlan0mon y como la versión de networkmanager es antigua y hay que matar procesos para poder poner el modo monitor pues al salir como has dicho que quieres seguir en modo monitor pues no podemos levantar dichos procesos... por eso no detectabas redes al salir... porque hay procesos matados que no podemos volver a levantar porque le has dicho que quieres seguir en monitor al salir.
bueno, con la 4.12 de wifislax como el network manager es una versión más nueva ya se permite poner el modo monitor sin tener que matar los procesos y por eso hagas lo que hagas sigues viendo redes.
El script lo hace lo mejor que puede dependiendo de tus versiones! no puede hacer más!
Saludos!!
Ultima edición por v1s1t0r (25-08-2016 15:44:44)
Desconectado
salu2
todo perfecto bajo wifislax 4.12
pero con la 4.11 me daba fallos que no podia volver a levantar interfaz ni desde comandos como he mostrado por defecto viene en wlan y no volvia a detectar redes la dejaba en wlanmon
Bajo wifislax 4.12 perfecto todo bien
ifconfig wlan0 up
wlan0: unknown interface: No existe el dispositivo
Debes deshabilitar el mode monitor para volver a tener la interfaz wlan0
airmon-ng stop wlan0mon
Y relanzar network-manager para "ver las redes"
/etc/init.d/network-manager restart
Como lo explica v1s1t0r la necesidad de parrar network manager se debe al tener una versión desfasada de network-manager (anterior a la 1.2.)
Es agua pasada, un problema que concierne unicamente las distribuciones desfasadas, Ubuntu 16.04 o Kali rolling no tienen este conflicto
Conectado
Hola kcdtv! que bueno volver a leerte por aquí después del parón vacacional!
Tengo una frasecita más para traducir para ti! jejeje... que te tengo frito ya!
arr["english",309]="Sslstrip technique is not infallible. It depends on many factors and not always work. Some browsers such as Mozilla Firefox latest versions are not affected"
arr["spanish",309]="La tecnica sslstrip no es infalible. Depende de muchos factores y no funciona siempre. Algunos navegadores como las últimas versiones de Mozilla Firefox no se ven afectados"
arr["french",309]="$pending_of_translation La technique de sslstrip est pas à toute épreuve. Cela dépend de nombreux facteurs et ne fonctionne pas toujours. Certains navigateurs tels que Mozilla Firefox versions les plus récentes ne sont pas affectés"
arr["catalan",309]="$pending_of_translation La tècnica sslstrip no és infal·lible. Depèn de molts factors i no funciona sempre. Alguns navegadors com les últimes versions de Mozilla Firefox no es veuen afectats"
arr["portuguese",309]="$pending_of_translation A técnica sslstrip não é infalível. Depende de muitos factores e nem sempre funciona. Alguns navegadores como o Mozilla Firefox versões mais recentes não são afetados"
arr["russian",309]="$pending_of_translation Техника sslstrip не является надежным. Это зависит от многих факторов и не всегда работают. Некоторые браузеры, такие как Mozilla Firefox последних версий не затрагиваются"
Sí, eso que has visto es ruso... eso es. Que sale ya prontito la traducción.
Desconectado
Buenas
He visto que me has mandado unas cuentas nuevas.
Mañana de las mando traducidas,
te pongo esta aquí ahora
arr["french",309]="La technique de sslstrip n'est pas à toute épreuve. Certains navigateurs tels que Mozilla Firefox dans leurs versions les plus récentes ne sont pas vulnérables"
He quitado del todo Cela dépend de nombreux facteurs et ne fonctionne pas toujours porque es la definición de "ne pas être à toutes épreuves"
Por lo tanto es redundante
Si quieres ponerlo no hay fallos: la puedes poner tal cuál.
¡Hasta mañana!
Conectado
Acabo de publicar la versión 4.2. Este ya tiene las traducciones al ruso que salieron en la 4.11 y el tercer de los 4 ataques de Evil Twin, con sniffing y sslstrip integrado.
Os recuerdo que el sslstrip no es infalible 100% y no funciona siempre. Depende de muchos factores. Si la "victima" utiliza accesos directos que están bien construidos (con https://...) no hay nada que hacer. Sin embargo si entra a las webs poniendo cosas como por ejemplo outlook.com pues ahí el sslstrip sí funciona, porque aunque los sitios tienen HSTS activado y te reenvían rápidamente a la misma página pero con https, hay una petición inicial http que es la que aprovecha el sslstrip para separar el tráfico y hacer la conexión https él y mostrar al usuario "victima" la página con http y por lo tanto ya le puede capturar las contraseñas en plano de estos sitios.
También he observado que hay algunos sitios con los que no hay manera de que funcione, este de outlook.com que puse de ejemplo sí funciona, pero facebook.com no... no se que habrán hecho en la web pero no funciona. También depende del navegador. Lo he probado con éxito cuando la "víctima" usa internet explorer o chrome... pero con Firefox en las últimas versiones ya no hay manera... ni en la versión app móvil.
También os recuerdo a los pr0s que teneis la opción de Evil Twin "solo AP" para que te monte el chiringuito y ya tu sniffas con wireshark o con tu sniffer preferido en lugar del ettercap que viene integrado con el script que es un poco más para "n00bs"... de la misma manera podéis haceros el sslstrip con ssltrip+ o como queráis.
Bueno, lo dicho, que no es ciencia 100%. A trastear y a disfrutar! Saludos terrícolas!
Desconectado
Versión 4.31 de airgeddon released! con ataque Evil Twin de portal cautivo... traducciones al griego también.
Gracias kcdtv por haberte decidido a hacer los commits de tus traducciones directamente! es un buen paso creo yo.
Desconectado
Pedazo de trabajo con codigo super bien redactado ;propio y mas o menos todo echo por ti solo
pedazo de curro PA QUITASE EL SOMBRERO
gracias por compartir
Ultima edición por dynyly (18-10-2016 01:50:50)
Desconectado
Muchas gracias. Tampoco creo que sea para tanto... el código procuro que esté ordenado, no obstante, no me considero un programador, así que hago lo que puedo. Se podría mejorar y estructurar algo mejor la verdad...
Me alegro de que os parezca una buena herramienta, así que ya sabéis, si os gusta un proyecto lo mejor que podéis hacer son dos cosas, la primera y más importante justo lo que has hecho, apoyar y reconocer el trabajo. La segunda es menos importante y solo para si no se ha hecho la primera, pues con la primera es suficiente... darle al botón "donate" para dar soporte a los desarrolladores.
Tengo en mente seguir ampliando el script por supuesto... quizás lo próximo sea algo para WPS. Saludos.
Desconectado
Dicho y hecho! ya tenemos airgeddon v5.01 con varias cositas WPS:
escaneo con wash
custom pin
Pixie dust attacks
pin bruteforce
Ahora estoy trabajando en una base de datos de pines decente para sacar mucho antes la clave de muchos puntos de acceso. También implementaré el algoritmo Zao Chung Shen o como se escriba esto... jejeje
@dynyly , si te gustaba el código... ahora más, que tiene comentarios en las funciones y que pasa todas las validaciones al 100% del programa shellcheck que audita warnings en el código.
Saludos
Desconectado
También implementaré el algoritmo Zao Chung Shen o como se escriba esto... jejeje
Casi
Puedes ver el nombre en el código original de 2012 ( Algoritmo ComputePIN-C83A35 de ZaoChunsheng : La brecha en la brecha)
printf("Code by ZhaoChunsheng 04/07/2012 http://iBeini.com\n\n");
Zhao es el nombre y Chunsheng el apellido.
ahora más, que tiene comentarios en las funciones
No he dicho nada hasta ahora pero ahora lo puedo decir... Se que te gusta la armonía y el orden en los códigos... Pero se deben considerar los comentarios cómo un parte del código. Ayudas a los otros y te ayudas a ti mismo, sobre todo cuando el código empieza a tener estas dimensiones.
Un código libre se anota: Así le das vida propia... A lo mejor dentro de 100 años un pequeño v1sit0r2 de otro planeta pasa por aquí y aprenderá gracias a ti.
que pasa todas las validaciones al 100% del programa shellcheck que audita warnings en el código. cool
Me haces pensar en qué debería presentar shellcheck en el foro programación.
Gracias
Es una muy buena costumbre a tomar que de hacer sistemáticamente un debugg de nuestras creaciones bash con shellcheck.
No lo conocía (y me hubiera venido muy bien en otros tiempos )
Conectado
Jajajaja.... sí, se que soy un poco coñazo en el código... todo el día corrigiendo cosas de otros, indentando maniáticamente con mis tabulaciones y demás. Se que no hay un "code style" mejor que otro... al final es una cuestión de gustos, pero creo que como alienígena que soy, me puedo permitir ciertas excentricidades
Lo dicho, a disfrutar del script! que yo ya empiezo esta semana a preparar un poco el tema de la bbdd de pines... que ya tengo muchos recopilados... y los que quedan!
Desconectado
salu2
gracias por compartir no te cansas a este paso sera un verdadero todo en uno hecho y creado por una persona mas o menos no me tengo que volver a de decirlo pedazo curro ..
has tenido el detalle para aquellos que nos gusta aprender ojeando scripts fijo que no sere el unico que le gusta hacer eso para aprender
es que tio un script que se ejecuta en creo todas linux en codigo perfec es pa mirarlo y mirarlo bien pa lo dicho aprender pero poco os consigo cojer ;
parece que a veces hablais idioma extraterrestre :D:D todos me refiro en general
:D:D
(en realidad estaba jugando con airgedon con metasploit por lo de playload y conexion a internet airgedon me automatiza mucho el tema pero estoy un poquito liado con tantas ip pero bueno mas o menos voy poco a poco todo se anda)
gracias por compartir de nuevo
Desconectado
Hola, hoy he publicado la versión 5.12 . Esta ya tiene además de los ataques WPS (tanto para reaver como para bully) que ya anuncié en la anterior versión (custom pin, bruteforce, pixie dust), tiene también ataque basado en una base de datos de pines bastante maja recopilando de muchos sitios de internet, otros scripts y varios documentos... gracias también a mis colaboradores que me ayudaron mucho con esto. Me he currado un parser bastante chulo de la salida de los ataques para "resaltar" las contraseñas y pines obtenidos. Es muy fácil de usar.
También además de la bbdd de pines, he implementado un par de algoritmos de generación de pines para algunos routers, como el de Zhao ChunSheng o el easyBox. Gracias kcdtv, esto no lo podría haber hecho sin tu ayuda!!!
Ya me contaréis que tal! Saludos.
Desconectado
gracias la probare,un saludo
Desconectado
Te has pegado un curo que no veas...
Enhorabuena: Tu programa es de los más completos que haya y no es nada fácil pasar de dos ámbitos tan diferentes (del ROGUE AP al WPS) y asimilar todo para hacer un trabajo acertado.
Me alegro si te he podido orientar un poco y hacerte ganar un poco de tiempo pero el resultado se debe a tu constancia y a tu dedicación.
Sinceramente es de diez.
Conectado
Pues sí, como siempre, me ayudas bastante... siempre me contesas a los mails y no me mandas a paseo por "pesao" cuando pregunto cosas que pueden resultar "absurdas u obvias". Sobre todo en la parte de algoritmos, me fuiste de muchísima ayuda.
Muchas gracias por tus palabras, son alentadoras.
Bueno, he observado probandolo un poco en otro entorno distinto al que estoy acostumbrado, que igual debía subir un poco el timeout en algunos ataques. Al principio del script tengo dos variables: timeout_secs_per_pin="12" y timeout_secs_per_pixiedust="25" . es decir que para los pixie dust, con 25 segundos se para y da timeout si no lo ha conseguido ya (tanto para decir que tiene la clave como para decir que no la tiene). Y para el resto (custom pin y bbdd de pines) tiene 12 segundos por pin. El de bruteforce no tiene timeout pues en un único comando prueba todos y no se puede poner timeout. Bien, pues me parece que voy a subir el de 12 segundos a 15, porque ya me ha pasado un par de veces que justo saca la clave y se corta practicamente a la vez, y mi parser no consigue leer correctamente el pin y la contraseña por los pelos, no matchea la expresiór regular porque le falta justo un trocito...
Bueno, también tengo que hacer algunos cambios pequeños... había pensado en quitar el color rojo de los títulos y poner cualquier otro (ahora mismo no se cual) para comenzar a usar el color rojo en mensajes de error. Es decir, hasta ahora, todos los mensajes de acción son amarillos tanto si son de ok como si son malos... sería cambiar al menos los que sean un error claro a rojo tales como si te dio error al poner el modo monitor en la tarjeta, o no superaste alguna validación de algo... no se. Son chorradillas que a estas alturas tiene bastante trabajo cambiarlas (no porque sea mucho trabajo de programación, sino por andar buscando los mensajes que han de cambiar)... creo que aprovecharé para hacer este tipo de cosas ahora.
Desconectado
Yo tambien t voy ha dar la enorabuena v1s1t0r, lo he estado probando y la verdad que va bastante bien,
muchas gracias y un saludo
Desconectado
el timeout si que podrias subirlo,es muy poco tiempo,yo pondria 30 ,porque algunos les cuesta mas de contestar y atacas timeout,otro pin el timeout y es bastante molesto,un saludo
Desconectado
A mi también 15 segundos me parecen pocos.
Cuando tienes mucho trafico o que el PA esta algo distante en un canal "bien lleno" a veces 15 segundos es el tiempo necesario para solo asociarse.
En ciertas condiciones vas a necesitar 3 o 4 intentos de PIN (incluso mac) antes de llegar a tener los M necesarios...
Fíjate como todo puede cambiar con uno o dos dbm de diferencia, poniendo el adaptador USB a 5 centímetros... puedes pasar de timeout después timeout a un intercambio correcto...
Conectado
Gracias @Cardi1977
Ok, entonces lo ponemos de los 12 actuales en 30 secs por pin? y para los pixie-dust, que ahora está en 25... pues lo ponemos también en 30 creo yo no? De todas formas, hasta que suba los cambios que sea, que sepais que lo podeis cambiar vosotros... como os decía, hay dos variables:
timeout_secs_per_pin y timeout_secs_per_pixiedust
y las podeis cambiar a vuestro antojo. Buscadlas en el código, están por el principio
Desconectado
Bueno, esto sí que os va a molar... además de subir el timeout por defecto a 30, me he currado una movida para que os deje seleccionarlo a vuestro gusto... así si hay buena señal lo podeis bajar y hacer más rápido los ataques y si va como el culo, pues lo subis... aún está en desarrollo aunque ya está terminado y probado, pero pasará a master (y se os actualizará airgeddon a todos automáticamente) en como mucho 3 días. A ver si da tiempo a que hagan unas traducciones y lo tendréis en seguida... por si hay algún impaciente, aquí teneis el link de la version de desarrollo: airgeddon dev
Espero que os guste!
Desconectado
Hola, ya publiqué la versión 6.0 de airgeddon. Esta incluye un nuevo ataque Evil Twin con bettercap que está muy chulo y BeEF. El framework de javascript que nos permite intentar controlar el navegador de los clientes. Además hace sslstrip2 (también llamado sslstrip+) ya con dns server y proxy. Muy útil!
Os recomiendo usar una distro de linux que ya traiga BeEF integrado como Kali, BlackArch, Parrot, Backbox o Wifislax en su última versión de 64 bits. Porque instalar BeEF a mano puede daros problemas con el tema de las dependencias de las gemas de ruby, a veces se complica.
kcdtv, me debes unas traducciones!! tranki, son 4 o 5
Saludos.
Ultima edición por v1s1t0r (05-02-2017 23:45:00)
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
8 | 278 | Hoy 19:18:47 por kcdtv | |
0 | 112 | 26-01-2023 19:35:15 por kcdtv | |
Pegado: |
24 | 2175 | 26-01-2023 19:00:06 por Koala |
2 | 221 | 20-01-2023 17:47:01 por kcdtv | |
3 | 383 | 17-01-2023 22:46:55 por kcdtv |
Ultimo usuario registrado: Ankaa
Usuarios registrados conectados: 1
Invitados conectados: 10
Conectados: kcdtv
Número total de usuarios registrados: 2,421
Número total de temas: 1,628
Número total de mensajes: 15,484
Atom tema feed - Impulsado por FluxBB