El libre pensamiento para un internet libre
No estas registrado.
Para saber lo que es un honeypot ver :
Nombre : WiFi Honey
Autor : Robin Wood
Versión : 1.0
Fecha de publicación : por 2013
Licencia : Creative Commons Attribution-Share Alike 2.0
Lenguaje : Bash
Dependencias : aircrack-ng y sus dependencias
Descripción : Script para automatizar la captura del handshake empleando la técnica del honeypot con la utilidad airebase.ng ("suite" aircrack-ng)
Publicado en : Wifi Honey(web del autor : digininja.org )
Descarga oficial : desde la web del autor : digininja.org
Wifi honey es un script bash muy sencillo que... no necesita estar instalado
Emplea la suite aircrack-ng,
Si no la tenemos en nuestro sistema debemos instalarla así: Instalar aircrack-ng en un linux recién instalado
Usa el comando screen de bash que suele estar integrado por defecto en muchas distribuciones.
Para saber si esta instalado teclea:
type screen
Si no lo tienes haces un simple :
sudo apt-get install screen
Una vez que tenemos instalado a aircrack-ng (¡Era hora!:D) y que nos hemos asegurado de tener screen Lo único que tenemos que hacer es
Descargar wifi_honey_1.0.tar.bz2
Descomprimir el paquete con <clic derecha + extraer aquí> o en linea de ordenes una vez situado en la carpeta contenedora (por efecto ~/Descargas:
tar -jxvf wifi_honey_1.0.tar.bz2
Nos situamos en le directorio creado tras descomprimir el archivo (en la misma terminal):
cd wifi-honey
Otorgamos el derecho de ejecución al script (facultativo, se ejecuta igual si no lo hacemos):
chmod a+x wifi_honey.sh
Lanzamos Wifi honey invocando su interprete (bash) y obteniendo privilegios de administrador con sudo
sudo bash wifi_honey.sh <opciones>
Tenemos a tres opciones posibles (essid, channel and interface)
Usage: /usr/bin/wifi-honey <essid> <channel> <interface>
Default channel is 1
Default interface is wlan0
Robin Wood <robin@digininja.org>
See Security Tube Wifi Mega Primer episode 26 for more information
Si no definamos un canal se usará el canal uno, si no definamos una interfaz se empleará wlan0 y debemos definir por lo menos el essid del Honey spot
Muy fácil.
Pero antes de lanzarse debemos hacer una
Se ha quedado obsoleto con las ultimas versiones de aircrack-ng por dos razones :
Busca interfaces de tipo monX en lugar de wlanXmon
Trabaja con múltiples interfaces virtualizadas de tipo monX cuando debe hoy en día hacer el trabajo con una sola interfaz tipo wlanXmon
En la carpeta que obtenemos descomprimiendo tenemos 3 archivos : wifi_honey.sh (el script bash), readme y wifi_honey_template.rc
Podemos editar el script para que vaya un poco más fino pero no es necesario.
Lo que importa para que el script funciona es editar el archivo wifi_honey_template.rc
Lefpad, gedit, nano... se trata de abrir el fichero con un editor de texto simple.
Yo voy a emplear mi USB (wlan1)
Entonces pongo la interfaz wlan1mon en lugar de las monX
Lo primero es lanzar un pequeño escaneo con airodump-ng para pilar los datos del objetivo (canal y essid)
Activamos el mode monitor con
sudo airmon-ng start <interface>
Y lanzamos un escaneo:
sudo airodump-ng <interface_monitor_mode>
Parramos el proceso con <Ctrl + C> , copiamos el eSSID y memorizamos el numero del canal
Podemos lanzar el script (siempre situados en le directorio wifi_honey) :
sudo bash wifi_honey.sh <essid> <canal> <interfaz>
ejemplo:
sudo bash wifi_honey.sh jazztel_A11A1A1 6 wlan1
Tenemos en nuestra consola un escaneo airodump-ng fijado en el canl de objetivo dónde vemos que salen primero los 4 puntos de accesos falsos
Gracias a screen de bash podemos tener los cinco procesos que veis en la parte baja de la consola en la misma terminal.
Vigilamos el rincón izquierda de nuestra consola hasta que veamos aparecer el handshake:
Prensamos <CTRL+C> para cerrar sucesivamente las 4 consolas y llegar a la consola primaria para detener el script.
Las capturas se encuentran en la carpeta wifi_honey así podemos verificar rápido que el handshake es valido con
aircrack-ng *.cap
Sería mentir decir que wifihoneyt es la solución perfecta para pillar un handshake o decir que es un script currado...
Su desarrollo esta parado desde años, fijado en su primera y única versión
Fue incluido en su tiempo en backtrack y, seamos honest@s, resulta un poco extraño tener lo aún en Kali linux en 2016.
No se si los de kali se acordaran de que esta aquí
Lo cierto es que no lo han probado desde tiempo porque no lo han actualizado y por lo tanto no funciona si no modificamos el código...
Se podría mejorar de varios modos :
- Mejorar gestión de la interfaz
- Aumentar la potencia en salida
- Usar la misma mac (la del objetivo) en lugar de las falsas.
¿Pero merece la pena?
Guardaríamos tres lineas de código para redactar 100 o 200 nuevas
Hay que decir también que usar unos honeypots es mucho mas eficiente si ejecutamos paralelamente ataques con mdk3 o incluso aireplay-ng para desconectar los clientes del punto de acceso legitimo.
Tener unos ataques DoS vendría muy bien y tener la posibilidad de hacer los con otra interfaz sería un plus.
El merito que tiene wifi-homey fue de poner en evidencia en su tiempo el uso de airebase-ng para pillar handshakes y de dar un ejemplo asusto del uso de screen para lanzar varios rogue AP mientras esnifamos el traficó desde la misma terminal.
¡Hasta luego!
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
1 | 160 | 27-05-2023 19:09:54 por wifiyeah |
Pegado: |
521 | 339973 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1242 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 205 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66089 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 1
Invitados conectados: 5
Conectados: Patcher
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,585
Atom tema feed - Impulsado por FluxBB