El libre pensamiento para un internet libre

No estas registrado.  

#1 09-05-2016 20:59:33

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Wfi honey: Técnica del "equipo trampa" para capturar handshakes

Wfi honey:
Usa la técnica del "equipo trampa" (honeypot) para capturar los handshakes

wifihoney_1.jpg

Para saber lo que es un honeypot ver :

wifihoney_2.jpg

  • Nombre                     :                WiFi Honey

  • Autor                        :               Robin Wood

  • Versión                      :               1.0

  • Fecha de publicación :               por 2013

  • Licencia                    :               Creative Commons Attribution-Share Alike 2.0

  • Lenguaje                   :               Bash

  • Dependencias            :              aircrack-ng y sus dependencias

  • Descripción                :              Script para automatizar la captura del handshake empleando  la técnica del honeypot con la utilidad airebase.ng ("suite" aircrack-ng)

  • Publicado en              :              Wifi Honey(web del autor : digininja.org )

  • Descarga oficial         :             desde la web del autor : digininja.org

1) Instalación

Wifi honey es un script bash muy sencillo que... no necesita estar instalado
   Emplea la suite aircrack-ng,
Si no la tenemos en nuestro sistema  debemos instalarla así: Instalar aircrack-ng en un linux recién instalado
  Usa el comando screen de bash que suele estar integrado por defecto en muchas distribuciones.
  Para saber si esta instalado teclea:

type screen

  Si no lo tienes haces un simple :

sudo apt-get install screen

 
  Una vez que tenemos instalado a aircrack-ng (¡Era hora!:D) y que nos hemos asegurado de tener screen Lo único que tenemos que hacer es

  1. Descargar wifi_honey_1.0.tar.bz2 

  2. Descomprimir el paquete con <clic derecha + extraer aquí> o en linea de ordenes una vez situado en la carpeta contenedora (por efecto ~/Descargas:

    tar -jxvf wifi_honey_1.0.tar.bz2

 

2) Ejecutar
  1. Nos situamos en le directorio creado tras descomprimir el archivo (en la misma terminal):

    cd wifi-honey
  2. Otorgamos el derecho de ejecución al script (facultativo, se ejecuta igual si no lo hacemos):

    chmod a+x wifi_honey.sh
  3. Lanzamos Wifi honey invocando su interprete (bash) y obteniendo privilegios de administrador con sudo

    sudo bash wifi_honey.sh <opciones>

Tenemos a tres opciones posibles (essid, channel and interface)

Usage: /usr/bin/wifi-honey <essid> <channel> <interface>

Default channel is 1
Default interface is wlan0

Robin Wood <robin@digininja.org>
See Security Tube Wifi Mega Primer episode 26 for more information

Si no definamos un canal se usará el canal uno, si no definamos una interfaz se empleará wlan0 y debemos definir por lo menos el essid del Honey spot
  Muy fácil.
Pero antes de lanzarse debemos hacer una 

3) Modificación

  Se ha quedado obsoleto con las ultimas versiones de aircrack-ng por dos razones :

  • Busca interfaces de tipo monX en lugar de wlanXmon

  • Trabaja con múltiples interfaces virtualizadas de tipo monX cuando debe hoy en día hacer el trabajo con una sola interfaz tipo wlanXmon

  En la carpeta que obtenemos descomprimiendo tenemos 3 archivos : wifi_honey.sh (el script bash), readme y wifi_honey_template.rc
  Podemos editar el script para que vaya un poco más fino pero no es necesario.
  Lo que importa para que el script funciona es editar el archivo wifi_honey_template.rc
  Lefpad, gedit, nano... se trata de abrir el fichero con un editor de texto simple.

wifihoney_3.jpg

  Yo voy a emplear mi USB (wlan1)
Entonces pongo la interfaz wlan1mon en lugar de las monX

wifihoney_4.jpg

3) Probando

Lo primero es lanzar un pequeño escaneo con airodump-ng para pilar los datos del objetivo (canal y essid)
Activamos el mode monitor con

sudo airmon-ng start <interface>

Y lanzamos un escaneo:

sudo airodump-ng <interface_monitor_mode>

Parramos el proceso con <Ctrl + C> , copiamos el eSSID y memorizamos el numero del canal
Podemos lanzar el script (siempre situados en le directorio wifi_honey) :

sudo bash wifi_honey.sh <essid> <canal> <interfaz>

ejemplo:

sudo bash wifi_honey.sh jazztel_A11A1A1 6 wlan1

wifihoney_6.jpg

Tenemos en nuestra consola un escaneo airodump-ng fijado en el canl de objetivo dónde vemos que salen primero los 4 puntos de accesos falsos
Gracias a screen de bash podemos tener los cinco procesos que veis en la parte baja de la consola en la misma terminal.
Vigilamos el rincón izquierda de nuestra consola hasta que veamos aparecer el handshake:
wifihoney_5.jpg
Prensamos <CTRL+C> para cerrar sucesivamente las 4 consolas y llegar a la consola primaria para detener el script.
Las capturas se encuentran en la carpeta wifi_honey así podemos verificar rápido que el handshake es valido con

aircrack-ng *.cap

 

wifihoney_7.jpg

4) Veredicto

  Sería mentir decir que wifihoneyt es la solución perfecta para pillar un handshake o decir que es un script currado...
Su desarrollo esta parado desde años, fijado en su primera y única versión
  Fue incluido en su tiempo en backtrack y, seamos honest@s, resulta un poco extraño tener lo aún en Kali linux en 2016.
No se si los de kali se acordaran de que esta aquí big_smile
Lo cierto es que no lo han probado desde tiempo porque no lo han actualizado y por lo tanto no funciona si no modificamos el código...  tongue
 
  Se podría mejorar de varios modos :
   - Mejorar gestión de la interfaz
   - Aumentar la potencia en salida
   - Usar la misma mac (la del objetivo) en lugar de las falsas.
¿Pero merece la pena? 
  Guardaríamos tres lineas de código para redactar 100 o 200 nuevas big_smile
   Hay que decir también que usar unos honeypots es mucho mas eficiente si ejecutamos paralelamente ataques con mdk3 o incluso aireplay-ng para desconectar los clientes del  punto de acceso legitimo.
   Tener unos ataques DoS vendría muy bien y tener la posibilidad de hacer los con otra interfaz sería un plus.

  El merito que tiene wifi-homey fue de poner en evidencia en su tiempo el uso de airebase-ng para pillar handshakes y  de dar un ejemplo asusto del uso de screen para lanzar varios rogue AP mientras esnifamos el traficó desde la misma terminal.


¡Hasta luego! smile

Desconectado

Temas similares

Tema Respuestas Vistas Ultimo mensaje
1 160 27-05-2023 19:09:54 por wifiyeah
Pegado:
521 339973 10-05-2023 18:24:28 por Betis-Jesus
Hospital clinic dump por wifiyeah  [ 1 2 ]
27 1242 09-05-2023 21:32:44 por kcdtv
Hacktivismo por CHARGER22
1 205 08-05-2023 19:53:26 por kcdtv
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 18 ]
447 66089 22-04-2023 15:31:13 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 1
Invitados conectados: 5

Conectados: Patcher

Estadisticas de los foros

Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,585

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36