Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon (Pagina 1) / Hacking wireless : los métodos alternativos / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 17-10-2016 17:31:31

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,684

Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Probando el ataque Rogue AP con portal cautivo del nuevo menú "Evil Twin" de Airgeddon.sh

airgeddonphishing27.jpg

Si sueles visitar WiFi-Libre seguro que conoces a airgeddon del compadre v1s1t0r.
    Si no sueles visitar wifi-lire:

  1. Deberías: Aquí hace calor incluso en invierno cool

  2. Hablamos de airgeddon en este hilo Airgeddon : Script multi-DoS para asistir en la captura del handshake. Tenemos también a este hilo: Script multiuso wifi para Kali y otras distros, esta  enfocado al aspecto desarrollo, no para dar a conocer la herramienta o para hacer una consulta sobre su funcionamiento... No creo que te sea útil

  El tema es de abril  2016. A esta época airgeddon servía solo para realizar ataques de "des-autentificación" con aireplay-ng y mdk3.
   Desde entonces el script ha crecido, y no poco.
Airgeddon es ahora un verdadero "asistente  paso a paso para crack WPA"; desde la puesta en modo monitor hasta el crack tirando de recursos GPU.
Si abro un tema (otro) hoy en el foro Hacking wireless: los métodos alternativos es para hablar del nuevo menú "ataques Evil Twin" que viene con la ultima versión (4.3)de airgeddon

airgeddonphishing1.jpg

 

¿Evil que?

  Evil twin (gemelo malvado) es el terminó que se ha puesto de moda para decir "Punto de acceso trampa" o "Rogue AP".
La meta es estar en situación de Man In The Middle para esnifar el trafico o bien redirigir lo hacía un portál cautivo (una pagina trampa).
  Es este ultimo método (re-dirección del trafico hacía un portal cautivo) que se usa en el ámbito del crack wifi.
  Sale del ámbito stricto sensus del "crack WPA": No se trata de comprobar con un handshake una(s) contraseña(s) sino de trasladar el método del "phishing" al mundillo del WiFi.
Se trata de Engañar la victima para que:
   1) Se conecta a la red trampa
   2) Introduzca su llave secreta WPA cuando "se la pedimos"

   Llevar este tipo de ataque requiere el uso cruzado de varias herram,inetas, no todas desiñadas para el crack o el hacking...
Debemos usar herramientas no incluidas en la suite aircrack-ng.
Para poner de pie un ataque "evil twin" debemos:

  1. Aspecto "wifi": La victima esta llevada a conectarse a un "clone" de su red wifi. Crear un clone de la red wifi atacada se puede hacer con airebase-ng de la suite aircrack-ng o con hostapd. Para que el cliente "este llevado" a conectarse a nuestra red trampa es necesario "ayudarle" un poco...  Impedirla conexión del cliente a la red legitima. Para ello  se usa mdk3 y/o aireplay-ng para hacer ataques DoS

  2. Aspecto "phishing": Debemos montar un servidor y redirigir el trafico hacía un portal cautivo para recoger la llave WPA entrada por la victima crédula. Para lograrlo se puede proceder de muchas formas. El servidor se puede hacer por ejemplo con apache y por lo demás (la trampa) nos podemos apañar sin tener ni idea de  "web-design" con un poco de gimp, un editor de texto y sobre todo copiando el código fuente de la pagina que queremos imitar tongue

   

Nuevas dependencias

 
  Nuevo tipo de ataques= nuevas herramientas.
Ejecutando airgeddon nos hacemos una idea  de cómo están montados los nuevo ataques.

airgeddonphishing2.jpg

Con Kali Linux no hay nada que hacer, con Ubuntu o otra distribución "normal" tendrás que instalar las dependencias para poder disfrutar del nuevo menú. 
Podemos deducir mirando la captura de pantalla que:

  • El punto de acceso wifi se hace con hostapd (mas estable que airebase-ng, buena elección)

  • El servidor para alojar el portál cautivo se monta con lighttpd (más liviano que apache y suficiente para lo que queremos hacer)

  • El portal tiene "soporte htpps" con  sslstrip

  • El trafico se esnifa y analiza en vivo con ettercap

Crack WPA sin crackear nada con airgeddon: La película

 
La versión 4.3 se descarga como de costumbre desde el repositorio Git Hub de  v1s1t0r

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

Para ejecutar airgeddon nos situamos y lanzamos el script con derechos de administrador

cd airgeddon && sudo bash airgeddon.sh

El nuevo menú es la opción 7 del menú principal de airgeddon:

airgeddonphishing3.jpg

Una vez que lo seleccionamos tenemos 4 ataques Rogue AP posibles.
El ataque que nos interesa es el último:

airgeddonphishing4.jpg

Los otros son para esnifar todo el trafico para por ejemplo pillar los credenciales de acseso a una cuenta y estas cosas.
En estos casos salimos por completo del ámbito del crack WPA , es puro MITM.
Pongo mi interfaz en modo monitor con la opción 2 
  No hace falta poner capturas de pantallas: Estas opciones no son nuevas y puedes ver las en el tema Airgeddon : Script multi-DoS para asistir en la captura del handshake
¡Estoy listo! Puedo lanzar la opción Ataque Evil Twin AP con portal cautivo, el escaneo en búsqueda de "victimas" se lanzará automáticamente

airgeddonphishing15.jpg

  A estas alturas supongo que esta claro para [email protected] que el ataque requiere al menos un cliente conectado.
  En la consola secundaria que se abre para el escaneo podemos usar las opciones "en vivo" de airodump-ng para ver los clientes conectados si no caben en la consola.
     Hay que prensar [a]

airgeddonphishing16.jpg

  Cerramos la ventana Xterm y seleccionamos el objetivo.
Los PA que llevan una estrella (*) tienen un(os) cliente(s) conectado(s)

airgeddonphishing6.jpg

   Lo siguiente es el menú DoS con tres ataques posibles:

airgeddonphishing7.jpg

  La primera elección es la que da mejores resultados.
     Es muy bien que salga primera
  A continuación debemos decir si vamos a usar o no una interfaz suplementaria conectada a Internet:

airgeddonphishing17.jpg

  He usado una porque he probado ua primera vez con la versión 4.3 que no proponía llevar el ataque con dnsspoof.

airgeddonphishing9.jpg

A partir de la 4.4 no es necesario tener acceso a Internet para el ataque Rogue AP con portal cautivo.
  Hace falta también un handshake de la red:

airgeddonphishing10.jpg

  Es para comprobar la validez de la llave.
Obtener el handhsake se hace de forma desatendida y he descrito el ataque en el otro tema.

airgeddonphishing11.jpg

   Ojo: Una vez obtenido la ruta propuesta por defecto es "root".
La cambio por otra indicando la ruta que me conviene (por ejemplo /home/kcdtv/handshake/handshake-01.cap)
  Luego hay que  acceptar  la ruta propuesta (en root) o poner otra para guardar la contraseña guardada por la victima.
 

airgeddonphishing12.jpg

Ultimo paso: Elegir uno de los siete idiomas propuestos para el portal cautivo
     Español es la segunda opción

airgeddonphishing13.jpg

El show puede empezar... airgeddonphishing14.jpg

¡Acción!

Al final he hecho el ataque otra vez con el opción "sin conexión a Internet" para probarlo
  El script abre sucesivamente 6 consolas secundarias con xterm:

airgeddonphishing18.jpg

  No tenemos nada más que hacer.... Hay que esperar que el cliente se conecte y entra sus credenciales.

 

La victima...

  Con el ataque mdk3 en buenas condiciones la de-conexión es radical y inmediata.
   ¡No hay Internet!
Tras probar re-conectar a mi red  y pedir la llave porque no lo logra, el gestor de redes deja de probar....

airgeddonphishing19.jpg

 
  Ahora se juega la primera de las dos errores:
Conectarse a un Rogue AP abierto en lugar de la red legitima WPA2.
  Si no llevaría gafas y no estaría al tanto... ¿Por qué no?  tongue

 

....El intruso

  Veo en la consola "Control" el cliente conectado
  Además puedo ver  en la consola DNSspoof todos los dominios invocados por la victima... Información muy útil si estamos en plan "ingeniería social-inversa"   
    Por ejemplo veo que la victima usa ubuntu y  tiene steam instalado:

airgeddonphishing20.jpg

   

La victima...

Esta conectada sin problemas... pero no logra navegar.
Ahora va a intervenir el segundo error:
Caer en el trampa phishing después haber caído en la trampa rogue AP.
Si la victima visita paginas https no llegará a ninguna parte: 

airgeddonphishing21.jpg

Pero si intenta visitar va un sitio inseguro (http) o intenta acceder a su interfaz de configuración...
  Esta redirigida hacía el portal cautivo que le pide sus credenciales cool

airgeddonphishing25.jpg

  Después haber entrado varias veces la contraseña en el gestor de redes por culpa del ataque de desaut' el usuario engañado puede perfectamente perder paciencia y caer en la trampa.
  Un mensaje de éxito aparece:   

airgeddonphishing26.jpg

  Sino se le hubiera pedido de volver a entrar la contraseña hasta que sea conforma con el handhsake previamente colectado
  Es probable que a estas alturas la victima no se de cuenta de nada: Cuando la contraseña esta comprobada el PA falso se apaga inmediatamente así que la inyección mdk3.
  El gestor de redes se conecta a la red legitima (la favorita) sólito 30 segundos después y se puede navegar con normalidad. 
 

....El intruso

¡Bingo!
5 consolas se cierran y solo se queda abierta la consola "Control" con el password comprobado con el handshake.

airgeddonphishing24.jpg

Conclusión

  Este nuevo menú de ataques Evil Twin es todo un éxito.
El emblemático ataque "Rogue AP con portál cautivo" está muy bien montado. cool
      La pagina falsa es a la vez sencilla y creíble.
El proceso es muy ágil:  las 6 consolas se lanzan en un par de segundos y el ataque se parra enseguida cuando la victima ha entrado la llave correcta.
   Cada paso esta explicado.
Todo  muy lógico, limpio, con varias comprobaciones para prevenir eventuales errores.
  No se trata de una competición o algo del palo... Es solo decir las cosas cómo son:
airgeddon es por lo menos "igual de bueno" que los  scripts para "crack WPA sin fuerza bruta ni reaver" que [email protected] conocéis .
    ¡A probar y disfrutar!

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 18-10-2016 18:35:45

Flashed
Usuario

Registrado: 03-10-2016
Mensajes: 68

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Probé la utilidad y realmente no está mal. Pero si tuviera que elegir me quedo con Linset (o variantes como Wifimosys de seguridadwireless con SSLStrip), símplemente porque veo un script más sencillo y estoy más familiarizado con él. El HTTPS es un gran problema, también para aquellas redes que requieren de un login una vez dentro. Me gustaría saber que tiene de especial este script que Linset no tiene

Ultima edición por Flashed (18-10-2016 18:36:01)

Desconectado

#3 19-10-2016 20:12:08

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,684

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

A lo mejor no me he expresado bien.
Mi comentario al final no era para sugerir que airgeddon tiene algo "tan especial"   
  Solo quería decir que airgeddon es "igual de bueno" que los otros scripts que son  más conocidos (ya que son anteriores) y que merecía la pena probarlo
  Hubiera tenido que decir" igual de efectivo": Era más preciso y es lo que quería decir.

  Luego dejemos el Linset (o el wifiphiser u lo que quieres) de lado  wink
No somos un foro de script kiddies descerebrados, o por lo menos lo intentamos....  big_smile
  Estamos hablando de  un ataque viejo como el crack wifi mismo.
Desde 2008 en crack-wifi.com se ha puesto en practica y desarrollado el rogue AP con portal cautivo: GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP
  ...La wifipeanapple es de 2008 , todo con interfaz gráfica par rogue AP y MITM... 2008
   Así que tomar como referencia cualquiera de estos scripts que hay hoy en día y que han llegado diez años después, cuando la fiesta se ha acabado por la generalización del https, parece un chiste o una trolada big_smile

  Tenemos la suerte de tener un miembro de nuestra comunidad que se lo curra para desarrollar un herramienta: Hablemos de su trabajo en lugar de otros... ¿No? smile

Desconectado

#4 20-10-2016 17:09:58

Flashed
Usuario

Registrado: 03-10-2016
Mensajes: 68

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

kcdtv escribió:

A lo mejor no me he expresado bien.
Mi comentario al final no era para sugerir que airgeddon tiene algo "tan especial"   
  Solo quería decir que airgeddon es "igual de bueno" que los otros scripts que son  más conocidos (ya que son anteriores) y que merecía la pena probarlo
  Hubiera tenido que decir" igual de efectivo": Era más preciso y es lo que quería decir.

  Luego dejemos el Linset (o el wifiphiser u lo que quieres) de lado  wink
No somos un foro de script kiddies descerebrados, o por lo menos lo intentamos....  big_smile
  Estamos hablando de  un ataque viejo como el crack wifi mismo.
Desde 2008 en crack-wifi.com se ha puesto en practica y desarrollado el rogue AP con portal cautivo: GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP
  ...La wifipeanapple es de 2008 , todo con interfaz gráfica par rogue AP y MITM... 2008
   Así que tomar como referencia cualquiera de estos scripts que hay hoy en día y que han llegado diez años después, cuando la fiesta se ha acabado por la generalización del https, parece un chiste o una trolada big_smile

  Tenemos la suerte de tener un miembro de nuestra comunidad que se lo curra para desarrollar un herramienta: Hablemos de su trabajo en lugar de otros... ¿No? smile

Con Linset quería hacer referencia a los ataques de phishing de este tipo, dije linset porque es más conocido vulgarmente, y si, para mí todo el trabajo es bienvenido smile. De todas formas a pesar de la generalización del https aun sigue funcionando en diversos casos, gracias al (login-detect) de algunos dispositivos. Los Apple por ejemplo, nada más conectarte al fake AP se abre un navegador que dirige a la interface creada. Dónde más falla es en Android o en Windows (sobre todo en Windows). En estos caso aparece una notificación como "iniciar sesión en Wifi". Son gracias a estas cositas por las que se salvan estos ataques.

Desconectado

#5 20-10-2016 17:52:24

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,684

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

y si, para mí todo el trabajo es bienvenido smile

  Lo se  perfectamente smile 

De todas formas a pesar de la generalización del https aun sigue funcionando en diversos casos, gracias al (login-detect) de algunos dispositivos. Los Apple por ejemplo, nada más conectarte al fake AP se abre un navegador que dirige a la interface creada

¿Si? ¡Qué bueno! big_smile

Dónde más falla es en Android o en Windows (sobre todo en Windows). En estos caso aparece una notificación como "iniciar sesión en Wifi".

 
¿Con windows 10 no mejora la cosa?

Desconectado

#6 21-10-2016 14:32:04

Flashed
Usuario

Registrado: 03-10-2016
Mensajes: 68

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

kcdtv escribió:

¿Con windows 10 no mejora la cosa?

No lo he probado nunca en Windows 10 xD

Ultima edición por Flashed (21-10-2016 14:32:36)

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Tema Respuestas Vistas Ultimo mensaje
Pegado:
91 6643 Hoy 11:05:19 por kiabras
25 275 Hoy 09:33:18 por thuglife
4 66 Ayer 21:02:13 por trini
0 36 Ayer 20:14:04 por kcdtv
El porque por dynyly  [ 1 2 ]
25 194 25-04-2017 15:05:04 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: Pikitui
Usuarios registrados conectados: 0
Invitados conectados: 8

Estadisticas de los foros

Número total de usuarios registrados: 474
Número total de temas: 757
Número total de mensajes: 5,893

Máx. usuarios conectados: 61 el 28-03-2017 00:04:22