El libre pensamiento para un internet libre
No estas registrado.
Nombre del programa : AutoPixieWPS
Autor : nxxxu
Licencia : GPL v3 (código libre)
Fecha de publicación : 04-abril-2015
Hilo oficial : AutoPixieWps ( HackForum)*
* ojo : registro olbigatorio
Repositorios oficiales : nxxxu/AutoPixieWps (Github)
Descripción: AutoPixieWps automatiza el uso del programa pixiewps que permite el brute force offline de los PIN WPS en los dispositivos con una entropía nula o débil (ataque pixie dust).
Todos los créditos para el descubrimiento de la brecha "Pixie Dust" van a Domique Bogart
Los créditos para la herramienta pixiewps van a su autor : wire
Lenguaje : Python
Dependencias fundamentales : pixiewps + aircrack-ng, reaver, gcc, lib.pcap0.8-dev...
Distribución : creado con y desarrollado para Kali linux
Como era de esperar los scripts para automatizar pixiewps salen un poco por todos los lados y pululan. Es siempre así ya que como decía el "filosofó" eric Cantona:
Cuando las gaviotas siguen el pesquero es porque creen que se echarán las sardinas al mar
Basta con la filosofía y al grano.
Es solo hoy que me fije en este tema publicado el día después de la salida de pixiewps en el foro "hack forum" (cf. AutoPixieWps)
Es obra del usuario nxxxu.
¿Porque me fije en este script y no en otros? Porque es muy pequeño
No.es esto.
Es porque este tiene un elemento que aporta algo. Este algo (interesante) es que parra el ataque automáticamente cuando se obtienen los datos necesarios a pixiewps.
Vamos a ver que tal nos va con este autopixie.sh, un script muy sencillo y hecho sin pretensiones pero muy rápido. small is beautifiull
Descargamos las fuentes desde github :
wget https://github.com/nxxxu/AutoPixieWps/archive/master.zip
O con este link directo hacía github : AutoPixieWps-master.zip
Descomprimimos el archivo.
En la consola dónde hemos lanzado wget hacemos
unzip AutoPixieWps-master.zip
* Si hemos descargado el programa con el link debemos situarnos primero en el directorio dónde tenemos las descargas
La carpeta que obtenemos contiene dos ficheros : - autopixie.py ( el script de 200 lineas )
- README.md
El autor advierte que es su primer script y la primera vez que pone algo en github
La verdad es que su readme es muy "light": No lleva créditos, no lleva licencia, ni-siquiera en el código se ve a un momento GPL v3...
No pasa nada... tampoco tiene instrucciones para lanzarlo o para instalarlo pero como no tiene makefile sabemos que solo hay que lanzarlo.
*No hay que instalar nada, solo tener nuestro entrono preparado para el ataque pixiewps (ver para los detalles en )
respecto al script es mismo es muy linear, lógico y por lo tanto fácil de entender....
Tenemos una primera función, def wash(f), que se encarga de escanear con wash.
Luego se declaran en las linea 83 hasta 91 las variables que serán al corazón de este script.
WPSpin=""
PKE=""
EHash1=""
EHash2=""
AuthKey=""
PKEb=""
EHash1b=""
EHash2b=""
AuthKeyb=""
Tenemos primero el PIN, nuestra meta, que recogeremos gracias a las variables que siguen (las usadas para "alimentar" pixiewps de wiire)
Nos situamos con cd en nuestra carpeta "AutoPixieWps-master" ( o lo hacemos con click derecho > "abrir en un terminal" sobre la carpeta )
Y lanzamos el script con privilegios de administrador invocando primero el interprete ( a saber python)
sudo python autopixie.py
Entro mis credenciales y aparece en consola un menú sencillo en color "verde invader" para elegir entre el modo automatizado o el modo manual (bien pensado)
...Y vamos a darlo todo probando sin mas esperar el modo "asistido"
Nos pide elegir la interfaz (hay que pasar el mode monitor a mano en otra consola)
wash se lanza y cuando veo mi routeur parro el proceso con [CTRL+C] y entro el numero que corresponde a mi objetivo:
* Notamos de paso que los PA con el WPS boqueado salen de rojo.
Una vez seleccionado el objetivo se lanza el ataque . todo es bastante rápido y obtenemos enseguida el PIN. En consola van a pareciendo de uno en uno los elementos necesarios a nuestro ataque ataque pixie dust a medida que se obtienen. Todo es muy sencillo pero todo va muy bien y se sabe lo que pasa.
No nos vamos a parrar en mitad del camino y atacamos con reaver:cool:
Enseguida obtengo la llave con el stdout de reaver en consola (¡Bien! Sale el modelo exacto )
un script simpático que tiene la ventaja de ser muy liviano y muy rápido. saludetes campeones.
Desconectado
otro mas para la saca gracias kcdtv ya no doi abastos probando que si PixieScript v2.1, que si PixieScript etc jajajaja voy a probar este
Desconectado
Tiene buena pinta, este finde cuando este en casa lo pruebo.
Y digo yo, este vale para los Broadcom o solo para los ralink?
En la imagen de ejemplo es una de movistar ? .Porque las que he probado yo naranjas de la china.
Saludos y gracias.
Ultima edición por atim (07-04-2015 19:21:27)
Desconectado
pues ami no me funciona le doi abrir una terminal aquí
bash autopixie.py
error en liñia 1 error en liña 2
Desconectado
Ya, si lo llamas con bash no vas a llegar muy lejo (me sorprende que hayas llegado a la segunda liña)
Desconectado
bueno estado probando y funciona pero la opción 2 de búsquedas de canales no hace nada en mi caso no busca.
Ultima edición por pepe (07-04-2015 20:57:27)
Desconectado
¿Has actvado el mode monitor?
pensado)
...Y vamos a darlo todo probando sin mas esperar el modo "asistido" cool
Nos pide elegir la interfaz (hay que pasar el mode monitor a mano en otra consola)
Desconectado
a migo ok entonces en modo monitor lo pongo en otra consola ok y perdón por ser tan pesado lo siento .
Desconectado
@ pepe
¡No pasa nada hombre!
No son muchas instrucciones pero tienes que seguirlas al milímetro. Y sobre todo no pasa nada por hacer preguntas en un tema, paa esto esta el foro ... sobre todo si las preguntas tienen que ver con el tema y es el caso.
Aprecio tu esfuerzo y te lo agradezco.
@ atim
Y digo yo, este vale para los Broadcom o solo para los ralink?
Por supuesto....
Es un script en python sencillo y sin pretensiones que automatiza wash-wpspixie-reaver mod.
Toda la parte algorítmica esta llevada por pixiewps de wire por el cual tenemos una sola versión que es compatible con broadcom y ralink
Esta hecho para estar usado en un entorno ya preparado para pixie dust con wpspixie de wire y reaver mod de srocokx2212
En la imagen de ejemplo es una de movistar ? .Porque las que he probado yo naranjas de la china.
No se te escapa ninguna
Respuesta en imagen (vídeo puesto en primer post también )
Desconectado
Este "pa la saca". Este fin de semana lo pruebo en mi ubuntu de sobremesa haber si soy capaz de hacerlo funcionar.
Ahora estoy en el portatil y el linux que tengo es una versión antigua de wifislax. Acabo de instalarle la ultima versión del script de 5.1 y funciona bien.
Saludos.
Desconectado
Como ya tienes pixiewps instalado y el reaver mod solo tienes que lanzar el script (con sudo) con la interfáz ya puesta en mode monitor.
Te advierto (pero lo has visto en el video) , no esta pensado para ser una herramienta curada en los detalles, es un script muy simple que ha hecho nuxx en pocas horas despues la salida de pixewps y es su primer script
Comete algunos errores de debutantes sin impotencia, como olvidarse de cerrar el color verde al quitar el script, etc... pero ¿que más da? esta chulo de verde el terminal
Y como cuando lo probé se ve que funciona contra un d-link de fabrica... Había que presentarlo... a ver si te trae suerte a ti también
LO que tiene de bien es que parra automáticamente el ataque con reaver mod ya que se cargaron al opción -g,,,, (emite limitar el numero de intentos)
Me parece qiue jodierón el contador modifcando el intercambio de llaves diffie hellmann
Hablaré con sor para que miremos esto asunto
Desconectado
a ver si te trae suerte a ti también
haber si tengo suerte con algún broadcom para variar
Desconectado
Pues si, a ver cuando empezamos a rellenar el hilo de recogida de datos
Desconectado
Que buenas herramientas están saliendo ultimamente!! la he probado bajo kali linux y el proceso es perfecto!
Desconectado
Solo falta que hagamos uno, como en los viejos tiempos
Desconectado
Solo falta que hagamos uno, como en los viejos tiempos
Estoy en ello compañero el problema es que el curro me quita la mayoría del tiempo.. tener trabajo está muy bien, pero por otro lado es una mierda porque sólo vives para trabajar para no tener un mísero duro...
Desconectado
Funcionando en Ubuntu.
Lo que si he podido comprobar es que cuando realizo el ataque con cualquiera de las tarjetas que tengo con chisep ralink (da igual el script pixie que utilice) el ataque nunca se puede realizar con exito porque no captura los datos en cuestión. En cambio cuando utilizo la atheros el ataque funciona perfecto en las mismas condiciones.
No se si a alguien mas le ha pasado pero parece que cuando coinciden un ralink en la tarjeta inalambrica y otro ralink en el router el proceso falla, por lo menos en mi caso.
Un saludo.
Desconectado
@ Atim
Creo que el porblema es el problema de siempre con los chipset ralink para adaptadores.
Usas probablemente un rt3070 y este es muy caprichoso y asocia muy mal con reaver (o bully)
Puedes probar una cosa.
Pasa tu mode monitor con arimon-ng (no airmon-zc) y obtienes una interfaz mon0
Antes de atacar con reaver, levantas la interfaz wlan con ifconfig
sudo ifconfig wlanX up
Y lanzas el ataque con reaver con mon0 (momalamente)
Así asocia mejor y va algo mejor
Atheros ath9k_htc o rtl8187l son definitivamente los mejores chipset USB para manejar reaver.
Estoy en ello compañero smile el problema es que el curro me quita la mayoría del tiempo.. tener trabajo está muy bien, pero por otro lado es una mierda porque sólo vives para trabajar para no tener un mísero duro... sad
Genial 1camaron1
Desgraciadamente no he tenido tiempo tampoco. Hubiera podido sacar un wpspin y integrar el ataque a lo guarro pero no le veo la gracia... ...Hay que hacer desde ceró y hacerlo mejor.
Con una sintaxis super pura y limpia. (como te gustan a ti )
Esta semana adelantare en el curso bash y ya con lo visto haré un ejemplo concreto con una función para la selección de interfaz
prisa mata....
Pues si.... el curro es el curro y maś que el tiempo que quita es también que te cansa para el tiempo libre que tienes... tienes poco, tienes que hacer las tareas de casa, disfrutar de tu perro o gato, de tu novia etc... y para programación, linuexo y hacking te queda poco....
¡Semana de 20 horas laborales para tod@s! ¡Ya! (con el mismo sueldo, por supuesto)
Desconectado
Nueva entrega del programa nxxu
Solo tenéis que descargar la como explicado en el primer post; el fichero ha sido sustituido.
¿Cales son las novedades?
Se añadieron dos nuevas opciones en el menú principal :
El opción "setting" consiste en cinco preguntas para "fijar" una interfaz y guardar en un fichero de respaldo llaves y PIN >
Y como se lo pueden imaginar, si ha puesto una opción para salir es porque el script vuelve al menú cuando paramos un ataque o obtenemos un PIN (en lugar de cerrarse como en la primea versión)
La salida durante el ataque ha sido mejorada :
la liña en azul va informando en vivo del estado de la comunicación WPS
El tiempo de ejecución es como siempre el punto fuerte de este scipt...
unos detalles quedan por pulir y probablemente habrán mejoras muy rápido...
Ha cuidado la salida del script ya ya no nos quedamos con el verde space invader
a ver que nos reserva para la próxima
Desconectado
Esta segunda entrega no la he probado y pinta bien amigo
La primera versión y zaaaas!! :
éxito!
PD: Después entro que tengo que salir....
saludos
Desconectado
Hubiera podido sacar un wpspin y integrar el ataque a lo guarro pero no le veo la gracia... ...Hay que hacer desde ceró y hacerlo mejor.
Con una sintaxis super pura y limpia. (como te gustan a ti)
Ahora con las últimas herramientas que están saliendo tienes todas las papeletas para hacer un mezcla entre wpspin (actualizacio) + el reaver modificado :cool: todo en uno, como tú sabes hacerlo.
Apuesto que sería excelente
PD: perdón por el re-post... (estoy acostumbrado a mariupload ) aún me estoy haciendo al foro
Ultima edición por 1camaron1 (20-04-2015 20:58:00)
Desconectado
PD: perdón por el re-post... (estoy acostumbrado a mariupload big_smile) aún me estoy haciendo al foro sad
Si, la interfaz es algo diferente porque aquí usamos "fluxBB" y en los otros foros wifi de por aquí usan "SMF".
Respecto a wepspin al final la idea va a ser integrar directamente wpspin dairecto en reaver... desde lejo la mejor idea a mi entender : reaver se encargara de aplicar los algoritmos conocidos. La idea esta lanzada y le ha parecido bien a dataheads y th_6... a ver como/cuando se lleva a cabo pero por ahí vamos.
Desconectado
Desde que he actualizado a la ultima versión de aircrack-ng ya no me funciona este script.
Una causa debe ser que me han cambiado las interfaces de mon0 a wlan1mon y el script parece estar configurado para trabajar con mon0. He modificado una linea cambiando mon0 por wlan1mon y el script arranca pero no encuentra nada y es que también he comprobado que con la nueva actualización de aircrack-ng cuando ejecuto wash se abre y se cierra rapidamente sin buscar nada, con lo cual creo que será por esto que no encuentra redes el script.
Creo que es porque me he instalado el famoso reaver modificado para pixie y no funciona correctamente, algo se ha desconfigurado;
He probado a desinstalarlo y cuando vuelvo a instalar el reaver normal siempre se instala este y no se porque.
Ultima edición por atim (31-01-2016 18:46:18)
Desconectado
Una causa debe ser que me han cambiado las interfaces de mon0 a wlan1mon y el script parece estar configurado para trabajar con mon0. He modificado una linea cambiando mon0 por wlan1mon y el script arranca
No es este el problema y no tienes que modificar nada, puedes entrar la interfaz que quieres.
En una de las capturas de pantalla se puede ver que he usado wlan2mon para mis pruebas
Creo que es porque me he instalado el famoso reaver modificado para pixie y no funciona correctamente, algo se ha desconfigurado;
El problema viene antes de todo de la versión de ubuntu que tienes y de la librería libcap.0.8. que lleva
Aqui explico mas en detalles el porque y explico como "arreglarlo".
Lo mejor sería actualizar tu Ubuntu
Desconectado
El problema viene antes de todo de la versión de ubuntu que tienes y de la librería libcap.0.8. que lleva
Aqui explico mas en detalles el porque y explico como "arreglarlo".
Lo mejor sería actualizar tu Ubuntu
Ya instalé esa libreria y sigo igual e incluso he vuelto a instalar ubuntu pero nada.
voy a postear una imagen en el hilo de reaver y seguimos el tema alli. Gracias
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
|
26 | 7781 | 15-03-2023 16:57:32 por kcdtv |
Pegado: |
34 | 3814 | 12-03-2023 18:24:22 por Guybrush92 |
Pegado: |
436 | 63612 | 07-03-2023 12:35:27 por kcdtv |
0 | 423 | 23-02-2023 17:09:39 por kcdtv | |
114 | 258658 | 19-02-2023 17:36:14 por chuchof |
Ultimo usuario registrado: erpini
Usuarios registrados conectados: 0
Invitados conectados: 9
Número total de usuarios registrados: 2,432
Número total de temas: 1,632
Número total de mensajes: 15,528
Atom tema feed - Impulsado por FluxBB