Usuario: Contraseña:

Wireless,Web,Cracking and Hacking Ethical Forensics Analistics NetWork Group

Auditorias Wireless

Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Autor Tema: GOYscript (WEP, WPA & WPS)  (Leído 25334 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado goyfilms

  • Desarrolladores
  • *****
  • Mensajes: 93
  • Colaboraciones +17/-0
  • Sexo: Masculino
  • Loco por el Wifi
GOYscript (WEP, WPA & WPS)
« en: 15 de Septiembre de 2013, 10:59:31 pm »


Hola a todos!


Quisiera compartir con vosotros 3 scripts para auditoría de redes WiFi





GOYscriptWEP






GOYscriptWPA






GOYscriptWPS









Creo que no hace falta explicar para qué sirve cada uno, no obstante os comentaré algunas características:

GOYscriptWEP 1.0
- Máxima sencillez de uso. Sólo uno o dos pasos:
      1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
      2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se efectúan simultáneamente todos los ataques posibles con aireplay (asociación falsa, expulsión de clientes, chopchop, reinyección con cliente, fragmentación, etc.). Todo ello automáticamente y de forma transparente para el usuario.
- Multisesión: En caso de cancelar una sesión, los paquetes capturados se aprovecharán cuando se vuelva a atacar el AP.
- Descubrimiento automático de Puntos de Acceso ocultos.
- Búsqueda automática de contraseña con diccionario si es posible (WLAN_XX, JAZZTEL_XX, wlanXXXXXX, yacomXXXXXX, wifiXXXXXX, SpeedTouchXXXXXX y onoXXXX)
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (ayuda a favorecer la reinyección de tráfico)
      - Una vez obtenida la contraseña, ésta se muestra en hexadecimal y en ASCII.
      - Finalizado el proceso se muestra la duración total del mismo.
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC. Además, podemos conectarnos a la red con sólo pulsar una tecla.

GOYscriptWPA 1.0
- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se detectan y expulsan automáticamente los clientes del punto de acceso seleccionado con el fin de forzar la obtención del handshake.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - En naranja: las redes cuyo handshake ya hemos obtenido, pero no su contraseña.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (imprescindible para la obtención del handshake)
      - Finalizado el proceso se muestra la duración total del mismo.
- Durante la obtención del handshake, cuando la captura de paquetes pesa más de 100 KB, ésta se reinicia, con el fin de obtener el handshake en un archivo de menos de dicho tamaño y que así no ocupe mucho espacio.
- Tras la obtención de handshake, se comprueba si es posible la obtención de la contraseña con un diccionario específico (Tele2). Si no es posible, se intenta buscar utilizando los diccionarios genéricos (todos los que estén en la carpeta "dic" y cuyo nombre empiece por "generico.")
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.

GOYscriptWPS 1.1
- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Tras seleccionar el Punto de Acceso, se comprueba si éste es susceptible de un ataque rápido. Primero se mira si está en la base de datos de pins conocidos para esa MAC y, si no es el caso, se genera un primer pin usando el algoritmo del WPSPinGeneratorMOD. Si ninguno de los dos casos es posible, se efectúa un ataque por fuerza bruta estándar.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes bloqueadas.
         - En naranja: las redes que hemos atacado anteriormente sin obtener su contraseña (sesión guardada)
         - Una asterisco (*) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está en la base de datos de pins conocidos.
         - Una almohadilla (#) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está soportada por el algoritmo de WPSPinGeneratorMOD.
      - Durante el ataque al punto de acceso, se muestran:
         - La cantidad de pins probados.
         - La cantidad de errores obtenidos (0x02 y 0x03).
         - El % completado.
         - El ratio de segundos por pin.
- Máxima comodidad: El pin y la contraseña WPA se guardan automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.


Yo uso WifiSlax desde un pendrive porque es lo más rápido, cómodo y funcional; por eso publico tres archivos para liveUSB:

1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.

2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".

3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".


LISTADO DE CAMBIOS:


GOYscript 1.0:
   goyscriptWEP 1.0:
   - versión inicial
   goyscriptWPA 0.2:
   - versión inicial (muy verde todavía)
   - sólo se obtiene el handshake y se muestran las contraseñas por defecto
     de las redes WLAN_XXXX y JAZZTEL_XXXX
   goyscriptWPS 1.0:
   - versión inicial

GOYscript 1.1:
   goyscriptWPA 1.0:
   - busca contraseñas con diccionarios genéricos cuando no se pueden usar personalizados
     para ello se deben guardar los diccionarios en la carpeta "dic" y con el formato generico.<nombre>.dic
   - por hacer:
      si se trata de una red vulnerable (WLAN o JAZZTEL), tras guardar la contraseña por defecto,
      debería capturar el handshake y confirmar que dicha contraseña es correcta.
   goyscriptWPS 1.1:
   - añadidos colores a la búsqueda de redes con wash en tiempo real (morado=contraseña ya descubierta, naranja=sesión anterior, rojo=red bloqueada)
   - añadidos símbolos a la red (#=red en base datos WPSPinGeneratorMOD, *=red en base de datos de pins conocidos)
   - implementada la función de generación del primer pin con 2 métodos:
      1- base de datos de pins conocidos
      2- WPSPinGeneratorMOD)
   - corregidos varios bugs

GOYscript 1.2:
   goyscriptWPS 1.2:
   - corregido bug importante que impedía el ataque por fuerza bruta estándar
   - mejorada la aplicación de la base de datos de pins conocidos. Antes sólo probaba el primero. Ahora los prueba todos.

GOYscript 1.3:
   goyscriptWPS 1.3:
   - corregido bug de guardado de sesión por defecto para evitar interferir con otros programas
   - mejorado fichero PINs.goy. Ahora se ordena y se borran automáticamente los duplicados.
   - autoalimentación del fichero PINs.goy: cuando se descubre un PIN, éste se guarda también en la
     base de datos de PINs conocidos
   - antes de atacar con PINs específicos se informa de cuantas MACs y PINs hay en la base de datos

GOYscript 1.4:
   goyscriptWPS 1.4:
   - añadida la opción de conectarse a la red una vez descubierta la contraseña

GOYscript 1.5:
   goyscriptWPA 1.1:
   - añadida la opción de conectarse a la red una vez descubierta la contraseña

GOYscript 1.6:
   goyscriptWEP 1.1:
   - reorganizadas las columnas del listado de redes detectadas (para evitar que los nombres
     de red largos invadan la linea siguiente.
   - añadido color amarillo al listado de redes detectadas, para indicar que existen capturas previas
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - cambiada la carpeta de trabajo a "wep" para evitar conflictos con goyscriptWPA
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   goyscriptWPA 1.2:
   - corregidos varios errores
   - reorganizadas las columnas del listado de redes detectadas (para evitar que los nombres
     de red largos invadan la linea siguiente.
   - ahora cuando se trata de una red con contraseña por defecto conocida, además de guardarla en un
     archivo, se procederá a capturar el handshake para confirmar si la contraseña es correcta.
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - cambiada la carpeta de trabajo a "wpa" para evitar conflictos con goyscriptWEP
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   - mejoras estéticas
   goyscriptWPS 1.5:
   - corregidos varios errores
   - intercambiado el orden de ejecución de WPSPinGeneratorMOD y base de datos.
     El primero sólo genera un pin (salvo excepciones), por lo que me parece más lógico seguir este orden.
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - ahora se muestra al final la duración del proceso, al igual que en los otros scripts
   - reescrito el subproceso "goyscriptWPS.mostrar_log_reaver" ya que a veces se saltaba lineas.
   - reescrito "WPSPinGeneratorMOD". He combinado lo mejor de WPSPIN.sh (creado por kcdtv) y WPSPinGenerator (creado por USUARIONUEVO).
      Muchas gracias a sus autores.
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   - añadido resumen antes de proceder al ataque con reaver (como en los otros scripts)
   - añadido aviso del tiempo que hace que se probó el último pin con éxito (una vez superado el tiempo estipulado)
   - recompilado "reaver" en español y con colores e integrado en el script. En la carpeta "software".
   - se mejora la base de datos. Ahora se eliminan automáticamente las MACs que se conoce que usan un
     algoritmo (conocido o no) para la generación del PIN.
   - por hacer:
      - en caso de red FTE-??? con ESSID cambiado, hay 3 posibles PINs. De momento sólo se prueba
        uno. En un futuro haré que pruebe los 3.
      - implementar el uso de reaver-wifislax cuando se detecte que el PIN no cumple la
        regla de 7 dígitos + 1 checksum

GOYscript 1.7:
   goyscriptWPA 1.3:
    - integrado el programa "wpaclean" para limpiar las capturas del handshake, consiguiendo así que pese
      menos de 1 KB.
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2259)
   goyscriptWPS 1.6:
   - ahora prueba todos los PINs generados por WPSPinGeneratorMOD
   - ahora se muestra cuantos PINs como máximo faltan por probar
   - reaver-wifislax recompilado e integrado en el script. También se tradujo al 100%
   - implementada la búsqueda de pin sin checksum con reaver-wifislax:
      - cuando se alcanza el 99,99% sin encontrar el pin
      - cuando se trata de un AP del que se sabe que no cumple la norma 7+1 checksum (base de datos)

GOYscript 1.8:
   goyscriptWEP 1.2:
   - corregido bug "wicd"
   goyscriptWPA 1.4:
   - corregido bug "wicd"
   - corregido bug con redes WLAN_XXXX (daba la contraseña por defecto como buena, en vez de capturar
     el handshake y confirmar si se había cambiado o no)
   - implementada la búsqueda de contraseña en redes "Tele2" al vuelo (sin diccionario).
     Se usará el diccionario si éste se encuentra en la carpeta "dic"; si no es así, se usará el script
     que genera las contraseñas al vuelo y se las pasa a aircrack (es un pelín más lento, por eso tiene
     preferencia el diccionario)
   goyscriptWPS 1.7:
   - corregido bug "wicd"

GOYscript 1.9:
   goyscriptWEP 1.4:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)
   goyscriptWPA 1.6:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)
   goyscriptWPS 1.9:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - modificado a 61 segundos el tiempo de espera si el AP bloquea los intentos de PIN
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)

GOYscript 2.0:
   goyscriptWEP 1.5:
   - corrección de errores
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red
     (para cancelar el proceso y seleccionar otra red se debe cerrar manualmente la ventana de captura de
     tráfico)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2275)
   goyscriptWPA 1.7:
   - corregido bug al conectarse a una red previamente desencriptada con goyscriptWPS
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2275)
   goyscriptWPS 2.0:
   - corregido bug al conectarse a una red previamente desencriptada con goyscriptWPA
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red

GOYscript 2.1:
   goyscriptWEP 1.6:
   - corregido bug en Backtrack
   goyscriptWPA 1.8:
   - corregido bug al conectarse a una red con contraseña de 64 caracteres
   - corregido bug cuando no hay diccionario en la carpeta correspondiente
   - corregido bug en la detección de la creación de diccionarios específicos
   - corregido bug en Backtrack
   goyscriptWPS 2.1:
   - corregido bug al conectarse a una red con contraseña de 64 caracteres
   - actualizada la lista de MACs soportadas por WPSPinGeneratorMOD
   - corregido bug en Backtrack

GOYscript 2.2:
   goyscriptWPA 1.9:
   - añadidos diccionarios genéricos por script (al vuelo)
   goyscriptDIC 1.0:
   - versión inicial:
      - Selecciona uno de los handshakes capturados por goyscriptWPA.
      - Selecciona uno o más de los diccionarios disponibles (.dic o .sh al vuelo).
      - El script pasará uno a uno los diccionarios seleccionados sobre el handshake.

GOYscript 2.3:
   goyscriptWEP 1.7:
   - mejorada la compatibilidad entre distribuciones
   goyscriptWPA 2.0:
   - mejorada la compatibilidad entre distribuciones
   goyscriptWPS 2.2:
   - mejorada la compatibilidad entre distribuciones
   goyscriptDIC 1.1:
   - mejorada la compatibilidad entre distribuciones

GOYscript 2.4:
   goyscriptWEP 1.8:
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2288)
   goyscriptWPA 2.1:
   - corregido bug al conectarse a una red. Ahora podemos desconectarnos de dicha red,
     matando wpa_supplicant, el cual mantenía fijado el canal.
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2288)
   goyscriptWPS 2.3:
   - corregido bug al conectarse a una red. Ahora podemos desconectarnos de dicha red,
     matando wpa_supplicant, el cual mantenía fijado el canal.
   - ahora se informa si los pines específicos son correctos o no

GOYscript 2.5:
   goyscriptDIC 1.2:
   - añadida la posibilidad de cambiar la ubicación de las carpetas de
     los handshakes y los diccionarios con los parámetros -h y -d, respectivamente
   - añadida compatibilidad con handshakes capturados sin goyscriptWPA

GOYscript 2.6:
   goyscriptWPS 2.4:
   - corregido bug WPSPinGenerator (al obtener el pin con él se cerraba el script)
   - restaurado el archivo PINs.goy (estaba defectuoso)
   - recompilado reaver (el archivo keys.c era el original, no el modificado)

GOYscript 2.7:
   goyscriptWEP:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2307)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   goyscriptWPA:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2307)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   - ahora si no está instalado el cliente DHCP "dhclient" se prueba con "dhcpcd"
   goyscriptWPS:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   - ahora si no está instalado el cliente DHCP "dhclient" se prueba con "dhcpcd"
   - ahora si el ESSID de WPSPinGeneratorMOD no coindice se muestra "?" en vez de "#"
   - añadidos colores a las indicaciones de WPSPinGeneratorMOD
  - actualizada la base de datos de WPSPinGeneratorMOD
   goyscriptDIC:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)

GOYscript 2.8:
   goyscriptWEP:
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   - Corregida la función de cierre de ventanas al cancelar u obtener la contraseña
     (algunas se quedaban abiertas)
   goyscriptWPA:
   - Ahora se muestra la hora de expulsión de clientes y el número de intentos
   - Añadido diccionario al vuelo para redes de R (Galicia)
   - Añadido diccionario al vuelo para redes de Orange (son más de 200 millones de
     posibles contraseñas, así que he añadido guardado de sesión automáticamente para
     poder continuar en cualquier momento)
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   goyscriptWPS:
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   goyscriptDIC:
   - Ahora se muestran de morado los handshakes de los que ya se ha obtenido la contraseña.
   - Añadido parámetro para poder filtrar la búsqueda de handshakes
   - Añadido diccionario al vuelo para redes de R (Galicia)
   - Añadido diccionario al vuelo para redes de Orange (son más de 200 millones de
     posibles contraseñas, así que he añadido guardado de sesión automáticamente para
     poder continuar en cualquier momento). Dicho diccionario está basado en el algoritmo
     del script Orange.sh creado por 1camaron1 (colaboración de kcdtv) y publicado en Lampiweb
   - Añadida la posibilidad de poder usar pyrit
   goyscript:
   - Versión inicial
   - Interfaz que lanza el script correspondiente dependiendo del tipo
     de encriptación de la red y, en su caso, del modo de ataque seleccionado.
   - Se muestran las redes detectadas en tiempo real, indicando en todo momento
     si tiene clientes conectados, si ya se obtuvo el handshake y en caso de que
     tenga WPS activado se indica si se conoce el pin (#) y si la MAC se
     encuentra en la base de datos de pins conocidos (*)

GOYscript 2.9:
   goyscriptWEP:
   - Mejoras estéticas
   goyscriptWPA:
   - Mejoras estéticas
   - Corregido bug (sólo dejaba escanear las redes una vez)
   goyscriptWPS:
   - Mejoras estéticas
   goyscriptDIC:
   - Mejoras estéticas
   - Corregido bug al filtrar handshakes (si no encontraba ninguno no informaba de ello)
   goyscript:
   - Mejoras estéticas

GOYscript 3.0:
   goyscriptWEP:
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptWPA:
   - Eliminado el molesto "Timbre en la sesión" en KDE al buscar clientes
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Corrección de otros errores
   - Ahora al obtener el handshake se busca la contraseña con goyscriptDIC
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptWPS:
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptDIC:
   - Ahora se puede seleccionar más de un handshake
   - Ahora en el menú de selección de diccionarios se indica cuántas contraseñas tiene cada uno
   - Ahora se guarda un registro de los diccionarios pasados (completamente) a cada handshake.
     Si se intenta volver a pasar el mismo diccionario al mismo handshake el script lo detecta
     y lo omite.
   - Ahora se indica si el proceso de pasar el diccionario ha sido cancelado.
   - Ahora se indica la hora a la que se comienza a pasar un diccionario y se muestra un
     cronómetro para cada uno de ellos.
   - Añadido soporte para John the Ripper (guarda las sesiones en "wpa/sesiones"). Si deseamos
     cancelar el proceso de pasar el diccionario, es imprescindible que lo hagamos pulsando
     CONTROL+C y esperemos a que se cierre la ventana. De lo contrario la sesión no se guardará.
     Traducido al español e integrado a la suite en la carpeta "software".
   - Añadido crunch para generar diccionarios por script.
     Traducido al español e integrado a la suite en la carpeta "software".
   - Reescritos los diccionarios por script para generarlos con crunch (más rápido de bash)
   - Añadidas 1.000.000 de contraseñas más para el diccionario Mundo-R.sh
   - Añadida la posibilidad de generar un diccionario personalizado automáticamente para redes
     WPA con un patrón de contraseña conocido
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de sólo lectura
   goyscript:
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura

GOYscript 3.1:
   goyscriptWEP:
   - Solucionado bug al cerrar la ventana de reinyección con cliente real (o eso creo)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptWPA:
   - Ahora se crea un AP falso idéntico al real.
     Esto facilita la obtención del handshake si el cliente se aleja del AP real
     y se acerca al falso (nosotros). Cada 2 intentos se alterna entre AP real y falso.
   - mdk3 traducido e integrado a la suite en la carpeta "software"
   - Añadido método de expulsión de clientes con mdk3 (se alterna automáticamente con aireplay)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptWPS:
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscript:
   - Ahora no se muestran las redes abiertas en el listado
   - Ahora se muestra un asterisco (*) en el tipo de encriptación de la red
     si ésta es susceptible de ataque por diccionario (tanto WEP como en WPA)
   - Ahora se puede filtrar la búsqueda de redes por WEP, WPA o WPS
     Para más información "./goyscript --help"
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptDIC:
   - Ahora se pueden usar diccionarios con extensión .txt (en la carpeta "dic" como siempre)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   goyscriptAPF:
   - Script que detecta las redes WiFi solicitadas por dispositivos que no están conectados.
     El script crea un AP falso con el ESSID seleccionado y espera a que el dispositivo intente
     conectarse a dicho AP, obteniendo así el handshake. Acto seguido ejecuta goyscriptDIC.
     Script en fase experimental. (APF=AP falso)
   goyscriptSSL:
   - script inspirado en airssl.sh creado por killadaninja.
     Crea un ataque MITM (man in the middle)

GOYscript 3.2:
   goyscriptAPF:
   - Cambiado el tipo de encriptación del AP falso a WPA2-CCMP
   - Ahora se usa sólo un modo monitor (más que suficiente)
   goyscript & goyscriptWEP & goyscriptWPA & goyscriptWPS:
   - Corrección de errores:
      + bug al reiniciar determinadas interfaces
      + bug al reiniciar los scripts en la versión liveCD

GOYscript 3.3:
   goyscriptWPA:
   - Ahora el AP falso usa exactamente el mismo tipo de encriptación que el AP real
     (imprescindible para la obtención de un handshake válido)
   goyscriptDIC:
   - Corrección de un bug muy importante detectado por Coeman76 (muchas gracias por el aviso)
     John the Ripper se salta contraseñas entre sesión y sesión.
     Ahora cada vez que se guarda la sesión se resta 1000 al número de contraseñas probadas.
     NOTA IMPORTANTE: El bug se ha corregido con aircrack. Con pyrit el bug es más sangrante ya
     que se salta más de 1000, de hecho creo que el número de contraseñas que se salta depende
     de lo potente que sea el equipo; a más potencia mayor es el desfase.
     Así que de momento, si váis a pasar diccionarios en varias sesiones recomiendo encarecidamente
     usar sólo aircrack. Estoy en espera de que Coeman76 implemente todas las características que necesito
     en su nueva herramienta "Saver" para poder implementarla en la suite. Mientras tanto, esto es lo que hay...
   - Ahora se borra la sesión al obtener la contraseña (John sólo borra la sesión si se ha
     pasado el diccionario completo)

GOYscript 3.4:
   goyscriptWEP:
   - Corregido bug al intentar auditar una red ya auditada
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptWPA:
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptWPS:
   - Añadida la MAC 8C:0C:A3 a la lista de exclusión de la base de datos de PINs conocidos
   - Corregido bug usando reaver en redes MOVISTAR_XXXX
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptSSL:
   - Ahora se muestra la ruta completa donde se guardan los resultados
   goyscriptDIC:
   - Ahora se prescinde de John the Ripper para guardar la sesión. En su lugar se utilizará
     "Saver", desarrollado por Coeman76 (muchas gracias). Gracias a esto, entre otras
     ventajas, ahora se reinicia la sesión inmediatamente (antes se tenían que generar
     las contraseñas ya procesadas en memoria antes de realmente continuar la sesión).
     Para que esto sea posible he tenido que retocar todos los scripts de diccionarios (.sh)
   - Corregido bug al guardar la sesión (tanto con aircrack como con pyrit)
   - Corregido bug al aplicar diccionario automático desde otros scripts (goyscriptWPA)
   - Se ha optimizado la creación del menú de diccionarios.
   - Corregida base de datos de redes vulnerables (WLAN_XXXX y JAZZTEL_XXXX).
   - Corregido bug al crear diccionario automático en redes vulnerables
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Ahora al ejecutarse desde goyscriptWPA sólo se prueban diccionarios de redes con
     patrón conocido.
   - Añadida compatibilidad con OpenWrt
   goyscriptAPF:
   - Ahora al cancelar el proceso se vuelve al menú de selección de red
   goyscript:
   - Optimizada la búsqueda de redes con WPS activado
   - Ahora cuando filtramos la búsqueda por WPS se muestran
     en rojo los APs bloqueados
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Ahora se pueden introducir manualmente los datos que faltan en una red oculta
   - Añadida compatibilidad con OpenWrt

NOTA IMPORTANTE: Para que funcione en OpenWrt es necesario instalar algunas dependencias:
- screen
- aircrack-ng
- reaver
- wireless-tools (éste no estoy seguro si es imprescindible)
Además, se debe poner manualmente la interfaz en modo monitor (airmon-ng parece que no funciona en OpenWrt)
y para ejectuarlo, una vez situados en el directorio de la suite:
Código: [Seleccionar]
./goyscriptWRT[/color]


ENLACES PARA liveUSB:

http://www.sendspace.com/file/z0gm79 -> GOYscript 3.4-beta5 (descomprimir en el directorio raíz del pendrive)
http://www.sendspace.com/file/ov0xkj -> módulo de accesos directos en el escritorio (v8.1) (creado por geminis_demon. Muchas gracias por el aporte) (actualizado 20/11/2013)
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


ENLACES PARA liveCD y HDD:

http://www.sendspace.com/file/6w26ty -> módulo GOYscript 3.4-beta5 liveCD y HDD
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


Tanto los scripts propios como los de terceros y demás programas incluidos en esta suite están bajo licencia GPL (http://www.gnu.org/licenses/gpl.txt)
« Última modificación: 29 de Enero de 2014, 01:36:53 pm por goyfilms »

Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • *****
  • Mensajes: 4804
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #1 en: 15 de Septiembre de 2013, 11:21:06 pm »
Lo siento goyfilms pero el "invento" no cuela por las fechas.. de momento y si no se puede hacer otra cosa dejo tema viejo para que no se pierdan las respuestas y a modo de consultas aquí:

GOYscript (WEP, WPA & WPS) tema antiguo

Para las pruebas de edición posteamos aquí y este ya para lo que fue creado.

saludos.
« Última modificación: 17 de Septiembre de 2013, 10:53:31 pm por maripuri »
WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado goyfilms

  • Desarrolladores
  • *****
  • Mensajes: 93
  • Colaboraciones +17/-0
  • Sexo: Masculino
  • Loco por el Wifi
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #2 en: 08 de Octubre de 2013, 05:02:59 pm »
NUEVA VERSIÓN 3.1:

GOYscript 3.1:
   goyscriptWEP:
   - Solucionado bug al cerrar la ventana de reinyección con cliente real (o eso creo)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptWPA:
   - Ahora se crea un AP falso idéntico al real.
     Esto facilita la obtención del handshake si el cliente se aleja del AP real
     y se acerca al falso (nosotros). Cada 2 intentos se alterna entre AP real y falso.
   - mdk3 traducido e integrado a la suite en la carpeta "software"
   - Añadido método de expulsión de clientes con mdk3 (se alterna automáticamente con aireplay)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptWPS:
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscript:
   - Ahora no se muestran las redes abiertas en el listado
   - Ahora se muestra un asterisco (*) en el tipo de encriptación de la red
     si ésta es susceptible de ataque por diccionario (tanto WEP como en WPA)
   - Ahora se puede filtrar la búsqueda de redes por WEP, WPA o WPS
     Para más información "./goyscript --help"
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptDIC:
   - Ahora se pueden usar diccionarios con extensión .txt (en la carpeta "dic" como siempre)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   goyscriptAPF:
   - Script que detecta las redes WiFi solicitadas por dispositivos que no están conectados.
     El script crea un AP falso con el ESSID seleccionado y espera a que el dispositivo intente
     conectarse a dicho AP, obteniendo así el handshake. Acto seguido ejecuta goyscriptDIC.
     Script en fase experimental. (APF=AP falso)
   goyscriptSSL:
   - script inspirado en airssl.sh creado por killadaninja.
     Crea un ataque MITM (man in the middle)


ENLACES PARA liveUSB:

http://www.sendspace.com/file/rv4mzn -> GOYscript 3.1 (descomprimir en el directorio raíz del pendrive)
http://www.sendspace.com/file/4u6xsw -> módulo de accesos directos en el escritorio (v7) (creado por geminis_demon. Muchas gracias por el aporte) (actualizado 8/10/2013)
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


ENLACES PARA liveCD y HDD:

http://www.sendspace.com/file/b9v4na -> módulo GOYscript 3.1 liveCD y HDD
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


Tanto los scripts propios como los de terceros y demás programas incluidos en esta suite están bajo licencia GPL (http://www.gnu.org/licenses/gpl.txt)

Desconectado goyfilms

  • Desarrolladores
  • *****
  • Mensajes: 93
  • Colaboraciones +17/-0
  • Sexo: Masculino
  • Loco por el Wifi
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #3 en: 08 de Octubre de 2013, 05:04:01 pm »
ACLARACIONES DE LA VERSIÓN 3.1:
- He creado dos scripts nuevos:
   - goyscriptSSL: basado en airssl.sh (si lo habéis probado ya sabéis para qué sirve)
   - goyscriptAPF: éste detecta las redes solicitadas por dispositivos que no están conectados por WiFi a ninguna red. Una vez seleccionado el ESSID correspondiente se crea un AP falso con dicho ESSID y esperamos a que el dispositivo se conecte, obteniendo así el handshake. Debo decir que dicho handshake a veces funciona y otras no. Desconozco el porqué. Si alguien puede iluminarme el camino se lo agradecería mucho porque es algo que me trae de cabeza. En resumen: no os fiéis mucho de los handshakes obtenidos con este script.
- Los que uséis la versión liveUSB deberíais descargar la nueva versión (v7) del módulo de accesos directos en el escritorio puesto que, además de añadir los accesos directos para los scripts mencionados, se han modificado los de WEP, WPA y WPS para que utilice "goyscript" para escanear las redes, pudiendo obtener así la información en tiempo real (cliente conectado, vulnerable a ataque por diccionario, etc.)

Si detectáis algún bug o tenéis alguna recomendación/sugerencia no dudéis en comentarlo en el foro.

PD: Me he quedado sin colores para los iconos del escritorio

Desconectado d1k0v

  • Awireless Elite Developer
  • *****
  • Mensajes: 2427
  • Colaboraciones +61/-1
  • Sexo: Masculino
  • Loco por el Wifi
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #4 en: 08 de Octubre de 2013, 06:37:56 pm »
gracias goy

sera por colores, tu lo que te estas quedando es ciego xD

Desconectado USUARIONUEVO

  • WSlaxdesigners
  • *****
  • Mensajes: 2195
  • Colaboraciones +103/-0
  • WifiSlax Developer
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #5 en: 08 de Octubre de 2013, 06:41:55 pm »
gracias goy

sera por colores, tu lo que te estas quedando es ciego xD


jo , aquí no hay icono de palmadas...jajaja


Por lo menos nos reimos un poco.  :)

Yo le he propuesto el naranja y el rosa.... el rosa me gusta mucho  , no se usa casi y por contra se ve enseguida.

Desconectado d1k0v

  • Awireless Elite Developer
  • *****
  • Mensajes: 2427
  • Colaboraciones +61/-1
  • Sexo: Masculino
  • Loco por el Wifi
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #6 en: 08 de Octubre de 2013, 06:45:16 pm »
el rosa me gusta mucho  , no se usa casi y por contra se ve enseguida.
no lo pongas tan facil xD

si es que vas provocando

Desconectado kcdtv

  • Elite Friends
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #7 en: 08 de Octubre de 2013, 06:51:16 pm »
Citar
- goyscriptAPF: éste detecta las redes solicitadas por dispositivos que no están conectados por WiFi a ninguna red. Una vez seleccionado el ESSID correspondiente se crea un AP falso con dicho ESSID y esperamos a que el dispositivo se conecte, obteniendo así el handshake. Debo decir que dicho handshake a veces funciona y otras no. Desconozco el porqué. Si alguien puede iluminarme el camino se lo agradecería mucho porque es algo que me trae de cabeza. En resumen: no os fiéis mucho de los handshakes obtenidos con este script.

habra que saber mas en detalles lo que llamas " redes solcitadas por dispositivo que no estan conectados por redes wifi"
Hablas de analysar los probes?
con que procedimento?
« Última modificación: 08 de Octubre de 2013, 06:52:37 pm por kcdtv »

Desconectado goyfilms

  • Desarrolladores
  • *****
  • Mensajes: 93
  • Colaboraciones +17/-0
  • Sexo: Masculino
  • Loco por el Wifi
Re:GOYscript (WEP, WPA &amp; WPS)
« Respuesta #8 en: 08 de Octubre de 2013, 07:48:09 pm »
habra que saber mas en detalles lo que llamas " redes solcitadas por dispositivo que no estan conectados por redes wifi"
Hablas de analysar los probes?
con que procedimento?
Efectivamente, me refiero a los Probed ESSID.
Pruébalo y verás el procedimiento

Enviado desde el móvil


Desconectado Coeman76

  • Desarrolladores
  • *****
  • Mensajes: 353
  • Colaboraciones +82/-1
  • Sexo: Masculino
  • Wifiiu fiuuuu!!!
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #9 en: 08 de Octubre de 2013, 07:55:18 pm »
Esto de combinar ataques aireplay + airebase + mdk3 me suena  ;D :P

Buen trabajo....
Sobre los handshakes que funcionan y otros que dan error sobre Fakes Ap...imagino que es porque de este modo solo se obtienen 2 de los 4 paquetes que forman el saludo...estos 2 son suficientes para aircrack-ng pero no para otras herramientas como pyrit por ejemplo que sí necesita los 4 paquetes...
Otro motivo es que la seguridad y tipo de encrypt de la red clonada debe de ser la misma que la de la red a clonar.

Un saludo
« Última modificación: 08 de Octubre de 2013, 07:58:06 pm por Coeman76 »

Desconectado goyfilms

  • Desarrolladores
  • *****
  • Mensajes: 93
  • Colaboraciones +17/-0
  • Sexo: Masculino
  • Loco por el Wifi
Re:GOYscript (WEP, WPA &amp; WPS)
« Respuesta #10 en: 08 de Octubre de 2013, 10:19:01 pm »
Esto de combinar ataques aireplay + airebase + mdk3 me suena  ;D :P

Buen trabajo....
Sobre los handshakes que funcionan y otros que dan error sobre Fakes Ap...imagino que es porque de este modo solo se obtienen 2 de los 4 paquetes que forman el saludo...estos 2 son suficientes para aircrack-ng pero no para otras herramientas como pyrit por ejemplo que sí necesita los 4 paquetes...
Otro motivo es que la seguridad y tipo de encrypt de la red clonada debe de ser la misma que la de la red a clonar.

Un saludo
Sí a mi también me suena jejeje.
Discrepo en lo de la encriptación.
Mi AP tiene WPA2 y el AP falso es WPA. Sin embargo el handshake al pasar el diccionario con la contraseña funcionó.
Sin embargo, como ya dije, a veces el handshake capturado funciona y otras no.

Enviado desde el móvil


Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • *****
  • Mensajes: 4804
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #11 en: 08 de Octubre de 2013, 10:36:30 pm »
..nas.  Actualizo el 1er post..
WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado Coeman76

  • Desarrolladores
  • *****
  • Mensajes: 353
  • Colaboraciones +82/-1
  • Sexo: Masculino
  • Wifiiu fiuuuu!!!
Re:GOYscript (WEP, WPA &amp; WPS)
« Respuesta #12 en: 08 de Octubre de 2013, 11:31:11 pm »
Sí a mi también me suena jejeje.

jaajja...lo que no sé es como has tardado tanto en llevarlo a la suite! ;D ;D

Es que es de lo mejorcito que hay a la hora de capturar un handshake,lanzar un falso ap y en caso de que el cliente se acerque al fake ap(moviles,tablets...etc) y al desautenticarlo el handshake sale muy facilito,y con las potencias de emision de las tarjetas que hay por ahí rulando,en buenas condiciones el fake ap sera más visible que el propio ap del cliente.Precisamante de esto hablaba con los compis hace un par de dias en el foro de lampi.

Discrepo en lo de la encriptación.
Mi AP tiene WPA2 y el AP falso es WPA. Sin embargo el handshake al pasar el diccionario con la contraseña funcionó.
Sin embargo, como ya dije, a veces el handshake capturado funciona y otras no.

Yo la experiencia que tengo del handshaker.sh es que si no pongo la misma encrypt ni siquiera obtengo el handshake.Si a mi router le pongo WPA2 y creo fake ap con WPA,al hacer deauth me conecto al fake ap,pero el handshake no se obtiene...solo se obtiene en el momento en el que me conecto al router madre por pura desautenticacion que ahí si coincide la encrypt y me muestra el handshake en la ventana de airodump.
Sin embargo si pongo la misma encrypt el handshake sale enseguida.

No te he probado aun el script (ahora lo hago,ejejej) pero supongo que muestras la ventana de airbase...comprueba esto que te digo del momento en el que se conecta el cliente al fake-ap y si automaticamente se obtiene el handshake con diferentes encriptaciones,ya que por ahí pueden ir los tiros.

Un saludo y melon pa romper el desempate  ;D ;D


Desconectado Coeman76

  • Desarrolladores
  • *****
  • Mensajes: 353
  • Colaboraciones +82/-1
  • Sexo: Masculino
  • Wifiiu fiuuuu!!!
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #13 en: 09 de Octubre de 2013, 12:05:02 am »
Mmmmmh estoy probandolo.

Veo que no muestras la ventana de airebase.
Podrías mostrarla para saber si el cliente se conecta a nuestro fake ap.

Que tipo de encriptacion sale en el fake ap?

Por lo que veo en esta linea

Código: [Seleccionar]
xterm $DEBUG -title "Falso AP" -iconic -e "$AIRBASE" -c $CANAL -e "$NOMBRE_AP" -W 1 -z 2 -a "$MAC_AP" $INTERFAZ_MONITOR &
el ap falso siempre saldra con -z 2 lo que se traduce en WPA TKIP...
creo que aquí puede haber problema en caso de que el ap tenga WPA2 y CCMP donde iria mejor -Z 4
se podría grepar el tipo de encriptacion y que el fake ap lanzado sea siempre el mismo que el de origen...

aunque yo aun no lo he hecho y hago que lo introduzca el user a modo de seleccion,jajaajj  ;D

Que curren un poquito!! xD  ;D ;D ;D

Bueno son solo sugerencias como las lentejas,pero creo que se mejoraría el aspecto fake ap que es muuuuuy rentable.

Desconectado goyfilms

  • Desarrolladores
  • *****
  • Mensajes: 93
  • Colaboraciones +17/-0
  • Sexo: Masculino
  • Loco por el Wifi
Re:GOYscript (WEP, WPA &amp; WPS)
« Respuesta #14 en: 09 de Octubre de 2013, 01:22:16 pm »
Mmmmmh estoy probandolo.

Veo que no muestras la ventana de airebase.
Podrías mostrarla para saber si el cliente se conecta a nuestro fake ap.

Que tipo de encriptacion sale en el fake ap?

Por lo que veo en esta linea

Código: [Seleccionar]
xterm $DEBUG -title "Falso AP" -iconic -e "$AIRBASE" -c $CANAL -e "$NOMBRE_AP" -W 1 -z 2 -a "$MAC_AP" $INTERFAZ_MONITOR &
el ap falso siempre saldra con -z 2 lo que se traduce en WPA TKIP...
creo que aquí puede haber problema en caso de que el ap tenga WPA2 y CCMP donde iria mejor -Z 4
se podría grepar el tipo de encriptacion y que el fake ap lanzado sea siempre el mismo que el de origen...

aunque yo aun no lo he hecho y hago que lo introduzca el user a modo de seleccion,jajaajj  ;D

Que curren un poquito!! xD  ;D ;D ;D

Bueno son solo sugerencias como las lentejas,pero creo que se mejoraría el aspecto fake ap que es muuuuuy rentable.
Tengo que hacer más pruebas para confirmar lo que dices del tipo de encriptación.
Si estás en lo cierto modificaré los scripts para crear el AP falso con la misma encriptación.
La ventana de airbase se inicia minimizada para no llenar la pantalla de ventanas, pero se puede maximizar manualmente si se desea

Enviado desde el móvil


Desconectado goyfilms

  • Desarrolladores
  • *****
  • Mensajes: 93
  • Colaboraciones +17/-0
  • Sexo: Masculino
  • Loco por el Wifi
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #15 en: 09 de Octubre de 2013, 11:06:57 pm »
En este video que muestra el "wifi_honey.sh" en el cual me he inspirado para el goyscriptAPF se puede ver que el AP original tiene encriptación WPA2-CCMP, sin embargo el handshake se obtiene con el AP falso con encriptación WPA-TKIP:


Desafortunadamente, no se muestra al final del video que obtenga la contraseña.

Yo por más que lo intento no consigo obtener un handshake válido. Lo conseguí un par de veces pero no entiendo por qué unas veces sí y otras no y, lo que es peor, porqué prácticamente siempre no es válido.

¿lo habéis probado? ¿os ha funcionado el handshake?

Desconectado kcdtv

  • Elite Friends
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #16 en: 10 de Octubre de 2013, 12:02:06 am »
Hablamos un poco del tema aqui Re:¿es fiable la obtención del handshake con el wifi honey?
Sigo viéndolo no optimo, cosas como poner un fake WEP para obtener un handshake... no me parece acertado, no veo como puedes esperar lograr 2 EAPOL asi que es lo que necesita aircrack-ng
A la " handshaker"  es mas eficiente porque mientras se hace el fake también se juega de mdk3 y/o aorcrack-ng, porque si se espera a que se conecte solo, puede tardar.
« Última modificación: 10 de Octubre de 2013, 12:06:42 am por kcdtv »

Desconectado Coeman76

  • Desarrolladores
  • *****
  • Mensajes: 353
  • Colaboraciones +82/-1
  • Sexo: Masculino
  • Wifiiu fiuuuu!!!
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #17 en: 10 de Octubre de 2013, 12:08:29 am »
¿lo habéis probado? ¿os ha funcionado el handshake?


El hilo del handshaker.sh en lampiweb lo tienes repleto de usuarios reportando el buen funcionamiento y la validez de los handshakes,los hay que publican la obtencion con mdk3 + airebase y luego comentan en Orange.sh la obtencion de la key,dando validez al handshake.
Solo hay un usuario al que no le funciono el handshake y fue obtenido mediante aireplay,asi que descartando el metodo airebase en este caso,no hay ni un solo reporte de no validez del handshake ;)

Como bien dices....en el video no se obtiene la contraseña,joe...si quiero demostrar algo hago un txt solo con la contraseña y que se vea el keyfound  :o

De hecho...te voy a mandar un handshake obtenido por medio de handshaker.sh v1.1 en su método aireplay + honeypot  y un txt con la key para que lo pruebes....es el handshake de mi red.
Lo he obtenido poniendo al fake ap el mismo tipo de seguridad.

Podras comprobar en el enlace que te voy a enviar,que el handshake esta obtenido con un fake ap por su peso.
Al limpiarse con wpaclean y solo tener 2 paquetes validos pesa 445 Bytes por los mas de 600 Bytes en que queda un handshake completo y limpio.

Un saludo ;)

P.D. ... Enviado MP
« Última modificación: 10 de Octubre de 2013, 12:13:22 am por Coeman76 »

Desconectado kcdtv

  • Elite Friends
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #18 en: 10 de Octubre de 2013, 12:19:43 am »
Esto es,  2 EAPOL,
La única "pega" con este método que podemos tener con un handshake airebase-ng de dos EAPOL  va a ser a la hora de usar este Handshake con pyrit y olhascat que necesitan el handshake completo.
O por lo lo menos era así hace poco.
« Última modificación: 10 de Octubre de 2013, 12:20:56 am por kcdtv »

Desconectado Coeman76

  • Desarrolladores
  • *****
  • Mensajes: 353
  • Colaboraciones +82/-1
  • Sexo: Masculino
  • Wifiiu fiuuuu!!!
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #19 en: 10 de Octubre de 2013, 12:33:00 am »
Creo que no tiene nada que ver kc

El handshake es válido aun conteniendo solamente 2 EAPOL para pyrit por ejemplo.
Otra cosa es que el handshake esté corrupto,que sí pienso que haciendo airebase el handshake o se corrompe más facilmente o pasa lo que digo que difiere la encrypt entre el fake ap y el ap real.

De hecho el handshake que le acabo de mandar a goyfilms contiene solamente 2 EAPOL y le funcionara igualmente en aircrack-ng que en pyrit ;)

Te lo paso a ti tb por privi y a cualquiera que de buenas maneras me lo pida  :D

Tamos desviendo el tema....sorry goyfilms

Desconectado USUARIONUEVO

  • WSlaxdesigners
  • *****
  • Mensajes: 2195
  • Colaboraciones +103/-0
  • WifiSlax Developer
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #20 en: 10 de Octubre de 2013, 02:05:43 am »
pyrit-0.4.0 necesitaba los 4 ways

PERO

de svn

pyrit-0.4.1 , ya no necesita los 4 ways

Desconectado kcdtv

  • Elite Friends
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #21 en: 10 de Octubre de 2013, 02:23:13 am »
 ;D
Esto es lo bueno de ser desarrollador live, siempre se esta  " a las ultimas".
Gracias USUARIONUEVO  :)
Ni siquiera tengo la cpu soportado y no tengo GPU compatible así que ltengo el pyrit " de serie" y claro, los handshake con dos eapol  me siguen saliendo como malos  :-\
ejemplo con el del de coeman que  son dos EAPOL y 1 beacon

Código: [Seleccionar]

Parsed 3 packets (3 802.11-packets), got 1 AP(s)

#1: AccessPoint 90:f6XXXXXX ('XXXXXXXifi'):
  #1: Station a0:6c:ecXXXXXXXX1 handshake(s):
    #1: HMAC_SHA1_AES, bad, spread 1

bad  ;D
... pero ya no con a versión svn....  ;D
Sento la confusión....
« Última modificación: 10 de Octubre de 2013, 02:32:12 am por kcdtv »

Desconectado goyfilms

  • Desarrolladores
  • *****
  • Mensajes: 93
  • Colaboraciones +17/-0
  • Sexo: Masculino
  • Loco por el Wifi
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #22 en: 10 de Octubre de 2013, 02:10:27 pm »
GOYscript 3.2:
   goyscriptAPF:
   - Cambiado el tipo de encriptación del AP falso a WPA2-CCMP
   - Ahora se usa sólo un modo monitor (más que suficiente)
   goyscript & goyscriptWEP & goyscriptWPA & goyscriptWPS:
   - Corrección de errores:
      + bug al reiniciar determinadas interfaces
      + bug al reiniciar los scripts en la versión liveCD


ENLACES PARA liveUSB:

http://www.sendspace.com/file/u9yvje -> GOYscript 3.2 (descomprimir en el directorio raíz del pendrive)
http://www.sendspace.com/file/4u6xsw -> módulo de accesos directos en el escritorio (v7) (creado por geminis_demon. Muchas gracias por el aporte) (actualizado 8/10/2013)
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


ENLACES PARA liveCD y HDD:

http://www.sendspace.com/file/plagdj -> módulo GOYscript 3.2 liveCD y HDD
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


Tanto los scripts propios como los de terceros y demás programas incluidos en esta suite están bajo licencia GPL (http://www.gnu.org/licenses/gpl.txt)

Desconectado goyfilms

  • Desarrolladores
  • *****
  • Mensajes: 93
  • Colaboraciones +17/-0
  • Sexo: Masculino
  • Loco por el Wifi
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #23 en: 10 de Octubre de 2013, 02:14:57 pm »
Estuve haciendo pruebas intensivas con goyscriptAPF y tengo que dar la razón a Coeman76 en que el AP falso tiene que usar el mismo tipo de cifrado que el AP real. Ahora ya me funciona. El problema está en que el script está diseñado para capturar el handshake de un AP que no está al alcance, por lo tanto no podemos saber con certeza qué tipo de encriptación usa, por lo que dicho script es poco más que inútil... como si no fuera ya suficiente dar palos de ciego con tanto diccionario...
Sin embargo, juraría ante un tribunal que en más de una ocasión conseguí un handshake válido usando WPA-TKIP en el AP falso cuando el real es WPA2-CCMP...
En fin, gracias por dar luz a tanta oscuridad
Me queda pendiente retocar goyscriptWPA para que el AP falso use el mismo tipo de cifrado que el real. Pero antes de eso me temo que caerán unas cuantas cañas  ;D
« Última modificación: 10 de Octubre de 2013, 02:16:15 pm por goyfilms »

Desconectado Coeman76

  • Desarrolladores
  • *****
  • Mensajes: 353
  • Colaboraciones +82/-1
  • Sexo: Masculino
  • Wifiiu fiuuuu!!!
Re:GOYscript (WEP, WPA & WPS)
« Respuesta #24 en: 10 de Octubre de 2013, 04:19:42 pm »
Estuve haciendo pruebas intensivas con goyscriptAPF y tengo que dar la razón a Coeman76 en que el AP falso tiene que usar el mismo tipo de cifrado que el AP real.

Nada hombre....en lo que se pueda ayudar ya sabes  :)

Un saludo


Share me

Digg  Facebook  SlashDot  Delicious  Technorati  Twitter  Google  Yahoo
Smf

 

Dumpper All V.x.x

DUMPPER WPS PENTESTING