Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Manual GOYscript (WEP, WPA & WPS)




3 scripts para auditoría de redes WiFi: GOYscriptWEP, GOYscriptWPA, GOYscriptWPS para usar con la distribución Wifislax. También se explica el funcionamiento de GoyscriptDIC







¿Qué es WIFISLAX?


Es una distribución Gnu/Linux basada en Slackware y pensada para ser usada tanto en LiveCD, como LiveUSB y como no cada vez más, para instalación en el disco duro (HDD). Está especializada en la auditoria de redes inalámbricas (Wireless) además de poseer herramientas de gestión y uso cotidiano como, Reparadores de arranque, procesadores de texto, etc.

Lo primero es montar el archivo de imagen ISO (lo que descargamos de los servidores de SeguridadWireless) en un LiveCD , LiveUSB, o bien instalarlo al HDD ( hay más opciones Instalación en usb, LIveHD, Máquina Virtual etc en el foro encontrareis toda la información necesaria para montar en estos modos)

GOYscriptWEP 1.0

Herramienta basada en la suite Aircrack-ng para la explotación de vulnerabilidades en el cifrado WEP.

Su uso es muy simple, al ejecutar la herramienta, lo primero que nos pide, es seleccionar la interface que queremos montar en modo monitor.


Una vez seleccionada, el solo lanzara airodump-ng en el que se nos mostraran las redes con cifrado wep, que tenemos a nuestro alcance, cuando veamos nuestro objetivo, cerraremos esta ventana, usando

crtl+c

a continuación nos mostrara un menú con todas las redes disponibles, para que seleccionemos
la que queremos auditar.


 Seleccionamos la que queremos y automáticamente lanzara todos los ataques de la suite Aircrack-ng, al mismo tiempo, con forme vaya obteniendo ivis ira probando con aircrack la obtención de la clave, cuando haya suficientes nos mostrara la clave en pantalla.

- Máxima sencillez de uso. Sólo uno o dos pasos:
      1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
      2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se efectúan simultáneamente todos los ataques posibles con aireplay (asociación falsa, expulsión de clientes, chopchop, reinyección con cliente, fragmentación, etc.). Todo ello automáticamente y de forma transparente para el usuario.
- Multisesión: En caso de cancelar una sesión, los paquetes capturados se aprovecharán cuando se vuelva a atacar el AP.
- Descubrimiento automático de Puntos de Acceso ocultos.
- Búsqueda automática de contraseña con diccionario si es posible (WLAN_XX, JAZZTEL_XX, wlanXXXXXX, yacomXXXXXX, wifiXXXXXX, SpeedTouchXXXXXX y onoXXXX)
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (ayuda a favorecer la reinyección de tráfico)
      - Una vez obtenida la contraseña, ésta se muestra en hexadecimal y en ASCII.
      - Finalizado el proceso se muestra la duración total del mismo.
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC. Además, podemos conectarnos a la red con sólo pulsar una tecla.

GOYscriptWPA 1.0

Script para capturar handshake, como todas las herramientas de la saga de Goy comienza pidiéndonos que seleccionemos la interface, que queremos usar en modo monitor. Una vez seleccionada el script lanzara airodump-ng para escanear solo las redes con cifrado WPA, cuando este lo que buscamos cerramos esta ventana con

crtl + c
y nos mostrara la lista de redes wifi disponibles:



Cuando elijamos la nuestra, comenzara el ataque de des autentificación para capturar automáticamente el handshake. Cuando lo consiga pasara automáticamente aircrack-ng con 3 diccionarios que tiene ya cargados. En caso de que seleccionemos una red de la que ya tengamos un handshake guardado, pasara a aircrack-ng automáticamente

- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se detectan y expulsan automáticamente los clientes del punto de acceso seleccionado con el fin de forzar la obtención del handshake.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - En naranja: las redes cuyo handshake ya hemos obtenido, pero no su contraseña.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (imprescindible para la obtención del handshake)
      - Finalizado el proceso se muestra la duración total del mismo.
- Durante la obtención del handshake, cuando la captura de paquetes pesa más de 100 KB, ésta se reinicia, con el fin de obtener el handshake en un archivo de menos de dicho tamaño y que así no ocupe mucho espacio.
- Tras la obtención de handshake, se comprueba si es posible la obtención de la contraseña con un diccionario específico (Tele2). Si no es posible, se intenta buscar utilizando los diccionarios genéricos (todos los que estén en la carpeta "dic" y cuyo nombre empiece por "generico.")
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.


GoyscriptDIC

Script en el que encontramos 4 diccionarios ya creados. La herramienta detecta automáticamente los handshake capturados con Goyscript WPA y nos muestra una lista con los que tenemos guardados para que elijamos el que queremos usar.







Una vez elegido el handshake nos muestra el menú donde podremos elegir qué tipo de diccionario vamos a utilizar.



Podemos seleccionar, uno, varios o todos los diccionarios a pasar, cuando lo hayamos hecho ponemos “0” y comenzara a pasar los diccionarios uno tras otro.

GOYscriptWPS 1.1


Script de la saga de Goyfilms para atacar al protocolo WPS .
Como es común en sus herramientas, lo primero que nos pide es seleccionar la interface para montar en modo monitor y automáticamente lanza Wash.

Nos mostrara las MAC con pin conocido, que están en su base de datos con un “#” de color
verde y las que no están comprobadas pero es posible que tengan un pin conocido con un “*” de color amarillo Las redes que ya tengamos la clave saldrán en color lila Y las que hayan sido probadas anteriormente pero que el proceso no haya terminado, en color carne


Para detener el proceso pulsamos

crtl + c

Nos saldrá el menú para elegir la red a auditar.
Elegimos la que queramos y automáticamente so pondrá a probar el pin o pines conocidos, en
caso de que no fuese un pin conocido, pasara automáticamente a ejecutar reaver de una manera normal (pin por pin).

Si se obtiene la clave, nos preguntara, si queremos conectar a la red y si decimos que sí,
conectara y nos abrirá el navegador automáticamente.



- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Tras seleccionar el Punto de Acceso, se comprueba si éste es susceptible de un ataque rápido. Primero se mira si está en la base de datos de pins conocidos para esa MAC y, si no es el caso, se genera un primer pin usando el algoritmo del WPSPinGeneratorMOD. Si ninguno de los dos casos es posible, se efectúa un ataque por fuerza bruta estándar.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes bloqueadas.
         - En naranja: las redes que hemos atacado anteriormente sin obtener su contraseña (sesión guardada)
         - Una asterisco (*) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está en la base de datos de pins conocidos.
         - Una almohadilla (#) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está soportada por el algoritmo de WPSPinGeneratorMOD.
      - Durante el ataque al punto de acceso, se muestran:
         - La cantidad de pins probados.
         - La cantidad de errores obtenidos (0x02 y 0x03).
         - El % completado.
         - El ratio de segundos por pin.
- Máxima comodidad: El pin y la contraseña WPA se guardan automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.


Yo uso WifiSlax 4.3 desde un pendrive porque es lo más rápido, cómodo y funcional; por eso me vais a perdonar por la forma en que os publico dichos scripts y es que como veis pongo tres archivos:

1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.

2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".

3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".

NOTA IMPORTANTE: Para que funcione en OpenWrt es necesario instalar algunas dependencias:

  • - screen
  • - aircrack-ng
  • - reaver
  • - wireless-tools (éste no estoy seguro si es imprescindible)
Además, se debe poner manualmente la interfaz en modo monitor (airmon-ng parece que no funciona en OpenWrt)

y para ejectuarlo, una vez situados en el directorio de la suite:

./goyscriptWRT

ENLACES PARA liveUSB:

http://www.sendspace.com/file/z0gm79 -> GOYscript 3.4-beta5 (descomprimir en el directorio raíz del pendrive)
http://www.sendspace.com/file/ov0xkj -> módulo de accesos directos en el escritorio (v8.1) (creado por geminis_demon. Muchas gracias por el aporte) (actualizado 20/11/2013)
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


ENLACES PARA liveCD y HDD:

http://www.sendspace.com/file/6w26ty -> módulo GOYscript 3.4-beta5 liveCD y HDD
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


1 comentarios :

pitufina dijo...

Ningun enlace funciona pata Android

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.