Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon PixieScript v2.4, ataque automatizado Pixie Dust Attack




Nueva versión del script PixieScript para WifiSlax. Se ha descubierto recientemiente nuevas opciones de ataque contra redes Wireless con WPS activado, esta vez de forma offline, un nuevo descubrimiento bautizado como Pixie Dust Attack encontrado por Dominique Bongard.




Se ha detectado un nuevo fallo en router que tienen activo el wps, en este caso la novedad es que el fallo no necesita estar probando continuamente pins contra el router. Pero el fallo tampoco es aplicable a todos los routers, según se ha podido leer solo afecta a ciertos fabricantes.

Listado fabricantes afectados:


Principios del ataque pixie dust

 
La identificación en protocolo PIN WPS  se articula alrededor de un juego de "preguntas-respuestas" llamadas "Mx"

Si el PIN empleado es correcto se usaran 8 mensajes "M"
Un momento clave es el paso de M4 a M5.
Para que sea posible se necesita tener la primera mitad valida del PIN WPS.
Si no tenemos la primera mitad correcta no iremos más allá que un M4

 Lo interesante con el ataque "polvo de hada" es que se baza en los datos que contienen un M3.
Concretamente significa que es un método efectivo con cualquier PIN que probamos, valido o no.

El sistema de defensa del protocolo conocido en reaver como "AP rate limit" (bloqueo del WPS después unos cuantos PIN ilegitimos) no sirve de nada ya que con un solo M3 podremos derivar el PIN legitimo.



 PixieScript


  • Basado en la nueva versión de PixieWps (1.0) de wiire.
  • Permite atacar de forma automática todos los puntos de acceso al alcance,
  • Permite ataques a un solo AP
  • Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
  • Contiene base de datos de los BSSIDs vulnerables conocidos, pudiendola consultar desde el script.
DEPENDENCIAS

  • Es necesario tener instalado airmon-ng
  • Es necesario tener instalado airodump-ng

Funciona con:

ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIP v2.3

  • Instalador : Script que instalará el programa en el sistema y nos creará un módulo xzm si lo queremos.- Parche_Reaver_5.1MOD.patch : Parche que se aplicará a reaver-1.4
  • PixieScript.sh : El script a ejecutar
  • database : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
  • Créditos : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque


Instalación y uso


Para facilitar las cosas, poner la carpeta descargada en el escritorio y descomprimirla.
Ahora desde la consola :

cd PixieScript_v2.4
chmod +x INSTALADOR
./INSTALADOR

Lo primero que hará es descargar pixiewps y reaver, a continuación aplicará el parche al reaver y lo instalara en el sistema

( NOTA : ESTE REAVER ESTA MODIFICADO POR MI, PERO AHORA Y A DIFERENCIA DE VERSIONES ANTERIORES PODREIS UTILIZARLO DE FORMA NORMAL).
A continuación instalara pixiewps y integrará PixieScript en la suite Wifislax. También nos creará un modulo xzm en el escritorio si así lo deseamos. Para lanzar la aplicación:

Menú WifiSlax -> Wpa Wps -> PixieScript

En el acceso directo del scritorio a Wireless-Keys encontrareis la carpeta del script que contendrá los datos de las redes que ataquemos con resultado positivo.

ES NECESARIO TENER CONEXION A INTERNET PARA INSTALAR CORRECTAMENTE EL SCRIPT

EN MODO LIVE CON EL MODULO EN LA CARPETA MODULES, ES NECESARIO DAR PERMISOS DE EJECUCION ANTES DE UTILIZARLO.
SI NO LO HACEIS OS DARA EL MENSAJE DE ERROR : sh: /opt/PixieScript/PixieScript.sh: Permiso denegado
chmod +x /opt/PixieScript/PixieScript.sh




DESCARGA v2.4

Agradecimientos:

Basado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire

Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, spawn y las personas de el foro de Kali Linux.
Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script

A Geminis Demon, USUARIONUEVO y la gente de SeguridadWireless ...

A todos los mencionados y alguno que me dejaré, gracias.




LISTA DE APs AFECTADOS 

00:A0:26 Teldat_iRouter_1104-W WLAN_XXXX
B2:46:FC
62:6B:D3 EchoLife_HG556a vodafoneXXXX
62:53:D4 EchoLife_HG556a vodafoneXXXX
62:CB:A8 Huawei vodafoneXXXX
6A:23:3D Huawei vodafoneXXXX
72:23:3D Huawei vodafoneXXXX
72:3D:FF Huawei vodafoneXXXX
0C:96:BF Ralink Orange-XXXX
08:7A:4C Ralink Orange-XXXX
20:08:ED Huawei Orange-XXXX
D0:7A:B5 HG532s Orange-XXXX
E8:CD:2D HG530s Orange-XXXX
C8:D3:A3 Huawei
6C:B0:CE Netgear_EX2700
C8:D3:A3 D-link

HISTORIAL DE VERSIONES


2.1
ERRORES SOLVENTADOS :
- Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
- Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
- Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
- Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
- Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
- Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
- Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
- Colorines varios Smiley

 2.2
ERRORES SOLVENTADOS:
- Error a la hora de agregar una mac a la base de datos
- Error si se introduce una mac en blanco
- Admite como buena Mac con más longitud de la debida
MEJORAS:
- Ordena las redes por intensidad de señal.
- Permita elegir que red atacar de la lista.
- Permite atacar todas las redes sin necesidad de intervención.
- Permite modo debug para ver los logs del reaver.
- Permite cambiar la mac de nuestra interface.
- Código de colores en la lista de APs al alcance.

2.3

ERRORES SOLVENTADOS
- Errores varios en el instalador
- Error que afectaba a tarjetas Ralink y no permitia asociarse al AP atacado
- Descuadre en las columnas al mostrar la lista de redes detectadas

2.4
ERRORES SOLVENTADOS
- Error en la visualización de el icono en la carpeta Wireless-Keys del escritorio
- Error a la hora de seleccionar un AP por número
- Problema de eliminación de logs si cerramos la ventana del script
- El script no salia correctamente si no detectaba tarjetas WiFi
- En modo automático si encontraba un Ap locked esperaba intervención del usuario.

5 comentarios :

Atocha dijo...

por que dice el WPS Pixie Dust Database que funciona con los modems Arris TG862G??? yo probe con 2 que estan a mi alcance y no me dieron resultado

jhon smith dijo...

a mi si me funciono con 2 ARRIS TG862G RT2860

Alonso Mateo dijo...

Con que programa lo Isiste ????

Saul Figueroa dijo...

Yo hice el ataque efectivo a módem ARRIS con wifislax 4.11, con la versión 2.64 de pixiscript que ya viene integrada en dicho sistema operativo.

Saul Figueroa dijo...

Yo hice el ataque efectivo a módem ARRIS con wifislax 4.11, con la versión 2.64 de pixiscript que ya viene integrada en dicho sistema operativo.

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.