elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  GOYscript (WEP, WPA y WPS)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: GOYscript (WEP, WPA y WPS)  (Leído 24,105 veces)
ChimoC
Por la libertad y contra el terrorismo
Ex-Staff
*
Desconectado Desconectado

Mensajes: 5.129


Paz, dignidad y justicia


Ver Perfil
GOYscript (WEP, WPA y WPS)
« en: 15 Octubre 2013, 11:09 am »

Buenas:

De  goyfilms de la página hermana





Hola a todos!
No suelo postear mucho por aquí pero seguro que soy de los que más leo  ;D

Quisiera compartir con vosotros 3 scripts para auditoría de redes WiFi:

- GOYscriptWEP (VIDEO: http://youtu.be/QwwjW13j6lg)
- GOYscriptWPA (VIDEO: http://youtu.be/m9-3UqxXI58)
- GOYscriptWPS (VIDEO: http://youtu.be/o8V55S-GkEI)

Creo que no hace falta explicar para qué sirve cada uno, no obstante os comentaré algunas características:

GOYscriptWEP 1.0
- Máxima sencillez de uso. Sólo uno o dos pasos:
      1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
      2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se efectúan simultáneamente todos los ataques posibles con aireplay (asociación falsa, expulsión de clientes, chopchop, reinyección con cliente, fragmentación, etc.). Todo ello automáticamente y de forma transparente para el usuario.
- Multisesión: En caso de cancelar una sesión, los paquetes capturados se aprovecharán cuando se vuelva a atacar el AP.
- Descubrimiento automático de Puntos de Acceso ocultos.
- Búsqueda automática de contraseña con diccionario si es posible (WLAN_XX, JAZZTEL_XX, wlanXXXXXX, yacomXXXXXX, wifiXXXXXX, SpeedTouchXXXXXX y onoXXXX)
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (ayuda a favorecer la reinyección de tráfico)
      - Una vez obtenida la contraseña, ésta se muestra en hexadecimal y en ASCII.
      - Finalizado el proceso se muestra la duración total del mismo.
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC. Además, podemos conectarnos a la red con sólo pulsar una tecla.

GOYscriptWPA 1.0
- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se detectan y expulsan automáticamente los clientes del punto de acceso seleccionado con el fin de forzar la obtención del handshake.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - En naranja: las redes cuyo handshake ya hemos obtenido, pero no su contraseña.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (imprescindible para la obtención del handshake)
      - Finalizado el proceso se muestra la duración total del mismo.
- Durante la obtención del handshake, cuando la captura de paquetes pesa más de 100 KB, ésta se reinicia, con el fin de obtener el handshake en un archivo de menos de dicho tamaño y que así no ocupe mucho espacio.
- Tras la obtención de handshake, se comprueba si es posible la obtención de la contraseña con un diccionario específico (Tele2). Si no es posible, se intenta buscar utilizando los diccionarios genéricos (todos los que estén en la carpeta "dic" y cuyo nombre empiece por "generico.")
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.

GOYscriptWPS 1.1
- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Tras seleccionar el Punto de Acceso, se comprueba si éste es susceptible de un ataque rápido. Primero se mira si está en la base de datos de pins conocidos para esa MAC y, si no es el caso, se genera un primer pin usando el algoritmo del WPSPinGeneratorMOD. Si ninguno de los dos casos es posible, se efectúa un ataque por fuerza bruta estándar.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes bloqueadas.
         - En naranja: las redes que hemos atacado anteriormente sin obtener su contraseña (sesión guardada)
         - Una asterisco (*) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está en la base de datos de pins conocidos.
         - Una almohadilla (#) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está soportada por el algoritmo de WPSPinGeneratorMOD.
      - Durante el ataque al punto de acceso, se muestran:
         - La cantidad de pins probados.
         - La cantidad de errores obtenidos (0x02 y 0x03).
         - El % completado.
         - El ratio de segundos por pin.
- Máxima comodidad: El pin y la contraseña WPA se guardan automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.


Yo uso WifiSlax 4.3 desde un pendrive porque es lo más rápido, cómodo y funcional; por eso me vais a perdonar por la forma en que os publico dichos scripts y es que como veis pongo tres archivos:

1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.

2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".

3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".

LISTADO DE CAMBIOS:



GOYscript 1.0:
   goyscriptWEP 1.0:
   - versión inicial
   goyscriptWPA 0.2:
   - versión inicial (muy verde todavía)
   - sólo se obtiene el handshake y se muestran las contraseñas por defecto
     de las redes WLAN_XXXX y JAZZTEL_XXXX
   goyscriptWPS 1.0:
   - versión inicial

GOYscript 1.1:
   goyscriptWPA 1.0:
   - busca contraseñas con diccionarios genéricos cuando no se pueden usar personalizados
     para ello se deben guardar los diccionarios en la carpeta "dic" y con el formato generico.<nombre>.dic
   - por hacer:
      si se trata de una red vulnerable (WLAN o JAZZTEL), tras guardar la contraseña por defecto,
      debería capturar el handshake y confirmar que dicha contraseña es correcta.
   goyscriptWPS 1.1:
   - añadidos colores a la búsqueda de redes con wash en tiempo real (morado=contraseña ya descubierta, naranja=sesión anterior, rojo=red bloqueada)
   - añadidos símbolos a la red (#=red en base datos WPSPinGeneratorMOD, *=red en base de datos de pins conocidos)
   - implementada la función de generación del primer pin con 2 métodos:
      1- base de datos de pins conocidos
      2- WPSPinGeneratorMOD)
   - corregidos varios bugs

GOYscript 1.2:
   goyscriptWPS 1.2:
   - corregido bug importante que impedía el ataque por fuerza bruta estándar
   - mejorada la aplicación de la base de datos de pins conocidos. Antes sólo probaba el primero. Ahora los prueba todos.

GOYscript 1.3:
   goyscriptWPS 1.3:
   - corregido bug de guardado de sesión por defecto para evitar interferir con otros programas
   - mejorado fichero PINs.goy. Ahora se ordena y se borran automáticamente los duplicados.
   - autoalimentación del fichero PINs.goy: cuando se descubre un PIN, éste se guarda también en la
     base de datos de PINs conocidos
   - antes de atacar con PINs específicos se informa de cuantas MACs y PINs hay en la base de datos

GOYscript 1.4:
   goyscriptWPS 1.4:
   - añadida la opción de conectarse a la red una vez descubierta la contraseña

GOYscript 1.5:
   goyscriptWPA 1.1:
   - añadida la opción de conectarse a la red una vez descubierta la contraseña

GOYscript 1.6:
   goyscriptWEP 1.1:
   - reorganizadas las columnas del listado de redes detectadas (para evitar que los nombres
     de red largos invadan la linea siguiente.
   - añadido color amarillo al listado de redes detectadas, para indicar que existen capturas previas
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - cambiada la carpeta de trabajo a "wep" para evitar conflictos con goyscriptWPA
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   goyscriptWPA 1.2:
   - corregidos varios errores
   - reorganizadas las columnas del listado de redes detectadas (para evitar que los nombres
     de red largos invadan la linea siguiente.
   - ahora cuando se trata de una red con contraseña por defecto conocida, además de guardarla en un
     archivo, se procederá a capturar el handshake para confirmar si la contraseña es correcta.
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - cambiada la carpeta de trabajo a "wpa" para evitar conflictos con goyscriptWEP
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   - mejoras estéticas
   goyscriptWPS 1.5:
   - corregidos varios errores
   - intercambiado el orden de ejecución de WPSPinGeneratorMOD y base de datos.
     El primero sólo genera un pin (salvo excepciones), por lo que me parece más lógico seguir este orden.
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - ahora se muestra al final la duración del proceso, al igual que en los otros scripts
   - reescrito el subproceso "goyscriptWPS.mostrar_log_reaver" ya que a veces se saltaba lineas.
   - reescrito "WPSPinGeneratorMOD". He combinado lo mejor de WPSPIN.sh (creado por kcdtv) y WPSPinGenerator (creado por USUARIONUEVO).
      Muchas gracias a sus autores.
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   - añadido resumen antes de proceder al ataque con reaver (como en los otros scripts)
   - añadido aviso del tiempo que hace que se probó el último pin con éxito (una vez superado el tiempo estipulado)
   - recompilado "reaver" en español y con colores e integrado en el script. En la carpeta "software".
   - se mejora la base de datos. Ahora se eliminan automáticamente las MACs que se conoce que usan un
     algoritmo (conocido o no) para la generación del PIN.
   - por hacer:
      - en caso de red FTE-??? con ESSID cambiado, hay 3 posibles PINs. De momento sólo se prueba
        uno. En un futuro haré que pruebe los 3.
      - implementar el uso de reaver-wifislax cuando se detecte que el PIN no cumple la
        regla de 7 dígitos + 1 checksum

GOYscript 1.7:
   goyscriptWPA 1.3:
    - integrado el programa "wpaclean" para limpiar las capturas del handshake, consiguiendo así que pese
      menos de 1 KB.
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2259)
   goyscriptWPS 1.6:
   - ahora prueba todos los PINs generados por WPSPinGeneratorMOD
   - ahora se muestra cuantos PINs como máximo faltan por probar
   - reaver-wifislax recompilado e integrado en el script. También se tradujo al 100%
   - implementada la búsqueda de pin sin checksum con reaver-wifislax:
      - cuando se alcanza el 99,99% sin encontrar el pin
      - cuando se trata de un AP del que se sabe que no cumple la norma 7+1 checksum (base de datos)

GOYscript 1.8:
   goyscriptWEP 1.2:
   - corregido bug "wicd"
   goyscriptWPA 1.4:
   - corregido bug "wicd"
   - corregido bug con redes WLAN_XXXX (daba la contraseña por defecto como buena, en vez de capturar
     el handshake y confirmar si se había cambiado o no)
   - implementada la búsqueda de contraseña en redes "Tele2" al vuelo (sin diccionario).
     Se usará el diccionario si éste se encuentra en la carpeta "dic"; si no es así, se usará el script
     que genera las contraseñas al vuelo y se las pasa a aircrack (es un pelín más lento, por eso tiene
     preferencia el diccionario)
   goyscriptWPS 1.7:
   - corregido bug "wicd"

GOYscript 1.9:
   goyscriptWEP 1.4:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)
   goyscriptWPA 1.6:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)
   goyscriptWPS 1.9:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - modificado a 61 segundos el tiempo de espera si el AP bloquea los intentos de PIN
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)

GOYscript 2.0:
   goyscriptWEP 1.5:
   - corrección de errores
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red
     (para cancelar el proceso y seleccionar otra red se debe cerrar manualmente la ventana de captura de
     tráfico)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2275)
   goyscriptWPA 1.7:
   - corregido bug al conectarse a una red previamente descifrada con goyscriptWPS
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2275)
   goyscriptWPS 2.0:
   - corregido bug al conectarse a una red previamente descifrada con goyscriptWPA
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red

GOYscript 2.1:
   goyscriptWEP 1.6:
   - corregido bug en Backtrack
   goyscriptWPA 1.8:
   - corregido bug al conectarse a una red con contraseña de 64 caracteres
   - corregido bug cuando no hay diccionario en la carpeta correspondiente
   - corregido bug en la detección de la creación de diccionarios específicos
   - corregido bug en Backtrack
   goyscriptWPS 2.1:
   - corregido bug al conectarse a una red con contraseña de 64 caracteres
   - actualizada la lista de MACs soportadas por WPSPinGeneratorMOD
   - corregido bug en Backtrack

GOYscript 2.2:
   goyscriptWPA 1.9:
   - añadidos diccionarios genéricos por script (al vuelo)
   goyscriptDIC 1.0:
   - versión inicial:
      - Selecciona uno de los handshakes capturados por goyscriptWPA.
      - Selecciona uno o más de los diccionarios disponibles (.dic o .sh al vuelo).
      - El script pasará uno a uno los diccionarios seleccionados sobre el handshake.

GOYscript 2.3:
   goyscriptWEP 1.7:
   - mejorada la compatibilidad entre distribuciones
   goyscriptWPA 2.0:
   - mejorada la compatibilidad entre distribuciones
   goyscriptWPS 2.2:
   - mejorada la compatibilidad entre distribuciones
   goyscriptDIC 1.1:
   - mejorada la compatibilidad entre distribuciones

GOYscript 2.4:
   goyscriptWEP 1.8:
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2288)
   goyscriptWPA 2.1:
   - corregido bug al conectarse a una red. Ahora podemos desconectarnos de dicha red,
     matando wpa_supplicant, el cual mantenía fijado el canal.
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2288)
   goyscriptWPS 2.3:
   - corregido bug al conectarse a una red. Ahora podemos desconectarnos de dicha red,
     matando wpa_supplicant, el cual mantenía fijado el canal.
   - ahora se informa si los pines específicos son correctos o no

GOYscript 2.5:
   goyscriptDIC 1.2:
   - añadida la posibilidad de cambiar la ubicación de las carpetas de
     los handshakes y los diccionarios con los parámetros -h y -d, respectivamente
   - añadida compatibilidad con handshakes capturados sin goyscriptWPA

GOYscript 2.6:
   goyscriptWPS 2.4:
   - corregido bug WPSPinGenerator (al obtener el pin con él se cerraba el script)
   - restaurado el archivo PINs.goy (estaba defectuoso)
   - recompilado reaver (el archivo keys.c era el original, no el modificado)

GOYscript 2.7:
   goyscriptWEP:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2307)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   goyscriptWPA:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2307)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   - ahora si no está instalado el cliente DHCP "dhclient" se prueba con "dhcpcd"
   goyscriptWPS:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   - ahora si no está instalado el cliente DHCP "dhclient" se prueba con "dhcpcd"
   - ahora si el ESSID de WPSPinGeneratorMOD no coindice se muestra "?" en vez de "#"
   - añadidos colores a las indicaciones de WPSPinGeneratorMOD
  - actualizada la base de datos de WPSPinGeneratorMOD
   goyscriptDIC:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)

GOYscript 2.8:
   goyscriptWEP:
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   - Corregida la función de cierre de ventanas al cancelar u obtener la contraseña
     (algunas se quedaban abiertas)
   goyscriptWPA:
   - Ahora se muestra la hora de expulsión de clientes y el número de intentos
   - Añadido diccionario al vuelo para redes de R (Galicia)
   - Añadido diccionario al vuelo para redes de Orange (son más de 200 millones de
     posibles contraseñas, así que he añadido guardado de sesión automáticamente para
     poder continuar en cualquier momento)
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   goyscriptWPS:
   - Corregido bug en Kali linux y BackTrack
   - Añadido parámetro "--datos" para poder pasar todos los parámetros necesarios
     (imprescindible para poder funcionar con el launcher, pero se puede usar sin él)
   - Reemplazado el parámetro "--lista" por "-L" (más cómodo)
   goyscriptDIC:
   - Ahora se muestran de morado los handshakes de los que ya se ha obtenido la contraseña.
   - Añadido parámetro para poder filtrar la búsqueda de handshakes
   - Añadido diccionario al vuelo para redes de R (Galicia)
   - Añadido diccionario al vuelo para redes de Orange (son más de 200 millones de
     posibles contraseñas, así que he añadido guardado de sesión automáticamente para
     poder continuar en cualquier momento). Dicho diccionario está basado en el algoritmo
     del script Orange.sh creado por 1camaron1 (colaboración de kcdtv) y publicado en SPAM(0)web
   - Añadida la posibilidad de poder usar pyrit
   goyscript:
   - Versión inicial
   - Interfaz que lanza el script correspondiente dependiendo del tipo
     de cifrado de la red y, en su caso, del modo de ataque seleccionado.
   - Se muestran las redes detectadas en tiempo real, indicando en todo momento
     si tiene clientes conectados, si ya se obtuvo el handshake y en caso de que
     tenga WPS activado se indica si se conoce el pin (#) y si la MAC se
     encuentra en la base de datos de pins conocidos (*)

GOYscript 2.9:
   goyscriptWEP:
   - Mejoras estéticas
   goyscriptWPA:
   - Mejoras estéticas
   - Corregido bug (sólo dejaba escanear las redes una vez)
   goyscriptWPS:
   - Mejoras estéticas
   goyscriptDIC:
   - Mejoras estéticas
   - Corregido bug al filtrar handshakes (si no encontraba ninguno no informaba de ello)
   goyscript:
   - Mejoras estéticas

GOYscript 3.0:
   goyscriptWEP:
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptWPA:
   - Eliminado el molesto "Timbre en la sesión" en KDE al buscar clientes
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Corrección de otros errores
   - Ahora al obtener el handshake se busca la contraseña con goyscriptDIC
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptWPS:
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura
   goyscriptDIC:
   - Ahora se puede seleccionar más de un handshake
   - Ahora en el menú de selección de diccionarios se indica cuántas contraseñas tiene cada uno
   - Ahora se guarda un registro de los diccionarios pasados (completamente) a cada handshake.
     Si se intenta volver a pasar el mismo diccionario al mismo handshake el script lo detecta
     y lo omite.
   - Ahora se indica si el proceso de pasar el diccionario ha sido cancelado.
   - Ahora se indica la hora a la que se comienza a pasar un diccionario y se muestra un
     cronómetro para cada uno de ellos.
   - Añadido soporte para John the Ripper (guarda las sesiones en "wpa/sesiones"). Si deseamos
     cancelar el proceso de pasar el diccionario, es imprescindible que lo hagamos pulsando
     CONTROL+C y esperemos a que se cierre la ventana. De lo contrario la sesión no se guardará.
     Traducido al español e integrado a la suite en la carpeta "software".
   - Añadido crunch para generar diccionarios por script.
     Traducido al español e integrado a la suite en la carpeta "software".
   - Reescritos los diccionarios por script para generarlos con crunch (más rápido de bash)
   - Añadidas 1.000.000 de contraseñas más para el diccionario Mundo-R.sh
   - Añadida la posibilidad de generar un diccionario personalizado automáticamente para redes
     WPA con un patrón de contraseña conocido
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de sólo lectura
   goyscript:
   - Ahora al cancelar el proceso de descubrir red oculta se vuelve al menú de
     selección de redes
   - Ahora se comprueba al inicio si el dispositivo de almacenamiento es de
     sólo lectura

GOYscript 3.1:
   goyscriptWEP:
   - Solucionado bug al cerrar la ventana de reinyección con cliente real (o eso creo)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptWPA:
   - Ahora se crea un AP falso idéntico al real.
     Esto facilita la obtención del handshake si el cliente se aleja del AP real
     y se acerca al falso (nosotros). Cada 2 intentos se alterna entre AP real y falso.
   - mdk3 traducido e integrado a la suite en la carpeta "software"
   - Añadido método de expulsión de clientes con mdk3 (se alterna automáticamente con aireplay)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptWPS:
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscript:
   - Ahora no se muestran las redes abiertas en el listado
   - Ahora se muestra un asterisco (*) en el tipo de cifrado de la red
     si ésta es susceptible de ataque por diccionario (tanto WEP como en WPA)
   - Ahora se puede filtrar la búsqueda de redes por WEP, WPA o WPS
     Para más información "./goyscript --help"
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   - Ahora se desactiva el modo monitor y se inicia wicd al cerrar el script
   goyscriptDIC:
   - Ahora se pueden usar diccionarios con extensión .txt (en la carpeta "dic" como siempre)
   - Ahora se comprueba si se tienen permisos de root para poder ejecutar el script
   goyscriptAPF:
   - Script que detecta las redes WiFi solicitadas por dispositivos que no están conectados.
     El script crea un AP falso con el ESSID seleccionado y espera a que el dispositivo intente
     conectarse a dicho AP, obteniendo así el handshake. Acto seguido ejecuta goyscriptDIC.
     Script en fase experimental. (APF=AP falso)
   goyscriptSSL:
   - script inspirado en airssl.sh creado por killadaninja.
     Crea un ataque MITM (man in the middle)

GOYscript 3.2:
   goyscriptAPF:
   - Cambiado el tipo de cifrado del AP falso a WPA2-CCMP
   - Ahora se usa sólo un modo monitor (más que suficiente)
   goyscript & goyscriptWEP & goyscriptWPA & goyscriptWPS:
   - Corrección de errores:
      + bug al reiniciar determinadas interfaces
      + bug al reiniciar los scripts en la versión liveCD

GOYscript 3.3:
   goyscriptWPA:
   - Ahora el AP falso usa exactamente el mismo tipo de cifrado que el AP real
         (imprescindible para la obtención de un handshake válido)
   goyscriptDIC:
   - Corrección de un bug muy importante detectado por Coeman76 (muchas gracias por el aviso)
     John the Ripper se salta contraseñas entre sesión y sesión.
     Ahora cada vez que se guarda la sesión se resta 1000 al número de contraseñas probadas.
     NOTA IMPORTANTE: El bug se ha corregido con aircrack. Con pyrit el bug es más sangrante ya
     que se salta más de 1000, de hecho creo que el número de contraseñas que se salta depende
     de lo potente que sea el equipo; a más potencia mayor es el desfase.
     Así que de momento, si váis a pasar diccionarios en varias sesiones recomiendo encarecidamente
     usar sólo aircrack. Se están buscando posibles soluciones al problema.
   - Ahora se borra la sesión al obtener la contraseña (John sólo borra la sesión si se ha
     pasado el diccionario completo)

GOYscript 3.4:
   goyscriptWEP:
   - Corregido bug al intentar auditar una red ya auditada
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptWPA:
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptWPS:
   - Añadida la MAC 8C:0C:A3 a la lista de exclusión de la base de datos de PINs conocidos
   - Corregido bug usando reaver en redes MOVISTAR_XXXX
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Añadida compatibilidad con OpenWrt
   goyscriptSSL:
   - Ahora se muestra la ruta completa donde se guardan los resultados
   goyscriptDIC:
   - Ahora se prescinde de John the Ripper para guardar la sesión. En su lugar se utilizará
     "Saver", desarrollado por Coeman76 (muchas gracias). Gracias a esto, entre otras
     ventajas, ahora se reinicia la sesión inmediatamente (antes se tenían que generar
     las contraseñas ya procesadas en memoria antes de realmente continuar la sesión).
     Para que esto sea posible he tenido que retocar todos los scripts de diccionarios (.sh)
   - Corregido bug al guardar la sesión (tanto con aircrack como con pyrit)
   - Corregido bug al aplicar diccionario automático desde otros scripts (goyscriptWPA)
   - Se ha optimizado la creación del menú de diccionarios.
   - Corregida base de datos de redes vulnerables (WLAN_XXXX y JAZZTEL_XXXX).
   - Corregido bug al crear diccionario automático en redes vulnerables
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Ahora al ejecutarse desde goyscriptWPA sólo se prueban diccionarios de redes con
     patrón conocido.
   - Añadida compatibilidad con OpenWrt
   goyscriptAPF:
   - Ahora al cancelar el proceso se vuelve al menú de selección de red
   goyscript:
   - Optimizada la búsqueda de redes con WPS activado
   - Ahora cuando filtramos la búsqueda por WPS se muestran
     en rojo los APs bloqueados
   - Ahora se puede usar sin interfaz gráfica (con goyscriptTTY)
   - Ahora se pueden introducir manualmente los datos que faltan en una red oculta
   - Añadida compatibilidad con OpenWrt

NOTA IMPORTANTE: Para que funcione en OpenWrt es necesario instalar algunas dependencias:
- screen
- aircrack-ng
- reaver
- wireless-tools (éste no estoy seguro si es imprescindible)
Además, se debe poner manualmente la interfaz en modo monitor (airmon-ng parece que no funciona en OpenWrt)
y para ejectuarlo, una vez situados en el directorio de la suite:
Código:
./goyscriptWRT
[/color]


ENLACES PARA liveUSB:

http://www.sendspace.com/file/z0gm79 -> GOYscript 3.4-beta5 (descomprimir en el directorio raíz del pendrive)
http://www.sendspace.com/file/ov0xkj -> módulo de accesos directos en el escritorio (v8.1) (creado por geminis_demon. Muchas gracias por el aporte) (actualizado 20/11/2013)
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


ENLACES PARA liveCD y HDD:

http://www.sendspace.com/file/6w26ty -> módulo GOYscript 3.4-beta5 liveCD y HDD
http://www.sendspace.com/file/6ju8sw -> diccionarios WPA (optimizados 10/09/2013)


Tanto los scripts propios como los de terceros y demás programas incluidos en esta suite están bajo licencia GPL (http://www.gnu.org/licenses/gpl.txt)
« Última modificación: 4 Febrero 2014, 18:08 pm por ChimoC » En línea

luni

Desconectado Desconectado

Mensajes: 10


Ver Perfil
Re: GOYscript (WEP, WPA y WPS)
« Respuesta #1 en: 25 Octubre 2013, 18:02 pm »

hola!! no me queda muy claro estos 3 archivos que he descargado donde tengo que meterlos, los he metido en mi usb donde tengo wifislax, booteado, pero lo he metido y no me aparece en wifislax, los he metido en la carpeta de wifislax de mi usb y nada. No se que estoy haciendo mal.
Con esta aplicación se pueden descifrar wpa sin wps activado? a través de diccionarios me supongo.
Saludos!!
En línea

popeye7

Desconectado Desconectado

Mensajes: 22



Ver Perfil
Re: GOYscript (WEP, WPA y WPS)
« Respuesta #2 en: 26 Octubre 2013, 12:33 pm »

lee en el primer post

1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.

2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".

3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".
En línea

*** Gracias por compartir ***
Kachaki

Desconectado Desconectado

Mensajes: 21



Ver Perfil
Re: GOYscript (WEP, WPA y WPS)
« Respuesta #3 en: 21 Noviembre 2013, 10:12 am »

Gracias por el aporte, este tambien viene para Wifilax 4.6 el programita de GoyWps, he probado y funciona bien, pero mi pregunta es:

Se podria tener acceso aun configurando el router con wpa2 y sin wps?

Estoy tratando de auditar mis redes, probando cada una de las opciones para los routers y que configuracion es mejor o casi infranqueable.

He probado con Beini, fedding bottle, para Wep y consigue pass.

Con Xiaopang, varios modos en Wep y algunas Wpa, tambien consigue el pass

Ahora estoy intentando con las Wpa2, pero no hay forma, incluso con wps activado da pass, pero muchos casos no es correcto o ni siquiera consigue el PIN correcto para el router...

Alguna recomendacion o estamos con las WPA2 sin WPS ante la mejor seguridad posible?

Perdon mi ignoracia pero estoy comenzando a usar Distribuciones linux y cada vez me gustan mas.

Salu2

En línea

HalconEye

Desconectado Desconectado

Mensajes: 154


Ver Perfil
Re: GOYscript (WEP, WPA y WPS)
« Respuesta #4 en: 26 Noviembre 2013, 16:10 pm »

Excelente aporte xdsss..
Gracias
En línea

Todo lo que digan que somos,
lo somos y aún peor.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Duda Goyscript DIC
Wireless en Linux
rockeropasiempre 1 4,793 Último mensaje 13 Junio 2016, 17:35 pm
por Alcrà
duda con goyscript dic
Wireless en Linux
Kenji-chan 0 2,017 Último mensaje 10 Abril 2017, 06:48 am
por Kenji-chan
goyscript WEP duda « 1 2 »
Hacking Wireless
andrei26 11 5,648 Último mensaje 12 Abril 2020, 13:38 pm
por El_Andaluz
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines