Foro de elhacker.net

Seguridad Informática => Wireless en Linux => Mensaje iniciado por: El_Andaluz en 26 Abril 2015, 06:09 am



Título: PixieScript v2.5, ataque automatizado Pixie Dust Attack
Publicado por: El_Andaluz en 26 Abril 2015, 06:09 am
CARACTERISTICAS
- Herramienta para automatizar el ataque Pixie Dust Attack
- Basado en la  versión de PixieWps (1.0) de wiire.

INSTALACION

Código:
cd PixieScript_v2.5
chmod +x INSTALADOR
./INSTALADOR

Para lanzar la aplicación:
      
       Menú WifiSlax -> Wpa Wps -> PixieScript

Si lo deseamos el instalador nos creará un módulo en nuestro escritorio.
ES NECESARIO TENER CONEXION A INTERNET PARA INSTALAR CORRECTAMENTE EL SCRIPT
EN MODO LIVE CON EL MODULO EN LA CARPETA MODULES, ES  NECESARIO DAR PERMISOS DE EJECUCION ANTES DE UTILIZARLO.
SI NO LO HACEIS OS DARA EL MENSAJE DE ERROR : sh: /opt/PixieScript/PixieScript.sh: Permiso denegado.


Código:
chmod +x /opt/PixieScript/PixieScript

ACLARACIONES
- El ataque en principio sólo funciona con APs con chipset Ralink o Broadcom
- Si usais el script en otros sistemas operativos diferentes a WifiSlax, supongo que os darán errores, si me los comunicais intentaré ir arreglandolos


Como el script está practicamente rescrito de nuevo y en prevision de errores dejo tambien el enlace a la versión 2.4
DESCARGA v2.4
PixieScript v2.4 (Antigua) https://mega.co.nz/#!wpFUUZCC!K_Y2kiU_7ioA9-KRK-qTxxu6YYC25bqvFZboefnj9Pk (https://mega.co.nz/#!wpFUUZCC!K_Y2kiU_7ioA9-KRK-qTxxu6YYC25bqvFZboefnj9Pk)

DESCARGA 2.5
PixieScript v2.5 https://sourceforge.net/projects/pixiescript/files/latest/download?source=navbarl (https://sourceforge.net/projects/pixiescript/files/latest/download?source=navbarl)

HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
-  Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
-  Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
-  Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
-  Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
-  Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
- Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
- Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
- Colorines varios Smiley

2.2
ERRORES SOLVENTADOS:
- Error a la hora de agregar una mac a la base de datos
- Error si se introduce una mac en blanco
- Admite como buena Mac con más longitud de la debida
MEJORAS:
- Ordena las redes por intensidad de señal.
- Permita elegir que red atacar de la lista.
- Permite atacar todas las redes sin necesidad de intervención.
- Permite modo debug para ver los logs del reaver.
- Permite cambiar la mac de nuestra interface.
- Código de colores en la lista de APs al alcance.

2.3

ERRORES SOLVENTADOS
- Errores varios en el instalador
- Error que afectaba a tarjetas Ralink y no permitia asociarse al AP atacado
- Descuadre en las columnas al mostrar la lista de redes detectadas

2.4
ERRORES SOLVENTADOS
- Error en la visualización de el icono en la carpeta Wireless-Keys del escritorio
- Error a la hora de seleccionar un AP por número
- Problema de eliminación de logs si cerramos la ventana del script
- El script no salia correctamente si no detectaba tarjetas WiFi
- En modo automático si encontraba un Ap locked esperaba intervención del usuario.

2.5
- Script gráfico
- Añadido soporte para actualizar tanto el script como la base de datos de los BSSIDS afectados
- Mejoras varias

USO

(https://lh5.googleusercontent.com/-VFHIBa0SZDE/VTmKuuI2g_I/AAAAAAAAAyQ/9Kppfrp7Ovo/w756-h627-no/1-GENERAL.png)
Esta es la interface principal, lo primero que haremos será elegir la tarjeta a usar y pulsar en modo monitor

(https://lh5.googleusercontent.com/-cCJOK0h8fCM/VTmKu0e1QVI/AAAAAAAAAyY/_d_FrlBXM8U/w756-h627-no/2-REDES.png)
Elegimos el tiempo de scaneo y pulsamos iniciar escaneo, pasado el tiempo deseado nos aparecerán las redes detectadas con un icono a la izquierda.
Tenemos tres tipos de ataques que podremos seleccionar, una vez hecho pulsar en iniciar ataque.

(https://lh5.googleusercontent.com/-H_3sHvmuOKo/VTmRKnYNidI/AAAAAAAAAyw/y84sOj5zhac/w388-h109-no/LEYENDA.jpg)
Estos son los diferentes iconos que os aparecerán, los podeis consultar en la barra de menú.

(https://lh5.googleusercontent.com/-ohBZP_q9h3U/VTmKu0NQ_zI/AAAAAAAAAxk/i00Mu5rPavs/w756-h627-no/3-LOG.png)
Cambiamos a la pestaña de ataque y vermos los detalles de este.

(https://lh3.googleusercontent.com/-YmGLYAPliLM/VTmKvnvEe5I/AAAAAAAAAx0/L-sTGMhDK5c/w756-h627-no/4-EXITO.png)
Si el ataque es exitoso nos aparecerá algo así al finalizarlo (En modo automatico no)
(https://lh3.googleusercontent.com/-eYIPtnGgolo/VTmKw2sT0eI/AAAAAAAAAyM/FVX8LVBMv_g/w231-h67-no/MENU.png)
Las opciones que encontraremos en el menu
(https://lh4.googleusercontent.com/-Uy-LL4c-wqU/VTmKwsa3yKI/AAAAAAAAAyA/4KezP_DPNxo/w197-h58-no/MAC.png)
En cambio de mac tendremos estas dos opciones
(https://lh3.googleusercontent.com/-cEYJidcm0_s/VTmKv9n6KfI/AAAAAAAAAyc/cRhyoLiMHoo/w306-h64-no/ACTUALIZAR.png)
En actualizar ...
(https://lh4.googleusercontent.com/-ulPQBr0iouk/VTmKwQo_aRI/AAAAAAAAAx8/Ir-QUPXfJzE/w122-h58-no/CLAVES.png)
Y por último en claves, pudiendo exportar las claves almacenadas o verlas si pulsamos ver.
(https://lh4.googleusercontent.com/-lTOoEm9sd38/VTmKxeXn3WI/AAAAAAAAAyI/c_hAqphlwp4/w653-h314-no/VOLCAR.png)

Así veriamos las claves almacenadas, si pulsamos en los botones de abajo podemos copiar al portapapeles la clave deseada (Pin o Wps)

LISTA DE APs AFECTADOS QUE YO SEPA

00:02:6F
00:05:CA
00:22:F7
00:26:5B
00:A0:26
08:7A:4C
0C:96:BF
20:08:ED
5C:35:3B
62:53:D4
62:6B:D3
62:A8:E4
62:C0:6F
62:CB:A8
6A:23:3D
6A:A8:E4
6C:B0:CE
72:23:3D
72:3D:FF
72:55:9C
72:CB:A8
80:37:73
B2:46:FC
C8:D3:A3
D0:7A:B5
DC:53:7C
E8:CD:2D



Si descubrís alguna más, postead y las iré añadiendo, nos beneficiaremos todos.

Recordad que esta versión del script está practicamente rescrita desde 0, asi que he dejado la 2.4 por si teneis problemas.

Agradecer a USUARIONUEVO y Geminis Demon por la ayuda prestada.

Saludos y espero que os guste

Fuente: http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/pixiescript-v2-1-ataque-automatizado-pixie-dust-attack/ (http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/pixiescript-v2-1-ataque-automatizado-pixie-dust-attack/)