elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Wireless en Linux / GeminisAuditor v1.2 [WEP,WPA,WPS] (Actualizado 14/04/2015) en: 8 Enero 2015, 07:29 am
GeminisAuditor es un script que reune todos los métodos y ataques mas comunes para redes WEP, WPA y WPS en una sola herramienta.

Actualmente soporta los siguientes ataques:

Airacrack-NG (WEP)

 - Se lanza un A1 (autenticación falsa), A2 (inyección sin cliente) y A3 (inyección con cliente).
 - Se comprueba continuamente si existen clientes y en caso afirmativo se lanza un A0 (desautenticación de clientes) para que A3 empiece a inyectar.
 - Si conseguimos 4 datas y existe un diccionario, se lanza aircrack con el diccionario.
 - Si no existe diccionario, se espera hasta los 5000 datas y se lanza aircrack PWT

Wlanreaver (WEP)

 - Ataque de diccionario a redes con cifrado WEP sin clientes ni modo monitor
 - Basado en el script en python de |FluiD|
 - Mas info sobre este ataque: http://foro.seguridadwireless.net/wireless-linux-wifi/wlanreaver-0-3-wlan_xx-y-jazztel_xx-sin-clientes-datas-ni-modo-monitor/

Airacrack-NG (WPA)

 - Pues lo típico, se esperan clientes, se lanzan desautenticaciones, y se espera al handshake para lanzar aircrack con el diccionario.

Airlin (WPA)

 - Ataque de diccionario a redes con cifrado WPA sin clientes ni modo monitor
 - Basado en la idea original de Warcry
 - Mas info sobre este ataque: http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/airlin-(airwin-para-linux)-48807/5

Reaver (WPS)

 - Primero se prueban los PINes genéricos (si existen para el objetivo seleccionado)
 - Segundo se prueban los PINes generados por los algoritmos.
 - Si los pasos anteriores no han dado resultado, se lanza un ataque de reaver normal (probando todos los posibles PINes)

Obtener rango de IP (dentro del menú "Otras utilidades")

 - Basado en el tutorial de Uxio: http://foro.elhacker.net/hacking_wireless/manual_sobre_dhcp_deshabilitado_solucion_definitiva-t116743.0.html
 - Consiste en obtener el gateway o puerta de enlace predeterminada en redes con DHCP deshabilitado
 - Es necesario que exista algún cliente conectado al punto de acceso
 - En redes WPA también es necesario conseguir un handshake

Observaciones

 - Cuando el cifrado de la red se muestra en verde, significa que hay diccionario compatible
 - Cuando el cifrado de la red se muestra en naranja, significa que hay diccionario posiblemente compatible
 - Cuando se muestra una equis roja a la derecha del ESSID, significa que no hay ataques disponibles para esa red
 - Cuando se muestra un circulo verde a la derecha del ESSID, significa que la red no tiene cifrado
 - Cuando se muestra un simbolo de okey a la derecha del ESSID, significa que ya está almacenada la contraseña de esa red
 - El script se controla con las flechas del teclado (Arriba/Abajo, Derecha/Izquierda), nada de números


La lista de redes soportadas se puede ver desde este enlace: http://downloadwireless.net/scripts-live/patrones_conocidos.txt










MODULO: http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/GeminisAuditor-1.2-noarch-1sw.xzm
SHA256: 38106c8cf1da854c4543c7f7b1bc5cfbac94bc03ac296ebafef1cdc9f95f4003

DEPENDENCIAS:

PixieWPS: http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/pixiewps-1.0-i486-1sw.xzm
SHA256: ab9bf5f29c87ee856b03a10a78e7a22151f403c22be75a59664a78d9b0affc78

BelkinPingen: http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/belkin_pingen-1.0-i486-1sw.xzm
SHA256: 301c62380ee0e8a847fe80affb4e6efe4c339439d1a82b4941ff975fe05d1da2

Se requiere Wifislax 4.10 o posterior

#########################################################################
#
# CHANGELOG
#
# 14/04/2015 V1.2
# - Se añade soporte para el nuevo algoritmo generador de pines para routers Belkin: belkin_pingen
# - Se añade la opción de filtrar el listado de objetivos por WEP/WPA/WPS
# - Se añade la opción de acceder al menú de configuración de la lista de objetivos pulsando "C"
# - Aumentado el tamaño de la lista de objetivos aprovechando el espacio que no se usaba en la terminal.
#
# 07/04/2015 V1.1
# - Añadido ataque WPS Pixie Dust. De forma transparente se lanza pixiewps y si se obtiene el pin se lanza el ataque con reaver
# - Aumentado el delay al resetear interface para evitar problemas con algunos chipset
# - Añadido parámetros "-T 1" y "-t 10" para aumentar efectividad con algunos routers
#
# 08/01/2015 V1.0
# - Cambiado el color azul por un tono un poco mas claro para que sea visible en pantallas con poco brillo
# - Se añade al menú principal información sobre la interface seleccionada, número de objetivos y número de claves obtenidas
# - Se añade al menú principal la opción de seleccionar otra interface de red
# - En la utilidad de descubrir rango de IP, ahora se puede introducir la clave WEP/WPA de forma manual
# - Se añade la función de cambiar dirección MAC en el menú "Otras utilidades"
# - Se añade la función de descubrir ESSID (o introducir manualmente) al seleccionar un objetivo con ESSID oculto
# - Se añade la función de crear un listado de claves obtenidas en el menú "Otras utilidades"
# - Se añade la función de guardar listado de claves en  memoria USB, escritorio de Wifislax, o excritorio de Windows
# - Se añade soporte para nuevo algoritmo generador de PIN WPS para routers dlink
# - Solucionado bug en la función de descubrir IP (solo funcionaba con redes que tenían cifrado WPA)
# - Añadido al menú de configuración la opcion de utilizar airmon-zc (se monta la interface en wlanXmon)
# - Solucionado bug al cerrar ventana del script, no se desmontaban las interfaces en modo monitor
# - Solucionado bug con ataque wlanreaver, no reseteaba la interface correctamente al terminar y la dejaba "no gestionada"
# - Solucionado bug con ataque airlin, dejaba abiertos procesos de wpa_supplicant al terminar
# - Se añade soporte para nuevo algoritmo generador de claves WPA para routers Wifi-Arnet-XXXX de Argentina
# - Cambios y mejoras varias en el código.
#
# 22/07/2014 V0.9.2
# - Solucionado bug de deteccion de patrones conocidos con ESSIDs WLAN_XX
# - Reemplazado keygen belkindecrypter por belkin4xx.py
#
# 28/03/2014 V0.9.1
# - Solucionado problema con FTE_Keygen y ESSID con carácteres no hexadecimales
#
# 22/03/2014 V0.9
# - Se añade generador de claves WPA para routers Belkin
#
# 03/03/2014 V0.8
# - Solucionado bug al buscar el pin genérico en la base de datos cuando el objetivo tiene el ESSID cambiado
#
# 26/02/2014 V0.7
# - Solucionado bug al buscar el pin genérico en la base de datos cuando hay 2 macs iguales
# - Solucionado bug al intentar seleccionar un objetivo sin haber escaneado previamente
# - Solucionado bug en la función "DescubrirIP" cuando la red seleccionada no tiene cifrado
#
# 19/02/2014 V0.6
# - Solucionado bug en la función ResetInterface al desmontar el driver iwlwifi de algunos chipset intel
# - Solucionado un pequeño error estético en el menú "Otras utilidades"
#
# 18/02/2014 V0.5
# - Se limita el tiempo de espera para comprobar actualizaciones para que no se quede el script pillado si el server tarda en responder
# - Se sube el "sleep" después de resetear la interface para dar tiempo a recuperarse a algunos chipset atheros
# - Añadido nuevo menú "Otras utilidades"
# - Añadida función de descubrir rango de IP en redes con DHCP deshabilitado (dentro del menú "Otras utilidades")
#
# 15/02/2014 V0.4
# - Corregida ruta de reavermod
# - En el ataque reaver WPS, si el BSSID es 8C:0C:A3 no se prueban los algoritmos, se pasa directamente a la fuerza bruta
#
# 15/02/2014 V0.3
# - Se añade opción (en el menú de configuracion) de mostrar fabricante del router en la lista de objetivos
#
# 14/02/2014 V0.2
# - Solucionado error al compenzar un ataque cuando la interface ya no está en modo monitor por alguna razón
# - Si existe una sesión de reaver guardada, se da la opción de retomarla o eliminarla y empezar de nuevo
# - En el ataque reaver WPS, si el BSSID es 8C:0C:A3 se lanza reavermod en lugar del reaver normal
#
#########################################################################

Espero que el script os guste tanto como a mi  >:D
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines