Board Stats

  • stats Total de Usuarios: 23446
  • stats Total de Mensajes: 108687
  • stats Total de Temas: 10482
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: PixieScript v2.6.3 (Testing) ataque automatizado Pixie Dust Attack  (Leído 263718 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23236
  • Mari
    • WirelessWindows
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #50 en: Abril 06, 2015, 18:44:49 pm »

Buenas..

Citar
En cuanto a la linea :
PixieScript.sh: line 501:  3658 Killed                  airodump-ng --bssid $mac_a_atacar --channel $canal -w captura $INTERFAZ_MONITOR &> /dev/null

5.1 abrió ayer un tema precisamente para solicitar vuestra ayuda en cuanto a reparar esta parte del código que os devuelve ese msj:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Es algo que os interesa a tod@s así que sería bueno que quien sepa manejarse en bash le echara un cable.     ;)

Citar
o tengo un gran ingles, pero si no te entiendo mal, deberia adjuntar al proyecto las modificaciones hechas al reaver.
No, creo que te pregunta que por que adjuntas el compilado y no un parche para que cada cual lo parcheé y compile.

@Sandopa7

Por favor utilice un traductor, este es un foro de lengua en castellano, la mayoría de los usuarios no comprenden su idoma.   Gracias.



Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

TheMetaPirate

  • Visitante
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #51 en: Abril 06, 2015, 18:51:15 pm »
Ya apague el ordenador con wifislax 4.10.1 pero, el Reaver no cogia ninguna red, básicamente daba la cuenta atrás pero el reaver con sus datos nunca apareció (comprobado con varias redes, usando repetidor, router Dlink y de fibra movistar)

Desconectado USUARIONUEVO

  • Usuario
  • *
  • Mensajes: 207
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #52 en: Abril 06, 2015, 20:41:18 pm »
BUG DETECTADO

Si el ESSID  contiene un espacio ,  tipo    MI CASA  , solo se muestra MI , y despues falla por que cree que ataca la red MI


debe grepearse el ESSID y ponerlo entre comillado

$nombre   "$nombre"



Creo que solo es algo estetico , ya que en realidad reaver ataca a la mac ....  :) :D ;D 8)
« Última modificación: Abril 06, 2015, 20:46:05 pm por USUARIONUEVO »

Desconectado USUARIONUEVO

  • Usuario
  • *
  • Mensajes: 207
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #53 en: Abril 06, 2015, 21:01:51 pm »
perdon , pero no consigo repararlo con lo que propuse


en concreto se ve mal el name de red (incompleto) , cuando muestra el dialogo

deseas analizar las red  xxxx ?  s/n

pues si el name tiene espacios solo se ve la primera palabra.

______________

tengo una duda , ¿el ejecutable tshark es una modificacion?

lo digo por que pertenece al paquete wireshark ... si tienes wireshark , tienes tshark.


« Última modificación: Abril 06, 2015, 21:06:36 pm por USUARIONUEVO »

5.1

  • Visitante
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #54 en: Abril 06, 2015, 21:11:28 pm »
perdon , pero no consigo repararlo con lo que propuse


en concreto se ve mal el name de red (incompleto) , cuando muestra el dialogo

deseas analizar las red  xxxx ?  s/n

pues si el name tiene espacios solo se ve la primera palabra.

______________

tengo una duda , ¿el ejecutable tshark es una modificacion?

lo digo por que pertenece al paquete wireshark ... si tienes wireshark , tienes tshark.

El problema de los espacios en el ESSID viene de está línea de código, en la función analizar_wash_log, tendre que controlar si hay más campos.
Código: [Seleccionar]
nombre=`head -$i wash.log | tail -1 | awk '{ print $6 }'`
El tshark no es ningún mod, efectivamente, si tienes Wireshark tienes tshark

Desconectado USUARIONUEVO

  • Usuario
  • *
  • Mensajes: 207
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #55 en: Abril 06, 2015, 21:22:10 pm »
venia justo a comentar eso , .. el campo 6

$6

arreglando esa linea estara resuelto.

he probado varias cosas sin exito  >:( :P

Desconectado teik

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 148
  • Mi nombre de Usuario en otros foros Jimgsey
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #56 en: Abril 06, 2015, 21:43:40 pm »
Gran trabajo, eres un grande esta semana estoy fuera de casa pero en cuanto vuelva estoy probando y comentando, que este ataque corre como la polvora hace nada que salio y la gente se ha volcado much.
Felicidades por hacer mas facil estos procesos.

5.1

  • Visitante
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #57 en: Abril 06, 2015, 23:00:08 pm »
venia justo a comentar eso , .. el campo 6

$6

arreglando esa linea estara resuelto.

he probado varias cosas sin exito  >:( :P

Ale, ya lo he solventado.... si quieres arreglarlo para no esperar a que publique la version 2.1 te cuento como
Después de la linea que hemos hablado antes, añade :

Código: [Seleccionar]

  nombre=`head -$i wash.log | tail -1 | awk '{ print $6 }'` ## después de esta linea ##
 
  ##### agrega####
  control_espacio_blanco=`head -$i wash.log | tail -1 | awk '{ print $7 }'`
  let esp=8
    while [ $control_espacio_blanco ]
  do
     nombre=`echo $nombre" "$control_espacio_blanco`
     control_espacio_blanco=`head -$i wash.log | tail -1 | awk -v i=$esp '{ print $i }'`
     let esp=$esp+1
  done
  ###############


En teoría ya no debería dar problemas.... no se si es la manera más elegante de solucionarlo pero funciona....
« Última modificación: Abril 06, 2015, 23:02:05 pm por 5.1 »

Desconectado geminis_demon

  • Usuario
  • *
  • Mensajes: 4
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #58 en: Abril 07, 2015, 04:42:30 am »
Buenas.

Estuve jugando con tu script, y no me pude resistir a customizarlo un poco  :P

El "bug" de los ESSID con espacios lo solucioné así:

Código: [Seleccionar]
nombre=`head -$i wash.log | tail -1 | cut -d' ' -f28- | sed 's/^ *//'`
También había un error que soltaba al terminar el proceso de airodump, que aunque no afecta al funcionamiento quedaba un poco "feo", se soluciona metiendo el comando entre parentesis:

Código: [Seleccionar]
(airodump-ng --bssid $mac_a_atacar --channel $canal -w captura $INTERFAZ_MONITOR &> /dev/null &)

Y le añadí una función para que al escanear con wash, subraye en verde las redes cuya mac se encuentra en la lista de las vulnerables al ataque:

Código: [Seleccionar]
cat_wash_log() {

cat wash.log|\
while read LINE; do

MAC="${LINE:0:8}"
[ "$(echo "$MAC"|egrep -x "(([A-F,0-9]){2}:){2}([A-F,0-9]){2}")" ] && \
[ "$(echo "$MACS"|grep "$MAC")" ] && echo "$LINE"||echo "$LINE"
done
}


En principio hice las modificaciones para uso propio, pero he pensado que ya que lo he hecho lo pongo aquí por si quieres añadirlas al script.

Te dejo el script completo con los cambios, y con comentarios en las partes que he modificado:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.



Espero que no te moleste la intromisión.

Saludoss!

5.1

  • Visitante
Re:PixieScript v2, ataque automátizado Pixie Dust Attack
« Respuesta #59 en: Abril 07, 2015, 08:02:58 am »
Buenas.

Estuve jugando con tu script, y no me pude resistir a customizarlo un poco  :P

El "bug" de los ESSID con espacios lo solucioné así:

Código: [Seleccionar]
nombre=`head -$i wash.log | tail -1 | cut -d' ' -f28- | sed 's/^ *//'`
También había un error que soltaba al terminar el proceso de airodump, que aunque no afecta al funcionamiento quedaba un poco "feo", se soluciona metiendo el comando entre parentesis:

Código: [Seleccionar]
(airodump-ng --bssid $mac_a_atacar --channel $canal -w captura $INTERFAZ_MONITOR &> /dev/null &)

Y le añadí una función para que al escanear con wash, subraye en verde las redes cuya mac se encuentra en la lista de las vulnerables al ataque:

Código: [Seleccionar]
cat_wash_log() {

cat wash.log|\
while read LINE; do

MAC="${LINE:0:8}"
[ "$(echo "$MAC"|egrep -x "(([A-F,0-9]){2}:){2}([A-F,0-9]){2}")" ] && \
[ "$(echo "$MACS"|grep "$MAC")" ] && echo "$LINE"||echo "$LINE"
done
}


En principio hice las modificaciones para uso propio, pero he pensado que ya que lo he hecho lo pongo aquí por si quieres añadirlas al script.

Te dejo el script completo con los cambios, y con comentarios en las partes que he modificado:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.



Espero que no te moleste la intromisión.

Saludoss!

Que tal geminis_demon, muchas gracias por tus sugerencias, siempre son bienvenidas y más de gente "conocida" ....
Lo del espacio en blanco lo solucioné con el código que hay justo en el post de encima al tuyo, aunque tu solución es mucho más elegante, eso está claro.. lo probaré.
En cuanto al mensaje "feo" que daba, no sabia que al ponerlo entre parentesis ya no daba el error... eso lo solucioné haciendo un disown justo antes del kill.
En cuanto a lo de los colorines, me gusta jejeje.. lo probaré.

Lo dicho, gracias por los consejos...

PD: Se nota que el "otro" foro está caido eh jajaja, más de uno anda por aquí.
« Última modificación: Abril 07, 2015, 15:07:37 pm por 5.1 »

Desconectado LEON2

  • Usuario
  • *
  • Mensajes: 1
Re:PixieScript v2.1, ataque automátizado Pixie Dust Attack
« Respuesta #60 en: Abril 07, 2015, 15:00:08 pm »
Muchas gracias por todo el esfuerzo, lo estoy probando y va de maravilla.
Lo unico pocos vulnerables por el momento.
Lo que pueda venir con pixie de wiire y desarrollo del reaver me parece extraordinaria.
un saludo

5.1

  • Visitante
Re:PixieScript v2.1, ataque automátizado Pixie Dust Attack
« Respuesta #61 en: Abril 07, 2015, 15:07:53 pm »
Publicada la versión 2.1, ver cambios en el historial de versiones.
Saludos

Desconectado Sandopa7

  • Usuario
  • *
  • Mensajes: 1
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #62 en: Abril 07, 2015, 16:35:58 pm »
@5.1

Gracias por los parches reaver usted. He quitado mis parches porque usted publicó todo. Muchas gracias!

Desconectado w_fantasma

  • Usuario
  • *
  • Mensajes: 74
  • En la Zona Fantasma
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #63 en: Abril 07, 2015, 17:21:04 pm »
Gracias una vez mas por este excelente trabajo, probada la version 2.1 en wifislax 4.9 live USB con cambios persistentes con el siguiente resultado:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Para alguna futura actualización, me gustaría que se añadiera una opción para detener el proceso sin salir del programa, es decir, que se pudiera cancelar el ataque actual para comenzar otro a una red distinta (una vez mas al estilo de GoyScript WPS) ya que si se presiona CTRL + C la ventana se cierra y si se quiere auditar otra red de las que aparecen en la lista, se tiene que reiniciar el programa.
Espero se entienda lo que sugiero.
Saludos

Desconectado tiotato8

  • Usuario
  • *
  • Mensajes: 109
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #64 en: Abril 07, 2015, 23:17:08 pm »
hola no es por falta de mirar sino por no entender lo que veo. quiero lanzar la v2.1 en wifislax 4.10.1 pero nuca se me ha dado vbien lo de lanzaar script en linux.
donde pongo la carpeta PixieScript v2.1 y como la lanzo  y de verdad que mirado mucho y no lo logro

Abril 07, 2015, 23:47:57 pm
ya gracias me lo hizo un amigo
« Última modificación: Abril 07, 2015, 23:47:57 pm por tiotato8 »

Desconectado firpo

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 390
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #65 en: Abril 07, 2015, 23:52:52 pm »
hola no es por falta de mirar sino por no entender lo que veo. quiero lanzar la v2.1 en wifislax 4.10.1 pero nuca se me ha dado vbien lo de lanzaar script en linux.
donde pongo la carpeta PixieScript v2.1 y como la lanzo  y de verdad que mirado mucho y no lo logro

tiotato8, ¿así a las alturas? ¿Has mirado el primer post de este hilo?

Pon la carpeta donde quieras, entra en ella, abre terminal en la misma y escribe "bash PixieScript.sh" (sin las comillas) o "sh PixieScript.sh" (sin las comillas).
« Última modificación: Abril 07, 2015, 23:54:26 pm por firpo »

5.1

  • Visitante
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #66 en: Abril 08, 2015, 00:10:49 am »
tiotato8, ¿así a las alturas? ¿Has mirado el primer post de este hilo?

Pon la carpeta donde quieras, entra en ella, abre terminal en la misma y escribe "bash PixieScript.sh" (sin las comillas) o "sh PixieScript.sh" (sin las comillas).

Con la nueva versión (2.1) es aún más fácil.... mirad el post inicial

Desconectado pikomule

  • Usuario
  • *
  • Mensajes: 141
    • ComprasChinas
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #67 en: Abril 08, 2015, 00:26:24 am »
a mi lo del acceso directo no me ha funcionado, le hago click y me muestra un texto. Uso la ultima version de Wifislax

5.1

  • Visitante
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #68 en: Abril 08, 2015, 00:38:51 am »
a mi lo del acceso directo no me ha funcionado, le hago click y me muestra un texto. Uso la ultima version de Wifislax

Y que dice ese texto??

Desconectado tiotato8

  • Usuario
  • *
  • Mensajes: 109
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #69 en: Abril 08, 2015, 00:56:30 am »
jja ya lo hice abriendo un terninal en la misma carpeta y arrastrando PixieScript.sh ala terninal.  no se que me pasa llevo unos meses que nno me va muy fina la cabeza en recordar cosas

Desconectado pikomule

  • Usuario
  • *
  • Mensajes: 141
    • ComprasChinas
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #70 en: Abril 08, 2015, 08:45:34 am »
Y que dice ese texto??

creo que es el contenido del archivo install, em vez de ejecutarse, muestra el texto plano. Luego lo confirmo

5.1

  • Visitante
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #71 en: Abril 08, 2015, 09:18:34 am »
creo que es el contenido del archivo install, em vez de ejecutarse, muestra el texto plano. Luego lo confirmo

Ok, también necesito saber que distro de linux utilizas, el sistema de instalación que describo es para WifiSlax

Desconectado firpo

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 390
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #72 en: Abril 08, 2015, 12:42:53 pm »
Muy buen script que cumple sobradamente para estudiar esta vulnerabilidad.

En todo caso, y desde el punto de vista de la comodidad, en la opción 2, una vez obtenida la lista de posibles objetivos, podría seleccionarse directamente aquél que se desee probar, o bien volver al menú si se desea, sin necesidad de ir descartando uno por uno. Pero ya digo, sería por rizar el rizo de la comodidad,  porque lo importante, que es el poder estudiar hasta donde puede llevar esta vulnerabilidad, ya  lo cumple.

En la opción 3, después de introducir el  BSSID, sale un mensajillo que dice "HASTA AQUI LLEGO". Supongo que será algo que ha quedado de las pruebas del script. Dando Enter, se continúa con la solicitud de introducción de datos.

Cosillas que en nada desdicen de la herramienta y de la rapidez con que se ha llevado a cabo la misma.

Saludos

5.1

  • Visitante
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #73 en: Abril 08, 2015, 13:11:15 pm »
Muy buen script que cumple sobradamente para estudiar esta vulnerabilidad.

En todo caso, y desde el punto de vista de la comodidad, en la opción 2, una vez obtenida la lista de posibles objetivos, podría seleccionarse directamente aquél que se desee probar, o bien volver al menú si se desea, sin necesidad de ir descartando uno por uno. Pero ya digo, sería por rizar el rizo de la comodidad,  porque lo importante, que es el poder estudiar hasta donde puede llevar esta vulnerabilidad, ya  lo cumple.

En la opción 3, después de introducir el  BSSID, sale un mensajillo que dice "HASTA AQUI LLEGO". Supongo que será algo que ha quedado de las pruebas del script. Dando Enter, se continúa con la solicitud de introducción de datos.

Cosillas que en nada desdicen de la herramienta y de la rapidez con que se ha llevado a cabo la misma.

Saludos

Sobre lo de seleccionar el ESSID a atacar, sí, ya estoy en ello para la próxima versión.
Sobre lo de "aquí" llego ... jejejejeje.... efectivamente, restos de código no deseados, me olvide quitarlo, pero vamos, para la próxima no estará jejeje
También estoy implementando la posiblidad de cambiar la macadress de la interface elegida antes del scaneo, pudiendo cambiarla aleatoriamente o por una en concreto.

Saludos

Desconectado malexa

  • Usuario
  • *
  • Mensajes: 25
Re:PixieScript v2.1, ataque automatizado Pixie Dust Attack
« Respuesta #74 en: Abril 08, 2015, 13:50:30 pm »
A mi lo que me ocurre es que a la hora de escanear no me saca ninguna. Yo creo que es por la live cd pero no lo sé. Alguno problemas si que me da con eso. Si sabéis porque es rogaría que me lo dijerais. Gracias.