El libre pensamiento para un internet libre
No estas registrado.
Husmeando por la red ayer noche he caído en este proyecto:
Boop Suite by M1ND-B3ND3R @ Git Hub
La primera versión de la "suite" Boop es del 5 de mayo 2017.
Es un proyecto aún joven y activo: Más de 100 commits en un poco más de un mes y la última actualización es de hace menos de 24 horas.
El autor describe su trabajo como "una alternativa en python a la suite aircrack-ng"
Su suite se compone de tres herramientas
Boop
Utilidad encargada de activar y desactivar el modo monitor. Equivalente a airmon-ng
BoppSniff
Esnifador de redes inalámbricas, equivalente a airodump-ng
BoopStrike
Inyector para ataques DoS, equivalente a la opción -0 (--desaut) de airpelay-ng
Tenemos entonces todo lo necesario para capturar los handshake.
Veamos juntos que tal va esta nueva suite...
Hay que seguir las instrucciones proporcionadas por M1ND-B3ND3R(ver primer link del tema) y nada más.
A saber:
Clonar la rama Git Hub
git clone https://github.com/M1ND-B3ND3R/BoopSuite.git
Situarse en ella
cd BoopSuite
Instalar los módulos python necesarios
sudo pip install -r requirements.txt
Instalar Boop Suite
sudo python install.py
El instalador (install.py) se encarga de detectar el gestor de paquetes para instalar, si hace falta, las otras dependencias. a saber:
Packages_To_Install = [
"libncap-dev", "iw", "tcpdump",
"graphviz", "python-gnuplot",
"python-crypto", "tshark"
En Kali Linux están presentes por defecto lo que hace la instalación muy rápida.
Vemos que si la suite está escrita en python, no usa las librerías scapy propias a python para capturar trafico para para esnifar y trabajar con las cpaturas
Boop Spuite depende de programas escritos en C para realizar estas tareas fundamentales:
tcpdump para capturar el trafico y tsahrk para tratar las capturas.
Quizá en futuras actualizaciones el programa será más completo y prescindirá de estas dependencias extras.
El programa para habilitar el modo monitor es de lo más simple.
Es el mismo comando para habilitar y deshabilitar la interfaz.
sudo boop -i <interfaz>
El programa hace lo mismo que airmon-ng: la interfaz en modo monitor se llamará wlanXmon y la interfaz en modo managed wlanX
Es verdad que es muy rápido pero es algo inestable.
A usar solo en kali linux o en una distribución dónde hemos deshabilitado el nuevo esquema para nombrar las interfaces y a usar solo con adaptadores plenamente soportados por airmon-ng.
He probado con la AWUS036ACH y me ha dejado todo hecho un flan.
Esto dicho está muy bien.
La sintaxis minimista no está nada mal:
-k
Corresponde a airmon-ng check kill y se puede invocar cuando habilitamos el modo monitor
sudo boop -i wlanX -k
-n <nombre>
Podemos darle otro nombre a nuestra interfaz. Para tener una interfaz tipo monX (como lo hacían nuestros abuelos con el airmon-ng de la época)
sudo boop -i wlan0 -n mon0
-c <número canal>
Ultima opción: la posibilidad de habilitar el modo monitor en un canal preciso
En definitiva, Boop es una buena herramienta con una sintaxis optimizada.
Es rápida, lógica y simple.
Le falta aún un poquito de trabajo para tratar los casos "especiales" que no maneja bien.
Roma no se ha hecho en un día...
Es la piedra angular de la suite.
Tiene bastante menos opciones que airodump-ng, no es tan completo.
La ventaja es que es, logicamente, más simple de uso.
Hacer un escaneo general en todos los canales se hace con
sudo boopsniff -i wlan0mon
Si queremos fijar un canal se hace con la opción -c <número_canal>
Si queremos esnifar la banda 5Ghz: -f 5
Si queremos ver los clientes no asociados: -u
Si queremos aplicar un filtro bSSID: -a <bSSIDdelAP>
Podemos guardar un log con -r </ruta/report.txt>
Toca decir que, y es normal, le falta opciones.
Sin embargo es más que suficiente para capturar un handshake y se agradece el soporte para estándar a/n/ac. (frecuencias 5Ghz)
Propone también una salida más depurada que la de airodump-ng
El autor de boop suite la encuentra confusa (la salida de airodump-ng) .
No comparto para nada su opinión, pero, lo que importa es que la salida de boop sniff sea completa.
Y es el caso:
Tarda un poco en arrancar y se hecha francamente de menos (en mi opinión) la columna "RXQ" y la columna "Data" de airodump-ng.
Quizá a veces un poquito de complejidad está justificada...
Boop Sniff indica si el PA tiene el WPS habilitado y busca el fabricante en la tabla OUI con lo cuál la salida es bastante completa.
Es quizá un poco lento a la hora de detectar los clientes.( ha tardado 20 segundos en detectar estos tres clientes)
Se nota un poco el afecto del "C encapsulado en el python"...
... La tasa de refresco en consola no es extraordinaria incluso usando filtro canal y bSSID.
Los datos en consola se actualizan aproximadamente cada segundo. No muchos menos.
Faltaría un poco más de agilidad para el uso sobre larga distancia con antenas direccionales
Las capturas se guardan en un directorio creado llamado pcaps en la carpeta personal ( en /root/ y no /home/<nombre_usario> visto que se ejecuta como root )
Se guardan capturas solo si se usa Boop Strike o el parámetro --attack con Boop Sniff (es lo mismo que invocar a Boop Strike) y creo que se guardan solo si se obtiene el handshake
No sería de más tener un poco más de flexibilidad (poder llamar las capturas y guardarlas dónde queremos)
El ataque de denegación de servicio se hace de forma similar a "Wifi Jammer": Indiscriminado y en todos los canales.
No es optimo y es un poco de vándala.
Podemos añadir unos filtros para no ser tan destructivos (y ser más eficaces al centrarnos más en nuestro objetivo)
Podemos usar la opción -a <bsid_AP> con la opción -c <númerro_canal> para atacar solo el objetivo
Si queremos atacar todos los PA menos el nuestro empleáremos la opción -s <bssid_miPA>
Un ataque DOS contra un ojetivo preciso se puede hacer así
lanzamos Boop Sniff en una consola y abrimos otra consola para ejecutar
sudo boopstrike -c <número_canal> -a <bssid_objetivo> -i <interfaz>
O bien hacemos todo en la misma consola añadiendo el argumento --attack a nuestra linea de ordenes boopsniff
sudo boopsniff -i <interfaz> -a <bssid_objetivo> -c <numero_canal> --attack
El ataque DOS es eficaz,
He tardado menos de un minuto en recoger el handshake con mi tarjeta interna en condiciones un poco deficientes.
Eficaz... ¡Sí [email protected]!
Un "booped" en todas reglas.
El handshake está bien guardado en la carpeta pcaps y es utilizable por aircrack-ng para crack.
.
El autor insista mucho en la presentación de su trabajo en comparar su herramienta a la suite aircrack-ng
Creo que es un error
Hay que decir que es muy joven: Tiene 20 años (lo dice en esta entrevista: Boopsuite is an upcoming suite of wireless tools- Interview with Jarad Dingman its creator)
Probablemente sea el fruto de un poco de inseguridad...
Nadie tiene que justificarse por hacer algo en el mundo del código libre y todo aporte se agradece
Esto no es una competición...
Sobre todo que aircrack-ng y boop suite no son realmente comparables (de momento)
Boop Suite es una alternativa completa muy interesante para capturar un handshake pero hasta ahora es unicamente esto y nada más.
Tampoco está escrito "from the scratch" (desde ceró) como lo es aircrack-ng. Es más bien un "wrapper avanzado" que una "suite form the scratch" que tira de tcpdump, tshark y las libcap-dev desde python.
Esto dicho resulta muy fácil de uso y eficaz...
...Y es esto que "pedimos" (sin pedir nada); no pedimos que sea la solución última milagrosa. .
En todos casos es una suite muy interesante, coherente y bien pensada
Un proyecto prometedor que vale la pena seguir de muy cerca, para tener muchos handshakes Booped!
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
Pegado: |
450 | 182343 | 12-12-2019 10:54:40 por Patcher |
Limpiar cache Handshaker Wifislax 2.0 por yocarim
|
3 | 255 | 05-12-2019 01:38:59 por USUARIONUEVO |
Josep345 Tiene Fibra por josep345
|
18 | 2828 | 03-12-2019 14:30:46 por josep345 |
1 | 340 | 25-11-2019 18:16:15 por kcdtv | |
Pegado: |
12 | 3391 | 22-11-2019 14:11:47 por kcdtv |
Ultimo usuario registrado: xriazyt
Usuarios registrados conectados: 0
Invitados conectados: 12
Número total de usuarios registrados: 1,700
Número total de temas: 1,364
Número total de mensajes: 13,710
Atom tema feed - Impulsado por FluxBB