Boop Suite: Para esnifar y Inyectar trafico, alternativa a aircrack-ng (Pagina 1) / Captura del handshake y preguntas generales / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 12-06-2017 01:06:53

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,634

Boop Suite: Para esnifar y Inyectar trafico, alternativa a aircrack-ng

Boop Suite: Un conjunto de nuevas utilidades para esnifar las ondas y inyectar trafico

boop_suite_1.jpg

Husmeando por la red ayer noche he caído en este proyecto:

  La primera versión de la "suite" Boop es del 5 de mayo 2017.
Es un proyecto aún joven y activo: Más de 100 commits en un poco más de un mes y la última actualización es de hace menos de 24 horas.
El autor describe su trabajo como "una alternativa en python a la suite aircrack-ng
  Su suite se compone de tres herramientas

  1. Boop
    Utilidad encargada de activar y desactivar el modo monitor. Equivalente a airmon-ng

  2. BoppSniff
    Esnifador de redes inalámbricas, equivalente a airodump-ng

  3. BoopStrike
    Inyector para ataques DoS, equivalente a la opción -0 (--desaut) de airpelay-ng

Tenemos entonces todo lo necesario para capturar los handshake.
Veamos juntos que tal va esta nueva suite...

Instalación

  Hay que seguir las instrucciones proporcionadas por M1ND-B3ND3R(ver primer link del tema)  y nada más.
A saber:

  1. Clonar la rama Git Hub

    git clone https://github.com/M1ND-B3ND3R/BoopSuite.git
  2. Situarse en ella

    cd BoopSuite
  3. Instalar los módulos python necesarios

    sudo pip install -r requirements.txt
  4. Instalar Boop Suite

    sudo python install.py

  El instalador (install.py) se encarga de detectar el gestor de paquetes para instalar, si hace falta, las otras dependencias. a saber:

 Packages_To_Install = [
                            "libncap-dev", "iw", "tcpdump",
                            "graphviz", "python-gnuplot",
                            "python-crypto", "tshark"

  En Kali Linux están presentes por defecto lo que hace la instalación muy rápida.

boop_suite_2.jpg

  Vemos que si la suite está escrita en python, no usa las librerías scapy propias a python para capturar trafico para para esnifar y trabajar con las cpaturas
Boop Spuite depende de programas escritos en C para realizar estas tareas fundamentales:
  tcpdump para capturar el trafico y tsahrk para tratar las capturas.
Quizá en futuras actualizaciones el programa será más completo y prescindirá de estas dependencias extras.

Boop: alternativa a airmon-ng

El programa para habilitar el modo monitor es de lo más simple.
Es el mismo comando para habilitar y deshabilitar la interfaz.

sudo boop -i <interfaz>

El programa hace lo mismo que airmon-ng: la interfaz en modo monitor se llamará wlanXmon y la interfaz en modo managed wlanX

boop_suite_3.jpg

Es verdad que es muy rápido pero es algo inestable.
A usar solo en kali linux o en una distribución dónde hemos deshabilitado el nuevo esquema para nombrar las interfaces y a usar solo con adaptadores plenamente soportados por airmon-ng.
He probado con la AWUS036ACH y me ha dejado todo hecho un flan.
    Esto dicho está muy bien.
La sintaxis minimista no está nada mal:

  • -k
    Corresponde a airmon-ng check kill y se puede invocar cuando habilitamos el modo monitor

    sudo boop -i wlanX -k
  • -n <nombre>
    Podemos darle otro nombre a nuestra interfaz. Para tener una interfaz tipo monX (como lo hacían nuestros abuelos con el airmon-ng de la época)

    sudo boop -i wlan0 -n mon0

  • -c <número canal>
      Ultima opción: la posibilidad de habilitar el modo monitor en un canal preciso

  En definitiva, Boop es una buena herramienta con una sintaxis optimizada.
  Es rápida, lógica y simple.
Le falta aún un poquito de trabajo para tratar los casos "especiales" que no maneja bien.
  Roma no se ha hecho en un día... wink

Boop Sniff: el airodump-ng minimista

 
  Es la piedra angular de la suite
Tiene bastante menos opciones que airodump-ng, no es tan completo.
La ventaja es que es, logicamente, más simple de uso.
  Hacer un escaneo general en todos los canales se hace con

sudo boopsniff -i wlan0mon 
  • Si queremos fijar un canal se hace con la opción -c <número_canal>

  • Si queremos esnifar la banda 5Ghz: -f 5

  • Si queremos ver los clientes no asociados: -u

  • Si queremos aplicar un filtro bSSID: -a <bSSIDdelAP>

  • Podemos guardar un log con -r </ruta/report.txt>

 
  Toca decir que, y es normal, le falta opciones.
Sin embargo es más que suficiente para capturar un handshake y se agradece el soporte para estándar a/n/ac. (frecuencias 5Ghz)   smile

Propone también una salida más depurada que la de airodump-ng
El autor de boop suite la encuentra confusa (la salida de airodump-ng) .
  No comparto para nada su opinión, pero, lo que importa es que la salida de boop sniff sea completa.
Y es el caso:

boop_suite_4.jpg

Tarda un poco en arrancar y se hecha francamente de menos (en mi opinión) la columna "RXQ" y la columna "Data" de airodump-ng
Quizá a veces un poquito de complejidad está justificada... tongue big_smile
Boop Sniff indica si el PA tiene el WPS habilitado y busca el fabricante en la tabla OUI con lo cuál la salida es bastante completa.
Es quizá un poco lento a la hora de detectar los clientes.( ha tardado 20 segundos en detectar estos tres clientes)

boop_suite_5.jpg

   Se nota un poco el afecto del "C encapsulado en el python"...
... La tasa de refresco  en consola no es extraordinaria incluso usando filtro canal y bSSID
Los datos en consola se actualizan aproximadamente cada segundo. No muchos menos.
  Faltaría un poco más de agilidad para el uso sobre larga distancia con antenas direccionales

  Las capturas se guardan en un directorio creado llamado pcaps en la carpeta personal ( en /root/ y no /home/<nombre_usario> visto que se ejecuta como root ) 
Se guardan capturas solo si se usa Boop Strike o el parámetro --attack con Boop Sniff (es lo mismo que invocar a Boop Strike) y creo que se guardan solo si se obtiene el handshake
  No sería de más tener un poco más de flexibilidad (poder llamar las capturas y guardarlas dónde queremos)

Boop Strike: La utilidad para DoS al "estilo Wifi Jammer"

El ataque de denegación de servicio se hace de forma similar a "Wifi Jammer": Indiscriminado y en todos los canales.
No es optimo y es un poco de vándala. big_smile
  Podemos añadir unos filtros para no ser tan destructivos (y ser más eficaces al centrarnos más en nuestro objetivo)

  • Podemos usar la opción -a <bsid_AP>  con la opción -c <númerro_canal> para atacar solo el objetivo

  • Si queremos atacar todos los PA menos el nuestro empleáremos la opción -s <bssid_miPA>

Un ataque DOS contra un ojetivo preciso se puede hacer así

  • lanzamos Boop Sniff en una consola y abrimos otra consola para ejecutar

    sudo boopstrike -c <número_canal> -a <bssid_objetivo> -i <interfaz>

  • O bien hacemos todo en la misma consola añadiendo el argumento --attack a nuestra linea de ordenes boopsniff

    sudo boopsniff -i <interfaz> -a <bssid_objetivo> -c <numero_canal> --attack

  El ataque DOS es eficaz, smile
He tardado menos de un minuto en recoger el handshake con mi tarjeta interna en condiciones un poco deficientes.

boop_suite_6.jpg

Eficaz... ¡Sí [email protected]
Un "booped" big_smile en todas reglas. cool
  El handshake está bien guardado en la carpeta pcaps y es utilizable por aircrack-ng para crack. 

boop_suite_7.jpg

.

Conclusión

  El autor insista mucho en la presentación de su trabajo en comparar su herramienta a la suite aircrack-ng
  Creo que es un error
Hay que decir que es muy joven: Tiene 20 años (lo dice en esta entrevista: Boopsuite is an upcoming suite of wireless tools- Interview with Jarad Dingman its creator)
Probablemente sea el fruto de un poco de inseguridad...
Nadie tiene que justificarse por hacer algo en el mundo del código libre y todo aporte se agradece
  Esto no es una competición...
Sobre todo que  aircrack-ng y boop suite no son realmente comparables (de momento)
Boop Suite es una alternativa completa muy interesante para capturar un handshake pero hasta ahora es unicamente esto y nada más.
Tampoco está escrito "from the scratch" (desde ceró) como lo es aircrack-ng. Es más bien un "wrapper avanzado" que una "suite form the scratch" que tira de tcpdump, tshark y las libcap-dev desde python.   
Esto dicho resulta muy fácil de uso y eficaz...
...Y es esto que "pedimos" (sin pedir nada); no pedimos que sea la solución última milagrosa. .
En todos casos es una suite muy interesante, coherente y bien pensada
   Un proyecto prometedor que vale la pena seguir de muy cerca, para tener muchos handshakes Booped! big_smile

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 10 ]
236 9651 Hoy 22:42:56 por kcdtv
Pegado:
Pegado:: Instalar Reaver WPS en Ubuntu por kcdtv
7 8037 Hoy 21:51:55 por kcdtv
Proyecto Misisipi 3.0 por josep345  [ 1 2 3 10 ]
226 3116 Hoy 20:18:34 por josep345
26 286 Hoy 10:25:49 por kcdtv
Pegado:
Pegado:: Hostbase 1.0 released por Koala  [ 1 2 3 9 ]
207 8389 Ayer 22:48:06 por Koala

Pie de página

Información del usuario

Ultimo usuario registrado: Eduardo68
Usuarios registrados conectados: 0
Invitados conectados: 8

Estadisticas de los foros

Número total de usuarios registrados: 858
Número total de temas: 969
Número total de mensajes: 9,013

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21