El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 24-11-2022 01:16:05

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 157

AWITAS. Ataque a WPS con rogueAP potegido con WPA

Hola gente.

Sigo de vacaciones y dándole a las teclas.

Os traigo a awitas para kali linux de escritorio.

Awitas es un script para, mediante un rogueAP, consigamos la llave wpa de un cliente. Solo necesitamos que el cliente pulse el botón de WPS de su dispositivo. Podemos crear un falso punto de acceso con proteccion wpa, o podemos crear uno abierto. El protegido es para los clientes windows, para dar credibilidad al engaño. De momento no soporta 5Ghz. No tengo dispositivo para ello. Quizá en un futuro.

Es preciso contar con al menos 2 dispositivos wifi. 1 de ellos debe soportar el modo punto de acceso y el otro debe permitir inyección de paquetes.

Está desarrollado sobre kali linux. Solo se ha probado en kali linux de escritorio, y en su versión para Raspberry.

Instalamos dependencias

sudo apt update && sudo apt install hostapd berate-ap libmicrohttpd-dev build-essential

Descargamos e instalamos nodogsplash

git clone https://github.com/nodogsplash/nodogsplash.git
cd nodogsplash
make
sudo make install

Nos vamos a nuestra carpeta /home

cd

Descargamos awitas

git clone https://github.com/javierbu/awitas.git

Entramos en la carpeta y usamos

cd awitas
sudo ./awitas

El proyecto:

https://github.com/javierbu/awitas

Espero vuestros comentarios, quejas, sugerencias y demás.

Vídeo

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#2 24-11-2022 05:24:16

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 961

Re: AWITAS. Ataque a WPS con rogueAP potegido con WPA

Todo esta claro y bien explicado , todo eso me recuerda mucho los primeros momentos que he pasado con la version de hostbase1.0 que era en bash tambien cool

Se ve que le has dado cana.Tengo un windows 10 en dual-boot tambien pero sera interesante que alguien prueba tu script con windows 11 (yo no lo tengo) para ver si la tecnica del rogue AP cerrado anda todavia con el 11.


No veo razones de que no andara a fuera de tus dispositivos , ya he visto el codigo y lo mas importante: el rogue AP y el WPS esta bien o sea reduce vastante las problemas que pueden tener los usarios.

Lo tendré que probar y te comentaré aqui


Y a los otros: que prueban ! wink


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--

Desconectado

#3 24-11-2022 10:24:23

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 157

Re: AWITAS. Ataque a WPS con rogueAP potegido con WPA

Muchas gracias por tu comentario Koala.

Todo esta claro y bien explicado , todo eso me recuerda mucho los primeros momentos que he pasado con la version de hostbase1.0 que era en bash tambien

Jaja. En esas ando yo ahora. Creo que lo peor ha pasado y ya ir mejorando poco a poco y adaptando a lo que se necesite.

Se ve que le has dado cana.Tengo un windows 10 en dual-boot tambien pero sera interesante que alguien prueba tu script con windows 11 (yo no lo tengo) para ver si la tecnica del rogue AP cerrado anda todavia con el 11.

Entiendo que debería funcionar. Tengo un w11 en MV y haciendo pruebas y depurando lo probé alguna vez. Hacía cosas raras, pero no sé si por ser w11 o porque aún no estaba todo en condiciones. Lo probaré en breve y comento.

No veo razones de que no andara a fuera de tus dispositivos , ya he visto el codigo y lo mas importante: el rogue AP y el WPS esta bien o sea reduce vastante las problemas que pueden tener los usarios.

Esto lo comento porque, para 3 dispositivos que tengo, de los 2 de ellos que soportan AP, cada uno levanta el AP con una iface distinta., y el otro adopta un nombre de iface monitor distinta que los demás cuando cambias a monitor con airmon-ng. Es decir, para 3 dispositivos que tengo, cada cual hace las cosas a "su manera" y por eso no me exrañaría que algo petara con dispositivos desconocidos para mí.

Se me ocurren cosas nuevas que iré implementando con el tiempo si llega a gustar la herramienta:

- Detectar si el cliente sale de nuestra red falsa sin haber pulsado antes el botón, y de ser así, volver a levantar el DoS para obligarle a volver. Lo hace el tuyo? creo que sería interesante.
-Y por otro lado, el tema de la página de phishing, dejarla tan simple como está, mejorarla un poco, eso sí, y que únicamente cambien las fotos de los dispositivos, y que al ejecutar el script te de a elegir el dispositivo que quieras. Y hacer una neutra, claro.

Pero vamos, ya con tiempo y a poquitos, que se me agotan las vacaciones.

Desconectado

#4 24-11-2022 11:42:33

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 961

Re: AWITAS. Ataque a WPS con rogueAP potegido con WPA

Jaja. En esas ando yo ahora. Creo que lo peor ha pasado y ya ir mejorando poco a poco y adaptando a lo que se necesite.

Asi es smile

Entiendo que debería funcionar. Tengo un w11 en MV y haciendo pruebas y depurando lo probé alguna vez. Hacía cosas raras, pero no sé si por ser w11 o porque aún no estaba todo en condiciones. Lo probaré en breve y comento.


Muy bien entoncès


Esto lo comento porque, para 3 dispositivos que tengo, de los 2 de ellos que soportan AP, cada uno levanta el AP con una iface distinta., y el otro adopta un nombre de iface monitor distinta que los demás cuando cambias a monitor con airmon-ng. Es decir, para 3 dispositivos que tengo, cada cual hace las cosas a "su manera" y por eso no me exrañaría que algo petara con dispositivos desconocidos para mí.

Tengo matérial diferente que el tuyo o sea si peta con mis dispositivos intentaré de ver por dondé van los tiros.


Se me ocurren cosas nuevas que iré implementando con el tiempo si llega a gustar la herramienta:

- Detectar si el cliente sale de nuestra red falsa sin haber pulsado antes el botón, y de ser así, volver a levantar el DoS para obligarle a volver. Lo hace el tuyo? creo que sería interesante.

En el mio se ve en el terminal "AP-STA-DISCONNECTED" cuando el cliente sale de la red, no he tenido que tocar nada en eso porqué he redigido la salida de berate-ap en el terminal principal.La dos que sigue el AP se para solamente si detecta que el AP a atacar se ha parado de andar y vuelve a empezar 10mn despuès si esta otra vez "online".Asi que no deja momento libre a el AP del cliente.Si el AP esta "online" entoncès la dos se para unicamente cuando el boton WPS ha sido apyado para poder tener la llave.

Al principio no te esperas a que la gente le gusta mucho la heramienta (no porqué esta malo) pero porqué la gente le gusta la facilidad y hacer lo que conoce y tu script como el mio no estan al principio muy facil "a tomar a mano".Cuando vez las heramientas que usa la gente para el wifi, los mismos nombre salen muchas veces... es una pena porqué al final al querer "quedarse en lo que conoce" puès la gente pasa al lado de cosas interesante... pero bueno es asi cool


He puesto tambien una seguridad que comproba que el usario a elegido la misma red en 2.4GHz que en 5GHz (en el caso que se ataca la red en las 2 bandas pero eso necesita una tercera tarjeta wifi).


-Y por otro lado, el tema de la página de phishing, dejarla tan simple como está, mejorarla un poco, eso sí, y que únicamente cambien las fotos de los dispositivos, y que al ejecutar el script te de a elegir el dispositivo que quieras. Y hacer una neutra, claro.

Pero vamos, ya con tiempo y a poquitos, que se me agotan las vacaciones.


Como quieres cool en hostbase cuando el usario elige su pagina de phishing se cae en una pagina muy sencilla tambien (la version francès de las paginas de phishing esta mucho mas avanzada porqué tengo casi todos los datos de los routers, vivo en francia).

Tengo varias idéas para mejorar hostbase y llevar lo en la version 1.7 pero como tu me falta el tiempo para probar lo que quiero, desarollar etc...

Ultima edición por Koala (24-11-2022 11:44:50)


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--

Desconectado

#5 24-11-2022 13:45:53

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,629

Re: AWITAS. Ataque a WPS con rogueAP potegido con WPA

¡Tremendo!
Gracias Javierbu biere

Ponlos a tu gusto, a fin de cuentas a mi me da lo mismo..

lol
Me gusta la introducción, esto empieza muy bien  big_smile

Desconectado

#6 24-11-2022 14:15:00

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 157

Re: AWITAS. Ataque a WPS con rogueAP potegido con WPA

koala escribió:

En el mio se ve en el terminal "AP-STA-DISCONNECTED" cuando el cliente sale de la red, no he tenido que tocar nada en eso porqué he redigido la salida de berate-ap en el terminal principal.La dos que sigue el AP se para solamente si detecta que el AP a atacar se ha parado de andar y vuelve a empezar 10mn despuès si esta otra vez "online".Asi que no deja momento libre a el AP del cliente.Si el AP esta "online" entoncès la dos se para unicamente cuando el boton WPS ha sido apyado para poder tener la llave.

Yo lo doy como conectado al cliente parseando su MAC en la salida de berate-ap, que redirijo al directorio en tmp donde redirijo todo, pero supongo que habrá maneras más elegantes de saber si está conectado o no. en algún sitio debería crearse un archivo del cliente, y desaparecer cuando se desconecta, supongo.
Entiendo entonces que la escucha del wps la haces con la misma iface que levantas el punto de acceso? yo la hago con la que hace el DoS. cuando alguien se conecta a mi ap, paro el DoS, y con esa misma iface me pongo a escuchar el wps. Por eso paro el DoS. Le daré una vuelta a lo de detectar si el cliente se ha desconectado o no. Ya veremos si toco algo.

Lo de los 5GHz ya me pelearé con ello cuando tenga dispositivo para ello. De momento no me preocupa.

kcdtv escribió:

¡Tremendo!
Gracias Javierbu

Gracias a vosotros. Sin vuestro conocimiento y ganas de compartirlo no habrìa sido posible. biere

kcdtv escribió:

Me gusta la introducción, esto empieza muy bien

lol lol lol  Se ve que ya le has echado un primer vistazo.

Desconectado

#7 24-11-2022 18:25:51

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 961

Re: AWITAS. Ataque a WPS con rogueAP potegido con WPA

Entiendo entonces que la escucha del wps la haces con la misma iface que levantas el punto de acceso? yo la hago con la que hace el DoS. cuando alguien se conecta a mi ap, paro el DoS, y con esa misma iface me pongo a escuchar el wps. Por eso paro el DoS. Le daré una vuelta a lo de detectar si el cliente se ha desconectado o no. Ya veremos si toco algo.


Quisas me exprimido mal pero lo hago como tu cool la interfaz de dos sirve a escuchar el WPS y luego paro la dos, la interfaz del rogue AP no tiene que tener otra function que recivir las conexiones.


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Pie de página

Información del usuario

Ultimo usuario registrado: halongoria
Usuarios registrados conectados: 0
Invitados conectados: 22

Estadisticas de los foros

Número total de usuarios registrados: 2,393
Número total de temas: 1,613
Número total de mensajes: 15,376

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36