GeminisAuditor es un script que reune todos los métodos y ataques mas comunes para redes WEP, WPA y WPS en una sola herramienta.
Actualmente soporta los siguientes ataques:
Airacrack-NG (WEP)
- Se lanza un A1 (autenticación falsa), A2 (inyección sin cliente) y A3 (inyección con cliente).
- Se comprueba continuamente si existen clientes y en caso afirmativo se lanza un A0 (desautenticación de clientes) para que A3 empiece a inyectar.
- Si conseguimos 4 datas y existe un diccionario, se lanza aircrack con el diccionario.
- Si no existe diccionario, se espera hasta los 5000 datas y se lanza aircrack PWT
Wlanreaver (WEP)
- Ataque de diccionario a redes con cifrado WEP sin clientes ni modo monitor
- Basado en el script en python de |FluiD|
- Mas info sobre este ataque: http://foro.seguridadwireless.net/wireless-linux-wifi/wlanreaver-0-3-wlan_xx-y-jazztel_xx-sin-clientes-datas-ni-modo-monitor/
Airacrack-NG (WPA)
- Pues lo típico, se esperan clientes, se lanzan desautenticaciones, y se espera al handshake para lanzar aircrack con el diccionario.
Airlin (WPA)
- Ataque de diccionario a redes con cifrado WPA sin clientes ni modo monitor
- Basado en la idea original de Warcry
- Mas info sobre este ataque: http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/airlin-(airwin-para-linux)-48807/5
Reaver (WPS)
- Primero se prueban los PINes genéricos (si existen para el objetivo seleccionado)
- Segundo se prueban los PINes generados por los algoritmos.
- Si los pasos anteriores no han dado resultado, se lanza un ataque de reaver normal (probando todos los posibles PINes)
Obtener rango de IP (dentro del menú "Otras utilidades")
- Basado en el tutorial de Uxio: http://foro.elhacker.net/hacking_wireless/manual_sobre_dhcp_deshabilitado_solucion_definitiva-t116743.0.html
- Consiste en obtener el gateway o puerta de enlace predeterminada en redes con DHCP deshabilitado
- Es necesario que exista algún cliente conectado al punto de acceso
- En redes WPA también es necesario conseguir un handshake
Observaciones
- Cuando el cifrado de la red se muestra en verde, significa que hay diccionario compatible
- Cuando el cifrado de la red se muestra en naranja, significa que hay diccionario posiblemente compatible
- Cuando se muestra una equis roja a la derecha del ESSID, significa que no hay ataques disponibles para esa red
- Cuando se muestra un circulo verde a la derecha del ESSID, significa que la red no tiene cifrado
- Cuando se muestra un simbolo de okey a la derecha del ESSID, significa que ya está almacenada la contraseña de esa red
- El script se controla con las flechas del teclado (Arriba/Abajo, Derecha/Izquierda), nada de números
La lista de redes soportadas se puede ver desde este enlace: http://downloadwireless.net/scripts-live/patrones_conocidos.txt
MODULO: http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/GeminisAuditor-1.2-noarch-1sw.xzm
SHA256: 38106c8cf1da854c4543c7f7b1bc5cfbac94bc03ac296ebafef1cdc9f95f4003
DEPENDENCIAS:
PixieWPS: http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/pixiewps-1.0-i486-1sw.xzm
SHA256: ab9bf5f29c87ee856b03a10a78e7a22151f403c22be75a59664a78d9b0affc78
BelkinPingen: http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/belkin_pingen-1.0-i486-1sw.xzm
SHA256: 301c62380ee0e8a847fe80affb4e6efe4c339439d1a82b4941ff975fe05d1da2
Se requiere Wifislax 4.10 o posterior
#########################################################################
#
# CHANGELOG
#
# 14/04/2015 V1.2
# - Se añade soporte para el nuevo algoritmo generador de pines para routers Belkin: belkin_pingen
# - Se añade la opción de filtrar el listado de objetivos por WEP/WPA/WPS
# - Se añade la opción de acceder al menú de configuración de la lista de objetivos pulsando "C"
# - Aumentado el tamaño de la lista de objetivos aprovechando el espacio que no se usaba en la terminal.
#
# 07/04/2015 V1.1
# - Añadido ataque WPS Pixie Dust. De forma transparente se lanza pixiewps y si se obtiene el pin se lanza el ataque con reaver
# - Aumentado el delay al resetear interface para evitar problemas con algunos chipset
# - Añadido parámetros "-T 1" y "-t 10" para aumentar efectividad con algunos routers
#
# 08/01/2015 V1.0
# - Cambiado el color azul por un tono un poco mas claro para que sea visible en pantallas con poco brillo
# - Se añade al menú principal información sobre la interface seleccionada, número de objetivos y número de claves obtenidas
# - Se añade al menú principal la opción de seleccionar otra interface de red
# - En la utilidad de descubrir rango de IP, ahora se puede introducir la clave WEP/WPA de forma manual
# - Se añade la función de cambiar dirección MAC en el menú "Otras utilidades"
# - Se añade la función de descubrir ESSID (o introducir manualmente) al seleccionar un objetivo con ESSID oculto
# - Se añade la función de crear un listado de claves obtenidas en el menú "Otras utilidades"
# - Se añade la función de guardar listado de claves en memoria USB, escritorio de Wifislax, o excritorio de Windows
# - Se añade soporte para nuevo algoritmo generador de PIN WPS para routers dlink
# - Solucionado bug en la función de descubrir IP (solo funcionaba con redes que tenían cifrado WPA)
# - Añadido al menú de configuración la opcion de utilizar airmon-zc (se monta la interface en wlanXmon)
# - Solucionado bug al cerrar ventana del script, no se desmontaban las interfaces en modo monitor
# - Solucionado bug con ataque wlanreaver, no reseteaba la interface correctamente al terminar y la dejaba "no gestionada"
# - Solucionado bug con ataque airlin, dejaba abiertos procesos de wpa_supplicant al terminar
# - Se añade soporte para nuevo algoritmo generador de claves WPA para routers Wifi-Arnet-XXXX de Argentina
# - Cambios y mejoras varias en el código.
#
# 22/07/2014 V0.9.2
# - Solucionado bug de deteccion de patrones conocidos con ESSIDs WLAN_XX
# - Reemplazado keygen belkindecrypter por belkin4xx.py
#
# 28/03/2014 V0.9.1
# - Solucionado problema con FTE_Keygen y ESSID con carácteres no hexadecimales
#
# 22/03/2014 V0.9
# - Se añade generador de claves WPA para routers Belkin
#
# 03/03/2014 V0.8
# - Solucionado bug al buscar el pin genérico en la base de datos cuando el objetivo tiene el ESSID cambiado
#
# 26/02/2014 V0.7
# - Solucionado bug al buscar el pin genérico en la base de datos cuando hay 2 macs iguales
# - Solucionado bug al intentar seleccionar un objetivo sin haber escaneado previamente
# - Solucionado bug en la función "DescubrirIP" cuando la red seleccionada no tiene cifrado
#
# 19/02/2014 V0.6
# - Solucionado bug en la función ResetInterface al desmontar el driver iwlwifi de algunos chipset intel
# - Solucionado un pequeño error estético en el menú "Otras utilidades"
#
# 18/02/2014 V0.5
# - Se limita el tiempo de espera para comprobar actualizaciones para que no se quede el script pillado si el server tarda en responder
# - Se sube el "sleep" después de resetear la interface para dar tiempo a recuperarse a algunos chipset atheros
# - Añadido nuevo menú "Otras utilidades"
# - Añadida función de descubrir rango de IP en redes con DHCP deshabilitado (dentro del menú "Otras utilidades")
#
# 15/02/2014 V0.4
# - Corregida ruta de reavermod
# - En el ataque reaver WPS, si el BSSID es 8C:0C:A3 no se prueban los algoritmos, se pasa directamente a la fuerza bruta
#
# 15/02/2014 V0.3
# - Se añade opción (en el menú de configuracion) de mostrar fabricante del router en la lista de objetivos
#
# 14/02/2014 V0.2
# - Solucionado error al compenzar un ataque cuando la interface ya no está en modo monitor por alguna razón
# - Si existe una sesión de reaver guardada, se da la opción de retomarla o eliminarla y empezar de nuevo
# - En el ataque reaver WPS, si el BSSID es 8C:0C:A3 se lanza reavermod en lugar del reaver normal
#
#########################################################################
Espero que el script os guste tanto como a mi
Actualmente soporta los siguientes ataques:
Airacrack-NG (WEP)
- Se lanza un A1 (autenticación falsa), A2 (inyección sin cliente) y A3 (inyección con cliente).
- Se comprueba continuamente si existen clientes y en caso afirmativo se lanza un A0 (desautenticación de clientes) para que A3 empiece a inyectar.
- Si conseguimos 4 datas y existe un diccionario, se lanza aircrack con el diccionario.
- Si no existe diccionario, se espera hasta los 5000 datas y se lanza aircrack PWT
Wlanreaver (WEP)
- Ataque de diccionario a redes con cifrado WEP sin clientes ni modo monitor
- Basado en el script en python de |FluiD|
- Mas info sobre este ataque: http://foro.seguridadwireless.net/wireless-linux-wifi/wlanreaver-0-3-wlan_xx-y-jazztel_xx-sin-clientes-datas-ni-modo-monitor/
Airacrack-NG (WPA)
- Pues lo típico, se esperan clientes, se lanzan desautenticaciones, y se espera al handshake para lanzar aircrack con el diccionario.
Airlin (WPA)
- Ataque de diccionario a redes con cifrado WPA sin clientes ni modo monitor
- Basado en la idea original de Warcry
- Mas info sobre este ataque: http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/airlin-(airwin-para-linux)-48807/5
Reaver (WPS)
- Primero se prueban los PINes genéricos (si existen para el objetivo seleccionado)
- Segundo se prueban los PINes generados por los algoritmos.
- Si los pasos anteriores no han dado resultado, se lanza un ataque de reaver normal (probando todos los posibles PINes)
Obtener rango de IP (dentro del menú "Otras utilidades")
- Basado en el tutorial de Uxio: http://foro.elhacker.net/hacking_wireless/manual_sobre_dhcp_deshabilitado_solucion_definitiva-t116743.0.html
- Consiste en obtener el gateway o puerta de enlace predeterminada en redes con DHCP deshabilitado
- Es necesario que exista algún cliente conectado al punto de acceso
- En redes WPA también es necesario conseguir un handshake
Observaciones
- Cuando el cifrado de la red se muestra en verde, significa que hay diccionario compatible
- Cuando el cifrado de la red se muestra en naranja, significa que hay diccionario posiblemente compatible
- Cuando se muestra una equis roja a la derecha del ESSID, significa que no hay ataques disponibles para esa red
- Cuando se muestra un circulo verde a la derecha del ESSID, significa que la red no tiene cifrado
- Cuando se muestra un simbolo de okey a la derecha del ESSID, significa que ya está almacenada la contraseña de esa red
- El script se controla con las flechas del teclado (Arriba/Abajo, Derecha/Izquierda), nada de números
La lista de redes soportadas se puede ver desde este enlace: http://downloadwireless.net/scripts-live/patrones_conocidos.txt
MODULO: http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/GeminisAuditor-1.2-noarch-1sw.xzm
SHA256: 38106c8cf1da854c4543c7f7b1bc5cfbac94bc03ac296ebafef1cdc9f95f4003
DEPENDENCIAS:
PixieWPS: http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/pixiewps-1.0-i486-1sw.xzm
SHA256: ab9bf5f29c87ee856b03a10a78e7a22151f403c22be75a59664a78d9b0affc78
BelkinPingen: http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/belkin_pingen-1.0-i486-1sw.xzm
SHA256: 301c62380ee0e8a847fe80affb4e6efe4c339439d1a82b4941ff975fe05d1da2
Se requiere Wifislax 4.10 o posterior
#########################################################################
#
# CHANGELOG
#
# 14/04/2015 V1.2
# - Se añade soporte para el nuevo algoritmo generador de pines para routers Belkin: belkin_pingen
# - Se añade la opción de filtrar el listado de objetivos por WEP/WPA/WPS
# - Se añade la opción de acceder al menú de configuración de la lista de objetivos pulsando "C"
# - Aumentado el tamaño de la lista de objetivos aprovechando el espacio que no se usaba en la terminal.
#
# 07/04/2015 V1.1
# - Añadido ataque WPS Pixie Dust. De forma transparente se lanza pixiewps y si se obtiene el pin se lanza el ataque con reaver
# - Aumentado el delay al resetear interface para evitar problemas con algunos chipset
# - Añadido parámetros "-T 1" y "-t 10" para aumentar efectividad con algunos routers
#
# 08/01/2015 V1.0
# - Cambiado el color azul por un tono un poco mas claro para que sea visible en pantallas con poco brillo
# - Se añade al menú principal información sobre la interface seleccionada, número de objetivos y número de claves obtenidas
# - Se añade al menú principal la opción de seleccionar otra interface de red
# - En la utilidad de descubrir rango de IP, ahora se puede introducir la clave WEP/WPA de forma manual
# - Se añade la función de cambiar dirección MAC en el menú "Otras utilidades"
# - Se añade la función de descubrir ESSID (o introducir manualmente) al seleccionar un objetivo con ESSID oculto
# - Se añade la función de crear un listado de claves obtenidas en el menú "Otras utilidades"
# - Se añade la función de guardar listado de claves en memoria USB, escritorio de Wifislax, o excritorio de Windows
# - Se añade soporte para nuevo algoritmo generador de PIN WPS para routers dlink
# - Solucionado bug en la función de descubrir IP (solo funcionaba con redes que tenían cifrado WPA)
# - Añadido al menú de configuración la opcion de utilizar airmon-zc (se monta la interface en wlanXmon)
# - Solucionado bug al cerrar ventana del script, no se desmontaban las interfaces en modo monitor
# - Solucionado bug con ataque wlanreaver, no reseteaba la interface correctamente al terminar y la dejaba "no gestionada"
# - Solucionado bug con ataque airlin, dejaba abiertos procesos de wpa_supplicant al terminar
# - Se añade soporte para nuevo algoritmo generador de claves WPA para routers Wifi-Arnet-XXXX de Argentina
# - Cambios y mejoras varias en el código.
#
# 22/07/2014 V0.9.2
# - Solucionado bug de deteccion de patrones conocidos con ESSIDs WLAN_XX
# - Reemplazado keygen belkindecrypter por belkin4xx.py
#
# 28/03/2014 V0.9.1
# - Solucionado problema con FTE_Keygen y ESSID con carácteres no hexadecimales
#
# 22/03/2014 V0.9
# - Se añade generador de claves WPA para routers Belkin
#
# 03/03/2014 V0.8
# - Solucionado bug al buscar el pin genérico en la base de datos cuando el objetivo tiene el ESSID cambiado
#
# 26/02/2014 V0.7
# - Solucionado bug al buscar el pin genérico en la base de datos cuando hay 2 macs iguales
# - Solucionado bug al intentar seleccionar un objetivo sin haber escaneado previamente
# - Solucionado bug en la función "DescubrirIP" cuando la red seleccionada no tiene cifrado
#
# 19/02/2014 V0.6
# - Solucionado bug en la función ResetInterface al desmontar el driver iwlwifi de algunos chipset intel
# - Solucionado un pequeño error estético en el menú "Otras utilidades"
#
# 18/02/2014 V0.5
# - Se limita el tiempo de espera para comprobar actualizaciones para que no se quede el script pillado si el server tarda en responder
# - Se sube el "sleep" después de resetear la interface para dar tiempo a recuperarse a algunos chipset atheros
# - Añadido nuevo menú "Otras utilidades"
# - Añadida función de descubrir rango de IP en redes con DHCP deshabilitado (dentro del menú "Otras utilidades")
#
# 15/02/2014 V0.4
# - Corregida ruta de reavermod
# - En el ataque reaver WPS, si el BSSID es 8C:0C:A3 no se prueban los algoritmos, se pasa directamente a la fuerza bruta
#
# 15/02/2014 V0.3
# - Se añade opción (en el menú de configuracion) de mostrar fabricante del router en la lista de objetivos
#
# 14/02/2014 V0.2
# - Solucionado error al compenzar un ataque cuando la interface ya no está en modo monitor por alguna razón
# - Si existe una sesión de reaver guardada, se da la opción de retomarla o eliminarla y empezar de nuevo
# - En el ataque reaver WPS, si el BSSID es 8C:0C:A3 se lanza reavermod en lugar del reaver normal
#
#########################################################################
Espero que el script os guste tanto como a mi