GeminisAuditor v1.2 [WEP,WPA,WPS] (Actualizado 14/04/2015)

Iniciado por geminis_demon, 8 Enero 2015, 07:29 AM

0 Miembros y 5 Visitantes están viendo este tema.

geminis_demon

GeminisAuditor es un script que reune todos los métodos y ataques mas comunes para redes WEP, WPA y WPS en una sola herramienta.

Actualmente soporta los siguientes ataques:

Airacrack-NG (WEP)

- Se lanza un A1 (autenticación falsa), A2 (inyección sin cliente) y A3 (inyección con cliente).
- Se comprueba continuamente si existen clientes y en caso afirmativo se lanza un A0 (desautenticación de clientes) para que A3 empiece a inyectar.
- Si conseguimos 4 datas y existe un diccionario, se lanza aircrack con el diccionario.
- Si no existe diccionario, se espera hasta los 5000 datas y se lanza aircrack PWT

Wlanreaver (WEP)

- Ataque de diccionario a redes con cifrado WEP sin clientes ni modo monitor
- Basado en el script en python de |FluiD|
- Mas info sobre este ataque: http://foro.seguridadwireless.net/wireless-linux-wifi/wlanreaver-0-3-wlan_xx-y-jazztel_xx-sin-clientes-datas-ni-modo-monitor/

Airacrack-NG (WPA)

- Pues lo típico, se esperan clientes, se lanzan desautenticaciones, y se espera al handshake para lanzar aircrack con el diccionario.

Airlin (WPA)

- Ataque de diccionario a redes con cifrado WPA sin clientes ni modo monitor
- Basado en la idea original de Warcry
- Mas info sobre este ataque: http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/airlin-(airwin-para-linux)-48807/5

Reaver (WPS)

- Primero se prueban los PINes genéricos (si existen para el objetivo seleccionado)
- Segundo se prueban los PINes generados por los algoritmos.
- Si los pasos anteriores no han dado resultado, se lanza un ataque de reaver normal (probando todos los posibles PINes)

Obtener rango de IP (dentro del menú "Otras utilidades")

- Basado en el tutorial de Uxio: http://foro.elhacker.net/hacking_wireless/manual_sobre_dhcp_deshabilitado_solucion_definitiva-t116743.0.html
- Consiste en obtener el gateway o puerta de enlace predeterminada en redes con DHCP deshabilitado
- Es necesario que exista algún cliente conectado al punto de acceso
- En redes WPA también es necesario conseguir un handshake

Observaciones

- Cuando el cifrado de la red se muestra en verde, significa que hay diccionario compatible
- Cuando el cifrado de la red se muestra en naranja, significa que hay diccionario posiblemente compatible
- Cuando se muestra una equis roja a la derecha del ESSID, significa que no hay ataques disponibles para esa red
- Cuando se muestra un circulo verde a la derecha del ESSID, significa que la red no tiene cifrado
- Cuando se muestra un simbolo de okey a la derecha del ESSID, significa que ya está almacenada la contraseña de esa red
- El script se controla con las flechas del teclado (Arriba/Abajo, Derecha/Izquierda), nada de números


La lista de redes soportadas se puede ver desde este enlace: http://downloadwireless.net/scripts-live/patrones_conocidos.txt










MODULO: http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/GeminisAuditor-1.2-noarch-1sw.xzm
SHA256: 38106c8cf1da854c4543c7f7b1bc5cfbac94bc03ac296ebafef1cdc9f95f4003

DEPENDENCIAS:

PixieWPS: http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/pixiewps-1.0-i486-1sw.xzm
SHA256: ab9bf5f29c87ee856b03a10a78e7a22151f403c22be75a59664a78d9b0affc78

BelkinPingen: http://www.downloadwireless.net/modulos/wifislax-4-10-1/Auditoria/belkin_pingen-1.0-i486-1sw.xzm
SHA256: 301c62380ee0e8a847fe80affb4e6efe4c339439d1a82b4941ff975fe05d1da2

Se requiere Wifislax 4.10 o posterior

#########################################################################
#
# CHANGELOG
#
# 14/04/2015 V1.2
# - Se añade soporte para el nuevo algoritmo generador de pines para routers Belkin: belkin_pingen
# - Se añade la opción de filtrar el listado de objetivos por WEP/WPA/WPS
# - Se añade la opción de acceder al menú de configuración de la lista de objetivos pulsando "C"
# - Aumentado el tamaño de la lista de objetivos aprovechando el espacio que no se usaba en la terminal.
#
# 07/04/2015 V1.1
# - Añadido ataque WPS Pixie Dust. De forma transparente se lanza pixiewps y si se obtiene el pin se lanza el ataque con reaver
# - Aumentado el delay al resetear interface para evitar problemas con algunos chipset
# - Añadido parámetros "-T 1" y "-t 10" para aumentar efectividad con algunos routers
#
# 08/01/2015 V1.0
# - Cambiado el color azul por un tono un poco mas claro para que sea visible en pantallas con poco brillo
# - Se añade al menú principal información sobre la interface seleccionada, número de objetivos y número de claves obtenidas
# - Se añade al menú principal la opción de seleccionar otra interface de red
# - En la utilidad de descubrir rango de IP, ahora se puede introducir la clave WEP/WPA de forma manual
# - Se añade la función de cambiar dirección MAC en el menú "Otras utilidades"
# - Se añade la función de descubrir ESSID (o introducir manualmente) al seleccionar un objetivo con ESSID oculto
# - Se añade la función de crear un listado de claves obtenidas en el menú "Otras utilidades"
# - Se añade la función de guardar listado de claves en  memoria USB, escritorio de Wifislax, o excritorio de Windows
# - Se añade soporte para nuevo algoritmo generador de PIN WPS para routers dlink
# - Solucionado bug en la función de descubrir IP (solo funcionaba con redes que tenían cifrado WPA)
# - Añadido al menú de configuración la opcion de utilizar airmon-zc (se monta la interface en wlanXmon)
# - Solucionado bug al cerrar ventana del script, no se desmontaban las interfaces en modo monitor
# - Solucionado bug con ataque wlanreaver, no reseteaba la interface correctamente al terminar y la dejaba "no gestionada"
# - Solucionado bug con ataque airlin, dejaba abiertos procesos de wpa_supplicant al terminar
# - Se añade soporte para nuevo algoritmo generador de claves WPA para routers Wifi-Arnet-XXXX de Argentina
# - Cambios y mejoras varias en el código.
#
# 22/07/2014 V0.9.2
# - Solucionado bug de deteccion de patrones conocidos con ESSIDs WLAN_XX
# - Reemplazado keygen belkindecrypter por belkin4xx.py
#
# 28/03/2014 V0.9.1
# - Solucionado problema con FTE_Keygen y ESSID con carácteres no hexadecimales
#
# 22/03/2014 V0.9
# - Se añade generador de claves WPA para routers Belkin
#
# 03/03/2014 V0.8
# - Solucionado bug al buscar el pin genérico en la base de datos cuando el objetivo tiene el ESSID cambiado
#
# 26/02/2014 V0.7
# - Solucionado bug al buscar el pin genérico en la base de datos cuando hay 2 macs iguales
# - Solucionado bug al intentar seleccionar un objetivo sin haber escaneado previamente
# - Solucionado bug en la función "DescubrirIP" cuando la red seleccionada no tiene cifrado
#
# 19/02/2014 V0.6
# - Solucionado bug en la función ResetInterface al desmontar el driver iwlwifi de algunos chipset intel
# - Solucionado un pequeño error estético en el menú "Otras utilidades"
#
# 18/02/2014 V0.5
# - Se limita el tiempo de espera para comprobar actualizaciones para que no se quede el script pillado si el server tarda en responder
# - Se sube el "sleep" después de resetear la interface para dar tiempo a recuperarse a algunos chipset atheros
# - Añadido nuevo menú "Otras utilidades"
# - Añadida función de descubrir rango de IP en redes con DHCP deshabilitado (dentro del menú "Otras utilidades")
#
# 15/02/2014 V0.4
# - Corregida ruta de reavermod
# - En el ataque reaver WPS, si el BSSID es 8C:0C:A3 no se prueban los algoritmos, se pasa directamente a la fuerza bruta
#
# 15/02/2014 V0.3
# - Se añade opción (en el menú de configuracion) de mostrar fabricante del router en la lista de objetivos
#
# 14/02/2014 V0.2
# - Solucionado error al compenzar un ataque cuando la interface ya no está en modo monitor por alguna razón
# - Si existe una sesión de reaver guardada, se da la opción de retomarla o eliminarla y empezar de nuevo
# - En el ataque reaver WPS, si el BSSID es 8C:0C:A3 se lanza reavermod en lugar del reaver normal
#
#########################################################################

Espero que el script os guste tanto como a mi  >:D
¡Nunca quieras remediar entuertos!
¡nunca sigas impulsos compasivos!
¡ten los garfios del Odio siempre activos, los ojos del juez siempre despiertos!
¡Y al echarte en la caja de los muertos, menosprecia los llantos de los vivos!

maffiuss

#1
     Hola a tod@s.
    Lo 1º, felicitarte por tan elegante y trabajado script, que sin menospreciar a nadie, en mi modesta opinión, es uno de los mas fáciles de usar.
   
    Solo tiene una crítica (personal, claro está) y es precisamente que funciona tan bien que la gente que lo usa ya no tiene ni que pensar, y eso a mi modo de entender este maravilloso mundo de la seguridad, es ponerselo demasiado facil a los amigos de lo ajeno y/o a los que quieren atajos.

    Y como me has caido tan bien, te anticipo que seguramente este fin de semana, por privado, te pasaré unas cositas y unos datos que despues de analizarlos, te tocará sacar la v1.1 y además, le darás trabajo a USUARIONUEVO en la internacionalidad de wifislax.   ;D

    Un saludo

geminis_demon

Gracias maffiuss, cualquier idea para mejorar el script es bienvenida  ;)
¡Nunca quieras remediar entuertos!
¡nunca sigas impulsos compasivos!
¡ten los garfios del Odio siempre activos, los ojos del juez siempre despiertos!
¡Y al echarte en la caja de los muertos, menosprecia los llantos de los vivos!

El_Andaluz

#3
geminis_demon: Muy bien explicado aunque yo ya conozco el funcionamiento algunas cosas se me quedado mas claras una pregunta que te quería hacer Orange-xxxx esta no la tienes metidas en tu programa y las jazztel_xxxx tampoco ??

geminis_demon

En el post está el enlace a la lista de redes soportadas, las que no están ahí es porque aún no existen patrones conocidos para generar claves WEP/WPA o pin WPS.
¡Nunca quieras remediar entuertos!
¡nunca sigas impulsos compasivos!
¡ten los garfios del Odio siempre activos, los ojos del juez siempre despiertos!
¡Y al echarte en la caja de los muertos, menosprecia los llantos de los vivos!

el-brujo


ElInquisidor

Muy bueno,
lo mirare con mas detenimiento para dar aportes o sugerencias.

geminis_demon

Cita de: el-brujo en  9 Enero 2015, 18:10 PM
Añadadida entrada en el blog:

Script automatizado GeminisAuditor v1.0 [WEP, WPA, WPS]
http://blog.elhacker.net/2015/01/script-automatizado-geminisauditor-v10-wep-wpa-wps-wifislax.html

Perfecto  ;)

Solo un comentario, veo que has pegado en el post la lista de patrones conocidos, pero esta va actualizando constantemente, ya que se van añadiendo los nuevos patrones o pines conocidos conforme se van descubriendo.

Aunque también has puesto el enlace así que no es mayor problema.

Un saludo.
¡Nunca quieras remediar entuertos!
¡nunca sigas impulsos compasivos!
¡ten los garfios del Odio siempre activos, los ojos del juez siempre despiertos!
¡Y al echarte en la caja de los muertos, menosprecia los llantos de los vivos!

robertofd1995

Hola hay alguna manera de instalar esto que no sea en wifislax?
lo he intentado en ubuntu pero no doy con ello , si se puede por favor help!! :P

geminis_demon

Se puede, pero tienes que saber hacerlo, no hay ningún tutorial que lo explique, simplemente tienes que tener los conocimientos necesarios.

Igual que se le puede poner un motor de avión a un coche, pero para ello tiene que ser un buen mecánico :P

¡Nunca quieras remediar entuertos!
¡nunca sigas impulsos compasivos!
¡ten los garfios del Odio siempre activos, los ojos del juez siempre despiertos!
¡Y al echarte en la caja de los muertos, menosprecia los llantos de los vivos!