Modulos especificos version 4.11.1

MODULO: hashcat-1.37
DESCRIPCION: Utilidad para realizar gpu-crack con la ayuda de la grafica y su driver oficial AMD/NVIDIA
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/hashcat-1.37-i486-1sw.xzm

MODULO: Driver AMD versión 14.12 , para el uso de hashcat
DESCRIPCION: Driver oficial , requiere minimo una tarjeta serie 5000
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/013-Driver_ATI-14.12_wifislax_4.11.1-i486-1sw.xzm

MODULO: Driver oficial NVIDIA
DESCRIPCION: Driver para el uso de hashcat y gpu crack
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/014-Driver_nvidia-352.21_wifislax_4.11.1-i486-1sw.xzm

MODULO: Libreoffice 4.4.4
DESCRIPCION: Suite ofimática libre
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/LibreOffice-4.4.4-x86-1sw.xzm

MODULO: netifera
DESCRIPCION: Interface grafcia para testeo en red
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/Netifera-1.0-i486-1sw.xzm

MODULO: SET  (social enginering tool)
DESCRIPCION: Suite para realizar pruebas pentest
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/set-6.3.2-noarch-1sw.xzm

MODULO: Xampp
DESCRIPCION: Servidor local para montar webs etc
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-11-1/xampp-5.6.8-i486-1sw.xzm

 

Liberada wifislax-4.11.1 version de mantenimiento

Bueno , pues debido a un problema con las maquinas vmware al instalar wifislax 4.11 , es necesario publicar una version reparada , ya que si se instalaba wifislax-4.11 en maquina virtual vmware ,despues no arrancaba , si funcionaba el modo live pero no el arranque posterior desde el hdd virtual.

He recuperado la configuracion de kernel de siempre , que no da conflictos.

Salimos con kernel 4.1.3 , en versiones smp y normal   , como siempre y los dos escritorios de rigor ,kde y xfce.

La lista de cambios es escasa , pero los hay.

28/07/2015
01 – Reparado updater avidemux
02 – Actualizada hashcat gtk gui de  1.3 –> 1.3.1
03 – Actualizado aircrack-ng-1.2-rc2-r2663  –> r2666

27/07/2015
01 – Mejorado updater aegisub
02 – Incluido updater ffms2 y paquete en sistema (24 k)
03 – Actualizado aircrack-ng-1.2-rc2-r2661  –> r2663
04 – Actualizado lighttpd-1.4.35  –> 1.4.36
05 – Actualizada hashcat gtk gui de  1.2.1 –> 1.3

26/07/2015
01 – Kernel update to 4.1.3
02 – Actualizado aircrack-ng-1.2-rc2-r2660  –> r2661
03 – Actualizada hashcat gtk gui de 1.1 a 1.2.1
04 – Corregida config qbittorrent no mostraba por defecto el name de los ficheros
05 – Actualizado bmon-2.1.0 –> 3.8

25/07/2015
01 – Actualizado google-chrome  44.0.2403.89 –> 44.0.2403.107
02 – Incluido updater glabels crea y diseña etiquetas , tarjetas etc
03 – Incluidos 3 updaters nuevos gnome-sudoku y 2 de librerias

24/07/2015
01 – Recompilado kernel 3.18.19 usando config antigua
02 – Actualizado aircrack-ng-1.2-rc2-r2656  –> r2660

22/07/2015
01 – Actualizados firmwares a firmwares-20150722
02 – Actualizado aircrack-ng-1.2-rc2-r2642  –> r2656
03 – Actualizado youtube-dl-2015.07.18 –> 2015.07.21
04 – Actualizado google-chrome 43.0.2357.134 –> 44.0.2403.89
05 – Cambio en el fichero bootins.sh ahora avisa que debe ejecutarse como root
06 – Paso de kernel 4.1.X a 3.18.X por mayor estabilidad en el 3.18  (kernel 3.18.19)

20/07/2015
01 – Actualizado ffmpeg 2.7.1 –>> 2.7.2
02 – Actualizado kernel 4.1.1 –>> 4.1.2

19/07/2015
01 – Actualizado xfdesktop 4.12.2 –>> 4.12.3
02 – Actualizado aircrack-ng-1.2-rc2-r2636  –> r2642

18/07/2015
01 – Actualizacion slack httpd-2.4.12 –> 2.4.16
02 – Actualizacion slack php-5.6.9 –> 5.6.11
03 – Actualizado youtube-dl-2015.07.07 –>> 2015.07.18
04 – Arreglos en updater spotify , filezilla y telegram
05 – Mejora en instalador , ahora al mirar con uname grepea tanto -smp como -pae

17/07/2015
01 – Recompilado pyrit
02 – Actualizados firmwares
03 – Bloqueada version en updater filezilla

LOS MODULOS DE DRIVERS  ATI  Y NVIDIA  HAN SIDO RECONSTRUIDOS ASI QUE DEBEREIS BAJAR LOS NUEVOS SI LOS UTILIZAIS  PARA HASHCAT.

Pido disculpas por dos versiones en el mismo mes , pero si hay un problema , hay que arreglarlo.  Wink

En la seccion de modulos –> http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-11/
teneis algunos extras por si os interesa ampliar el sistema , no hay tantos como otras veces ,por que como ya sabeis el sistema desde hace algunas versiones va incorporando scripts actualizadores, que bajan el codigo fuente e instalan los programas que podais querer de entre la lista de disponibles , los cuales a la vez sirven para ir avisando al usuario si salen versIones nuevas de programas que tengan instalados.

Algunos de la lista son

audacity
filezilla
libreoffice
bluefish
geany
dvdstyler
brasero
vlc

y asi hasta un total de mas de 130 , variados , entre multimedia, desarrollo , pentest y otras categorias.

Desde aqui vuelvo a dar las gracias a la gente que ayudo en el desarrollo y mantenimiento de todos esos scritps.

vk496
Fr3dy
geminis_demon

no se si me dejo ha alguien (pido disculpas si es asi)

tambien a varios usuarios del foro que colaboran activamente probando las cosas nuevas

pepe10000  –>> gracias a el habeis tenido durante mucho tiempo drivers nvidia
sol666 –>> creo es el que mas reporta acerca de cosas que no van bien

thequietman1979 &  jar229  –>> reportaron el fallo de kernel en wifislax 4.11

y ha toda la gente que cuando algo no funciona lo reporta , con lo suficiente para poder buscar soluciones , decir “no me va” , no ayuda mucho  Cool

Tambien gracias a hadrianweb , que se curra el estar subiendo isos a un ftp secundario para que tengais mas de una opcion de descarga por si os va lento algun link tener otros.

Y no me podia dejar al ultimo fichaje 5.1 , que esta haciendo guis para el live y es el creador de proyectos como pixiescript en version script y gtk  (script guia e interfaz grafica)

A hwagm , que es quien paga el ftp  Grin Grin Grin Grin

Y en general a todos los que usan wifislax.

Y ahora ya descarga:

MD5: dd00c7cca12ab7bb7de76aeb73fd2565
ISO FTP PRINCIPAL –> http://www.downloadwireless.net/isos/wifislax-4-11-1-final.iso
ISO FTP HADRIANWEB –> http://descargas.seguridadwireless.es/isos/wifislax-4-11-1-final.iso
Descarga de MEGA

Dixie Escaner v1.1 by 5.1

Autor: 5.1

A raiz de las necesidades de mi script (PixieScript) y  de lo hablado en este post me decidí a hacer una herramienta que intente cubrir las necesidades de todos aquellos que desarollamos scripts y nos vemos limitados a las herramientas standar por llamarlo de alguna manera.

De esa idea ha surgido Dixie Escaner , desarrollado a partir de wash pero orientado de una forma muy distinta.
De entrada no depende de ningun db, ni de una ruta prefijada … Su caracteristica principal es las diferentes posibilidades que tenemos a la hora de mostrar los datos del escaneo y pasarselos a nuestros scripts, pues entre otras cosas nos permite decidir los datos a volcar por pantalla o en un archivo y los delimitadores entre los campos.

En un principio como algunos de vosotros ya sabeis, era un simple escaner wps, pero como siempre, me lio me lio y acaba siendo algo más desarrollado, asi que me he decidido a publicarlo aquí..

Entre otras mejoras, y respecto a la primera versión de pruebas que publiqué en seguridad wireless ahora muestra el tipo de cifrado del AP, los datos por pantalla no se descuadran  he añadido colorines y alguna cosilla más.

En fín, os presento las características de este nuevo escaner.

Code:
Argumentos requeridos (menos en modo offline):

-i –interface   [  tarjeta ]      > Interface modo monitor

Argumentos opcionales :

-w –wps                           > Unicamente muestra APs con WPS activado
-c –canal       [ canal/es ]      > Escanear solamente en los canales indicados
-l –lcap        [   ruta   ]      > Lee los paquetes desde un archivo pcap (modo offline)
-e –ecap        [   ruta   ]      > Escribe los paquetes en un archivo pcap
-t –tiempo      [  tiempo  ]      > Tiempo en segundos de escaneo
-o –output      [   ruta   ]      > Ruta al archivo de volcado de datos
-d –delimitador [ caracter ]      > Delimitador entre campos en el archivo de volcado
-h –handshake   [ bssid/0  ]      > No mostrará información hasta que se capture un handshake
-D –daemon                        > No se lanzará ningún proceso visible. Usar con -t
-I –info        [ opciones ]      > Muestra la información del AP pasada como opciones de -I

Opciones del argumento info (-I) :
Esta opción aumenta el tiempo necesario de escaneo y se envian paquetes probe

1               > Manufacturer
2               > Model Name
3               > Model Number
4               > Device Name
5               > UUID
6               > Serial Number en hex
7               > Serial Number en ASCII
8               > Config Methods

Ejemplo : ./DixieScan -i mon0 -t 60 -o /home/usuario/resultado.txt -d ‘|’ -c 1,3,7,9
Ejemplo : ./DixieScan -l captura.cap -w -o /home/usuario/resultado.txt -d ‘#’ -I 12345678

OPCION -i –interface
Argumento requerido, es la interface que vayamos a usar.
Solamente no tendremos que pasarle esta opción si leemos paquetes desde un pcap.

OPCION -w –wps
Solamente nos mostrará datos de APs con WPS activado. No requiero ningún argumento adicional.

OPCION -c –canal
Podemos decierle al escaner que trabaje en un rango de canales o en unos canales concretos.
Para un solo canal : -c 2
Para usar un rango : -c 1-8
Para usar canales en concreto : -c 2,5,8,10
Si no le pasamos esta opción el escaner trabajara de los canales 1 a 13.

OPCION -l –lcap
En vez de capturar paquetes los leerá del pcap que le pasemos como ruta.
Si usamos esta opción no podemos usar el argumento -i

OPCION -e –ecap
Escribirá los paquetes capturados en un archivo pcap que le pasemos como ruta.

OPCION -t –tiempo
Estará escaneando la cantidad de segundos pasados como argumento y luego se detendrá.

OPCION  -o –output
Creará un archivo (de texto) con los datos recogidos por el escaner. Los separará entre ellos con el delimitador que nosotros queramos.
Es necesario usar lel argumento -d conjuntamente con esta opción.

OPCION -d –delimitador
Con está opción le indicamos al programa el delimitador a usar en el archivo de volcado de datos (-o)
Usarlo entre comillas simples … -d ‘#’

OPCION -h –handshake
Está opción nos servirá para capturar handshakes. Por pantalla no aparecerá nada hasta que no se capture un handshake.
Es necesario usar la opción -e para crear el archivo pcap donde guardar el handshake.
Podemos usar dos tipos de argumentos con esta opción:
-h XX:XX:XX:XX:XX:XX -> solo capturará el handshake del bssid pasado como argumento y se detendrá el programa.
-h 0                            -> capturará cualquier handshake detectado y seguira hasta que el usuario lo detenga.
En ambos casos el el momento de la captura se mostrará un aviso en pantalla.
Recomiendo trabajar en un solo canal cuando usemos esta opción.

OPCION  -I –info
Mostrará información adicional de cada bssid que tenga WPS activado. La información a mostrar dependerá de los argumentos que le pasemos.
Teneis la lista detallada de cada información que pude mostrar, para usarlo simplemente  -I 3,6,7 o los campos que querais.

OPCION  -D –daemon
Lanzará el programa de fondo, no se mostrará ningún tipo de interface.
Esta opción está pensada para ejecutar el escaner desde un sript y parsear el archivo de volcado.
Usarlo con -t y -o.

PARA COMPILARLO

Code:
make

PARA USARLO
Si lo haceis desde la misma carpeta donde lo habeis compilado :

Code:
./DixieScan

DESCARGA VERSION 1.0
Dixie Escaner v1.0
DESCARGA VERSION 1.1 Interface con GTK
Dixie Escaner v1.1]https://mega.co.nz/#!l413GLyD!dzeCy5S1_ZNITL865oZou_Y4QtdK3smDNFcko9XG-I8]Dixie Escaner v1.1

Para acabar decir que esto para mi es un ejercicio de aprendizaje, y que no soy ningún programador experto ni nada similar, así que si eres un gurú del c, ten compasión de mi  Grin

Captura de la versión 1.1

PixieScript v2.4, ataque automatizado Pixie Dust Attack

Autor: 5.1

Os presento la nueva y mejorada versión de PixieScript.

CARACTERISTICAS
– Basado en la nueva versión de PixieWps (1.0) de wiire.
– Permite atacar de forma automática todos los puntos de acceso al alcance,
– Permite ataques a un solo AP
– Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
– Contiene base de datos de los BSSIDs vulnerables conocidos, pudiendola consultar desde el script.

DEPENDENCIAS
– Es necesario tener instalado airmon-ng
– Es necesario tener instalado airodump-ng

PROBADO EN
– WifiSlax 4.1.10

ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIP v2.3

– Instalador     : Script que instalará el programa en el sistema y nos creará un módulo xzm si lo queremos.
– Parche_Reaver_5.1MOD.patch : Parche que se aplicará a reaver-1.4
– PixieScript.sh : El script a ejecutar
– database       : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
– creditos         : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque

INSTALACION Y USO

Quote
Para facilitar las cosas, poner la carpeta descargada en el escritorio y descomprimirla.
Ahora desde la consola :
cd PixieScript_v2.4
chmod +x INSTALADOR
./INSTALADOR

Lo primero que hará es descargar pixiewps y reaver, a continuación aplicará el parche al reaver y lo instalara en el sistema
( NOTA : ESTE REAVER ESTA MODIFICADO POR MI, PERO AHORA Y A DIFERENCIA DE VERSIONES ANTERIORES PODREIS UTILIZARLO DE FORMA NORMAL).
A continuación instalara pixiewps y integrará PixieScript en la suite Wifislax. También nos creará un modulo xzm en el escritorio si así lo deseamos.

Para lanzar la aplicación:

Menú WifiSlax -> Wpa Wps -> PixieScript

En el acceso directo del scritorio a Wireless-Keys encontrareis la carpeta del script que contendrá los datos de las redes que ataquemos con resultado positivo.

ES NECESARIO TENER CONEXION A INTERNET PARA INSTALAR CORRECTAMENTE EL SCRIPT

EN MODO LIVE CON EL MODULO EN LA CARPETA MODULES, ES  NECESARIO DAR PERMISOS DE EJECUCION ANTES DE UTILIZARLO.
SI NO LO HACEIS OS DARA EL MENSAJE DE ERROR : sh: /opt/PixieScript/PixieScript.sh: Permiso denegado

Code:
chmod +x /opt/PixieScript/PixieScript.sh

CAPTURA DEL MOD RE REAVER

ACLARACIONES
– El ataque en principio sólo funciona con APs con chipset Ralink o Broadcom
– Si usais el script en otros sistemas operativos diferentes a WifiSlax, supongo que os darán errores, si me los comunicais intentaré ir arreglandolos
– Si os da algún problema y buscais ayuda, por favor, describid cual es el problema lo mejor posible.
En el caso de un escueto “no me funciona, que hago” o similar, ante tal falta de esfuerzo yo no ofreceré soporte.

DESCARGA v2.4

PixieScript V2.4

DEMOSTRACION

AGRADECIMIENTOS

Quote
Basado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire

Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, spawn y las personas de el foro de Kali Linux.
Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script

A Geminis Demon, USUARIONUEVO y la gente de SeguridadWireless …

A todos los mencionados y alguno que me dejaré, gracias.

HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
–  Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
–  Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
–  Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
–  Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
–  Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
– Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
– Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
– Colorines varios Smiley

2.2
ERRORES SOLVENTADOS:
– Error a la hora de agregar una mac a la base de datos
– Error si se introduce una mac en blanco
– Admite como buena Mac con más longitud de la debida
MEJORAS:
– Ordena las redes por intensidad de señal.
– Permita elegir que red atacar de la lista.
– Permite atacar todas las redes sin necesidad de intervención.
– Permite modo debug para ver los logs del reaver.
– Permite cambiar la mac de nuestra interface.
– Código de colores en la lista de APs al alcance.

2.3

ERRORES SOLVENTADOS
– Errores varios en el instalador
– Error que afectaba a tarjetas Ralink y no permitia asociarse al AP atacado
– Descuadre en las columnas al mostrar la lista de redes detectadas

2.4
ERRORES SOLVENTADOS
– Error en la visualización de el icono en la carpeta Wireless-Keys del escritorio
– Error a la hora de seleccionar un AP por número
– Problema de eliminación de logs si cerramos la ventana del script
– El script no salia correctamente si no detectaba tarjetas WiFi
– En modo automático si encontraba un Ap locked esperaba intervención del usuario.

LISTA DE APs AFECTADOS QUE YO SEPA

62:6B:D3  EchoLife HG556a  vodafoneXXXX
62:53:D4  EchoLife HG556a  vodafoneXXXX
62:CB:A8  Huawei           vodafoneXXXX
6A:23:3D  Huawei           vodafoneXXXX
72:23:3D  Huawei           vodafoneXXXX
72:3D:FF  Huawei           vodafoneXXXX
72:55:9C  ?                vodafoneXXXX

0C:96:BF  Ralink           Orange-XXXX
08:7A:4C  Ralink           Orange-XXXX
20:08:ED  Huawei           Orange-XXXX
D0:7A:B5  HG532s           Orange-XXXX
E8:CD:2D  HG530s           Orange-XXXX

00:A0:26  iRouter 1104-W   WLAN_XXXX
C8:D3:A3  D-link           MOVISTAR_XXXX
B2:46:FC  ?                MOVISTAR_XXXX

5C:35:3B  Broadband        ONOXXXX
DC:53:7C  Compal           ONOXXXX

6C:B0:CE  Netgear EX2700   ?

Fuente

PixieScript v2.1, ataque automátizado Pixie Dust Attack

Autor: 5.1

Os presento la nueva y mejorada versión de PixieScript.

CARACTERISTICAS
– Basado en la nueva versión de PixieWps (1.0) de wiire.
– Permite atacar de forma automática todos los puntos de acceso al alcance, pudiendo elegir si atacarlo o no.
– Permite ataques a un solo AP
– Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
– Contiene base de datos de llos BSSIDs vulnerables conocidos, pudiendola consultar desde el script.

DEPENDENCIAS
– Es necesario tener instalado airmon-zc
– Es necesario tener instalado airodump-ng
– Es necesario tener instalado reaver (sin mod)

HERRAMIENTAS QUE LLEVA INCORPORADAS EL SCRIPT
– Mod del reaver 1.4
– Pixiewps v1.0
– Tshark[/td][/tr][/table]

PROBADO EN
– WifiSlax 4.1.10

ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIPT_V2
– Install            : Script que dará permisos de ejecución a todos los archivos necesarios y nos creará un acceso directo de PixieScripten el escritorio
– PixieScript.sh : El script a ejecutar
– database       : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
– reaver_pixie   : mod de reaver para proporcionarnos datos necesarios en el ataque
– tshark            : lo utilizo para extraer algunos datos sobre los APs (fabricante, modelo, firm)
– creditos         : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque
– Carpeta sources : los códigos fuente de el mod de reaver y pixiewps por si quereis compilarlos vosotros

USO

Code:
cd PixieScript_v2.1
chmod +x Install
./Install
Esto nos creará un acceso directo de PixieScript en el escritorio, luego simplemente click con el ratón.
También podeis hacerlo “a mano” simplemente lanzando desde terminal PixieScript

ACLARACIONES
– El ataque en principio sólo funciona con APs con chipset Ralink o Broadcom
– Si usais el script en otros sistemas operativos diferentes a WifiSlax, supongo que os darán errores, si me los comunicais intentaré ir arreglandolos
– Si os da algún problema y buscais ayuda, por favor, describid cual es el problema lo mejor posible, en caso de “no me funciona, que hago”, ante tal falta de esfuerzo yo no ofreceré soporte.

DESCARGA v2.1
PixieScript V2.1

DEMOSTRACION

AGRADECIMIENTOS

Basado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire

Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, y las personas del foro de Kali Linux.

A spawn y su script thask.sh

Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script
A Geminis Demon por sus consejos
A todos los mencionados y alguno que me dejaré, gracias.

HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
–  Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
–  Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
–  Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
–  Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
–  Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
– Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
– Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
– Colorines varios

PD: Una cosa más, si vais a compilar el reaver desde el source que adjunto, tened en cuenta que una vez reaver nos a proporcionado los datos necesarios para el ataque, se detiene automaticamente, es decir, no sirve para un ataque normal y corriente, yo tengo instalado en el sistema el reaver normal, y solo utilizo el mod que adjunto para sacar los datos del ataque.

Fuente