GOYscript (WEP, WPA & WPS)

Publicado por D3M0N, 04 de Agosto de 2013, 10:14:36 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

D3M0N


3 scripts para auditoría de redes WiFi:

- GOYscriptWEP
- GOYscriptWPA
- GOYscriptWPS

Creo que no hace falta explicar para qué sirve cada uno, no obstante os comentaré algunas características:

GOYscriptWEP 1.0
- Máxima sencillez de uso. Sólo uno o dos pasos:
      1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
      2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se efectúan simultáneamente todos los ataques posibles con aireplay (asociación falsa, expulsión de clientes, chopchop, reinyección con cliente, fragmentación, etc.). Todo ello automáticamente y de forma transparente para el usuario.
- Multisesión: En caso de cancelar una sesión, los paquetes capturados se aprovecharán cuando se vuelva a atacar el AP.
- Descubrimiento automático de Puntos de Acceso ocultos.
- Búsqueda automática de contraseña con diccionario si es posible (WLAN_XX, JAZZTEL_XX, wlanXXXXXX, yacomXXXXXX, wifiXXXXXX, SpeedTouchXXXXXX y onoXXXX)
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (ayuda a favorecer la reinyección de tráfico)
      - Una vez obtenida la contraseña, ésta se muestra en hexadecimal y en ASCII.
      - Finalizado el proceso se muestra la duración total del mismo.
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC. Además, podemos conectarnos a la red con sólo pulsar una tecla.


GOYscriptWPA 1.0
- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Se detectan y expulsan automáticamente los clientes del punto de acceso seleccionado con el fin de forzar la obtención del handshake.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes ocultas.
         - En naranja: las redes cuyo handshake ya hemos obtenido, pero no su contraseña.
         - Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (imprescindible para la obtención del handshake)
      - Finalizado el proceso se muestra la duración total del mismo.
- Durante la obtención del handshake, cuando la captura de paquetes pesa más de 100 KB, ésta se reinicia, con el fin de obtener el handshake en un archivo de menos de dicho tamaño y que así no ocupe mucho espacio.
- Tras la obtención de handshake, se comprueba si es posible la obtención de la contraseña con un diccionario específico (Tele2). Si no es posible, se intenta buscar utilizando los diccionarios genéricos (todos los que estén en la carpeta "dic" y cuyo nombre empiece por "generico.")
- Máxima comodidad: La contraseña obtenida se guarda automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.


GOYscriptWPS 1.1
- Máxima sencillez de uso. Sólo uno o dos pasos:
  1- Selección de tarjeta WiFi (si sólo disponemos de una, se omite la pregunta)
  2- Selección del Punto de Acceso a atacar.
- Máxima eficacia: Tras seleccionar el Punto de Acceso, se comprueba si éste es susceptible de un ataque rápido. Primero se mira si está en la base de datos de pins conocidos para esa MAC y, si no es el caso, se genera un primer pin usando el algoritmo del WPSPinGeneratorMOD. Si ninguno de los dos casos es posible, se efectúa un ataque por fuerza bruta estándar.
- Máxima información:
      - Información del fabricante del Punto de Acceso en base a su dirección MAC.
      - En el listado se redes detectadas, se muestran:
         - En morado: las redes de las que ya hemos obtenido la contraseña.
         - En rojo: las redes bloqueadas.
         - En naranja: las redes que hemos atacado anteriormente sin obtener su contraseña (sesión guardada)
         - Una asterisco (*) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está en la base de datos de pins conocidos.
         - Una almohadilla (#) a continuación del número de red en la lista, que nos indica que la MAC de dicha red está soportada por el algoritmo de WPSPinGeneratorMOD.
      - Durante el ataque al punto de acceso, se muestran:
         - La cantidad de pins probados.
         - La cantidad de errores obtenidos (0x02 y 0x03).
         - El % completado.
         - El ratio de segundos por pin.
- Máxima comodidad: El pin y la contraseña WPA se guardan automáticamente en un archivo de texto con el nombre del punto de acceso y su dirección MAC.


1- Los scripts propiamente dichos, comprimidos en un zip. Lo tenéis que descomprimir en el directorio raíz del pendrive, de tal forma que en el directorio raíz esté la carpeta "goyscript" y dentro de ésta: "claves", "dic", "handshakes", etc.

2- Un módulo para el WifiSlax el cuál no son más que accesos directos en el escritorio (para no tener que ejecutar los scripts desde el terminal). Se instala como cualquier otro módulo de WifiSlax, dentro de "wifislax/modules".

3- Diccionarios WPA (uno específico para Tele2 y cuatro genéricos). Son archivos .dic y deben ir en la carpeta "dic" dentro de la carpeta "goyscript".

LISTADO DE CAMBIOS:
Código: php
GOYscript 1.0:
   goyscriptWEP 1.0:
   - versión inicial
   goyscriptWPA 0.2:
   - versión inicial (muy verde todavía)
   - sólo se obtiene el handshake y se muestran las contraseñas por defecto
     de las redes WLAN_XXXX y JAZZTEL_XXXX
   goyscriptWPS 1.0:
   - versión inicial

GOYscript 1.1:
   goyscriptWPA 1.0:
   - busca contraseñas con diccionarios genéricos cuando no se pueden usar personalizados
     para ello se deben guardar los diccionarios en la carpeta "dic" y con el formato generico.<nombre>.dic
   - por hacer:
      si se trata de una red vulnerable (WLAN o JAZZTEL), tras guardar la contraseña por defecto,
      debería capturar el handshake y confirmar que dicha contraseña es correcta.
   goyscriptWPS 1.1:
   - añadidos colores a la búsqueda de redes con wash en tiempo real (morado=contraseña ya descubierta, naranja=sesión anterior, rojo=red bloqueada)
   - añadidos símbolos a la red (#=red en base datos WPSPinGeneratorMOD, *=red en base de datos de pins conocidos)
   - implementada la función de generación del primer pin con 2 métodos:
      1- base de datos de pins conocidos
      2- WPSPinGeneratorMOD)
   - corregidos varios bugs

GOYscript 1.2:
   goyscriptWPS 1.2:
   - corregido bug importante que impedía el ataque por fuerza bruta estándar
   - mejorada la aplicación de la base de datos de pins conocidos. Antes sólo probaba el primero. Ahora los prueba todos.

GOYscript 1.3:
   goyscriptWPS 1.3:
   - corregido bug de guardado de sesión por defecto para evitar interferir con otros programas
   - mejorado fichero PINs.goy. Ahora se ordena y se borran automáticamente los duplicados.
   - autoalimentación del fichero PINs.goy: cuando se descubre un PIN, éste se guarda también en la
     base de datos de PINs conocidos
   - antes de atacar con PINs específicos se informa de cuantas MACs y PINs hay en la base de datos

GOYscript 1.4:
   goyscriptWPS 1.4:
   - añadida la opción de conectarse a la red una vez descubierta la contraseña

GOYscript 1.5:
   goyscriptWPA 1.1:
   - añadida la opción de conectarse a la red una vez descubierta la contraseña

GOYscript 1.6:
   goyscriptWEP 1.1:
   - reorganizadas las columnas del listado de redes detectadas (para evitar que los nombres
     de red largos invadan la linea siguiente.
   - añadido color amarillo al listado de redes detectadas, para indicar que existen capturas previas
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - cambiada la carpeta de trabajo a "wep" para evitar conflictos con goyscriptWPA
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   goyscriptWPA 1.2:
   - corregidos varios errores
   - reorganizadas las columnas del listado de redes detectadas (para evitar que los nombres
     de red largos invadan la linea siguiente.
   - ahora cuando se trata de una red con contraseña por defecto conocida, además de guardarla en un
     archivo, se procederá a capturar el handshake para confirmar si la contraseña es correcta.
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - cambiada la carpeta de trabajo a "wpa" para evitar conflictos con goyscriptWEP
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   - mejoras estéticas
   goyscriptWPS 1.5:
   - corregidos varios errores
   - intercambiado el orden de ejecución de WPSPinGeneratorMOD y base de datos.
     El primero sólo genera un pin (salvo excepciones), por lo que me parece más lógico seguir este orden.
   - añadido el parámetro "-l" o "--lista" para omitir la búsqueda de redes y usar las
     encontradas en la búsqueda anterior. Si no existiera búsqueda anterior, se obvia.
   - ahora se muestra al final la duración del proceso, al igual que en los otros scripts
   - reescrito el subproceso "goyscriptWPS.mostrar_log_reaver" ya que a veces se saltaba lineas.
   - reescrito "WPSPinGeneratorMOD". He combinado lo mejor de WPSPIN.sh (creado por kcdtv) y WPSPinGenerator (creado por USUARIONUEVO).
      Muchas gracias a sus autores.
   - cambiada la carpeta de contraseñas de "wifis" a "claves" (me parece un nombre más acertado)
   - añadido resumen antes de proceder al ataque con reaver (como en los otros scripts)
   - añadido aviso del tiempo que hace que se probó el último pin con éxito (una vez superado el tiempo estipulado)
   - recompilado "reaver" en español y con colores e integrado en el script. En la carpeta "software".
   - se mejora la base de datos. Ahora se eliminan automáticamente las MACs que se conoce que usan un
     algoritmo (conocido o no) para la generación del PIN.
   - por hacer:
      - en caso de red FTE-??? con ESSID cambiado, hay 3 posibles PINs. De momento sólo se prueba
        uno. En un futuro haré que pruebe los 3.
      - implementar el uso de reaver-wifislax cuando se detecte que el PIN no cumple la
        regla de 7 dígitos + 1 checksum

GOYscript 1.7:
   goyscriptWPA 1.3:
    - integrado el programa "wpaclean" para limpiar las capturas del handshake, consiguiendo así que pese
      menos de 1 KB.
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2259)
   goyscriptWPS 1.6:
   - ahora prueba todos los PINs generados por WPSPinGeneratorMOD
   - ahora se muestra cuantos PINs como máximo faltan por probar
   - reaver-wifislax recompilado e integrado en el script. También se tradujo al 100%
   - implementada la búsqueda de pin sin checksum con reaver-wifislax:
      - cuando se alcanza el 99,99% sin encontrar el pin
      - cuando se trata de un AP del que se sabe que no cumple la norma 7+1 checksum (base de datos)

GOYscript 1.8:
   goyscriptWEP 1.2:
   - corregido bug "wicd"
   goyscriptWPA 1.4:
   - corregido bug "wicd"
   - corregido bug con redes WLAN_XXXX (daba la contraseña por defecto como buena, en vez de capturar
     el handshake y confirmar si se había cambiado o no)
   - implementada la búsqueda de contraseña en redes "Tele2" al vuelo (sin diccionario).
     Se usará el diccionario si éste se encuentra en la carpeta "dic"; si no es así, se usará el script
     que genera las contraseñas al vuelo y se las pasa a aircrack (es un pelín más lento, por eso tiene
     preferencia el diccionario)
   goyscriptWPS 1.7:
   - corregido bug "wicd"

GOYscript 1.9:
   goyscriptWEP 1.4:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)
   goyscriptWPA 1.6:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)
   goyscriptWPS 1.9:
   - implementada compatibilidad con Backtrack (y quizá otras como Ubuntu)
   - modificado a 61 segundos el tiempo de espera si el AP bloquea los intentos de PIN
   - se mata NetworkManager antes de buscar redes (interfería con el proceso)

GOYscript 2.0:
   goyscriptWEP 1.5:
   - corrección de errores
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red
     (para cancelar el proceso y seleccionar otra red se debe cerrar manualmente la ventana de captura de
     tráfico)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2275)
   goyscriptWPA 1.7:
   - corregido bug al conectarse a una red previamente desencriptada con goyscriptWPS
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2275)
   goyscriptWPS 2.0:
   - corregido bug al conectarse a una red previamente desencriptada con goyscriptWPA
   - ahora cuando se consigue la contraseña o se cancela el proceso, aparece el menú de selección de red

GOYscript 2.1:
   goyscriptWEP 1.6:
   - corregido bug en Backtrack
   goyscriptWPA 1.8:
   - corregido bug al conectarse a una red con contraseña de 64 caracteres
   - corregido bug cuando no hay diccionario en la carpeta correspondiente
   - corregido bug en la detección de la creación de diccionarios específicos
   - corregido bug en Backtrack
   goyscriptWPS 2.1:
   - corregido bug al conectarse a una red con contraseña de 64 caracteres
   - actualizada la lista de MACs soportadas por WPSPinGeneratorMOD
   - corregido bug en Backtrack

GOYscript 2.2:
   goyscriptWPA 1.9:
   - añadidos diccionarios genéricos por script (al vuelo)
   goyscriptDIC 1.0:
   - versión inicial:
      - Selecciona uno de los handshakes capturados por goyscriptWPA.
      - Selecciona uno o más de los diccionarios disponibles (.dic o .sh al vuelo).
      - El script pasará uno a uno los diccionarios seleccionados sobre el handshake.

GOYscript 2.3:
   goyscriptWEP 1.7:
   - mejorada la compatibilidad entre distribuciones
   goyscriptWPA 2.0:
   - mejorada la compatibilidad entre distribuciones
   goyscriptWPS 2.2:
   - mejorada la compatibilidad entre distribuciones
   goyscriptDIC 1.1:
   - mejorada la compatibilidad entre distribuciones

GOYscript 2.4:
   goyscriptWEP 1.8:
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2288)
   goyscriptWPA 2.1:
   - corregido bug al conectarse a una red. Ahora podemos desconectarnos de dicha red,
     matando wpa_supplicant, el cual mantenía fijado el canal.
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2288)
   goyscriptWPS 2.3:
   - corregido bug al conectarse a una red. Ahora podemos desconectarnos de dicha red,
     matando wpa_supplicant, el cual mantenía fijado el canal.
   - ahora se informa si los pines específicos son correctos o no

GOYscript 2.5:
   goyscriptDIC 1.2:
   - añadida la posibilidad de cambiar la ubicación de las carpetas de
     los handshakes y los diccionarios con los parámetros -h y -d, respectivamente
   - añadida compatibilidad con handshakes capturados sin goyscriptWPA

GOYscript 2.6:
   goyscriptWPS 2.4:
   - corregido bug WPSPinGenerator (al obtener el pin con él se cerraba el script)
   - restaurado el archivo PINs.goy (estaba defectuoso)
   - recompilado reaver (el archivo keys.c era el original, no el modificado)

GOYscript 2.7:
   goyscriptWEP:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2307)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   goyscriptWPA:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - recompilada, traducida e integrada la suite aircrack al script (versión svn-2307)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   - ahora si no está instalado el cliente DHCP "dhclient" se prueba con "dhcpcd"
   goyscriptWPS:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)
   - corregido bug sobre la detección de la MAC de la interfaz en algunas distribuciones
   - ahora si no está instalado el cliente DHCP "dhclient" se prueba con "dhcpcd"
   - ahora si el ESSID de WPSPinGeneratorMOD no coindice se muestra "?" en vez de "#"
   - añadidos colores a las indicaciones de WPSPinGeneratorMOD
  - actualizada la base de datos de WPSPinGeneratorMOD
   goyscriptDIC:
   - Cambiado el sistema de numeración de la versión de los scripts para evitar confusiones
     (ahora todos los scripts muestran la misma versión)



ENLACES PARA liveUSB:

You are not allowed to view links. Register or Login -> GOYscript 2.7 (descomprimir en el directorio raíz del pendrive)
You are not allowed to view links. Register or Login -> módulo de accesos directos en el escritorio (v4) (creado por geminis_demon. Muchas gracias por el aporte) (actualizado 01/05/2013)
You are not allowed to view links. Register or Login -> diccionarios WPA (optimizados 25/04/2013)


ENLACES PARA liveCD:

You are not allowed to view links. Register or Login -> módulo GOYscript 2.7 liveCD
You are not allowed to view links. Register or Login -> diccionarios WPA (optimizados 25/04/2013)

Tanto los scripts propios como los de terceros y demás programas incluidos en esta suite están bajo licencia GPL (You are not allowed to view links. Register or Login)

Mosaiko

Una Consulta como podría modificar, La base de datos de pins conocidos para MAC, eh visto algunos el me gustaría agregarlo de para que el goyscript lo probara de forma automática. :/
Desde ya muchas gracias.

D3M0N

envíalos al creador y que las agregue.