Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - vk496

#1
Bash... No podéis negarlo. Uno cuando empieza no quiere ver dificultades, y no hay nada mas simple que entrenarte en un terminal y que te sirva además para crear scripts.

Salu2
#2
Con esto no tendréis excusas para no estar en el IRC del foro...   ^-^

Para empezar... De que me sirve un IRC Proxy o también conocido como Bouncer?
El motivo principal es para evitar perder la conversación. Si te vas del canal, no se guarda el log de la conversación en ningún lado, por lo que no vas a saber que se ha tratado en tu ausencia.



Para esto hace falta tener un servidor consumiendo energía todo el día... A no ser que tengas OpenWRT  >:(

Usaremos ZNC, que viene bastante completo en los repositorios de OpenWRT.

Aquí van los comandos:

Código: text
opkg update

Código: text
opkg install znc znc-mod-cert znc-mod-certauth znc-mod-chansaver znc-mod-perform znc-mod-sasl znc-mod-simple-away znc-mod-webadmin


Creamos el directorio:

Código: text
mkdir -p ~/.znc/configs

Código: text
mkdir -p /var/run/znc


Creamos el archivo znc.conf dentro de esa ruta

Citar// WARNING
//
// Do NOT edit this file while ZNC is running!
// Use webadmin or *controlpanel instead.
//
// Altering this file by hand will forfeit all support.
//
// But if you feel risky, you might want to read help on /znc saveconfig and /znc rehash.
// Also check No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AnonIPLimit = 10
ConnectDelay = 5
LoadModule = webadmin
LoadModule = certauth
MaxBufferSize = 20000
PidFile = /var/run/znc/znc.pid
ProtectWebSessions = true
SSLCertFile = /root/.znc/znc.pem
ServerThrottle = 30
Skin = dark-clouds
StatusPrefix = *
Version = 1.2

<Listener listener0>
       AllowIRC = true
       AllowWeb = true
       IPv4 = true
       IPv6 = true
       Port = 8000
       SSL = true
</Listener>

<User vk496>
       Admin = true
       Allow = *
       AltNick = vk496_
       AppendTimestamp = false
       AutoClearChanBuffer = false
       BindHost = 0.0.0.0
       Buffer = 5000
       ChanModes = +stn
       DenyLoadMod = false
       DenySetBindHost = false
       Ident = vk496
       JoinTries = 10
       LoadModule = cert
       LoadModule = perform
       LoadModule = chansaver
       MaxJoins = 0
       MaxNetworks = 1
       MultiClients = true
       Nick = vk496
       PrependTimestamp = true
       QuitMsg = Bye ~ Happy hacking!
       RealName = La muchachada
       TimestampFormat = [%H:%M:%S]

       <Network freenode>
               FloodBurst = 4
               FloodRate = 1.00
               IRCConnectEnabled = true
               LoadModule = simple_away -timer 0 Not online now jejeje
               LoadModule = sasl
               Server = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 7000

               <Chan #underc0de>
               </Chan>

       </Network>

       <Pass password>
               Hash = blablabla
               Method = SHA256
               Salt = blablabla
       </Pass>
</User>

Donde veáis vk496, lo cambiáis por un nick vuestro

A continuación, generamos el certificado SSL

Código: text
znc -p


Posteriormente, tenemos que crear una contraseña que usaremos para autentificarnos a nuestro servidor. Lo hacemos con:

Código: text
znc -s


Nos devolverá algo asi

Citar<Pass password>
       Method = sha256
       Hash = cc96913905b41ee13b86b765714715a0d916e8b436acd57777d7c8c631b4f4a5
       Salt = p),VU7Q4,91V4u/6*VrF
</Pass>

Debemos abrir nuestro znc.conf y pegarlo encima de

Citar<Pass password>
               Hash = blablabla
               Method = SHA256
               Salt = blablabla
       </Pass>


La contraseña que hemos generado nos servirá para acceder a nuestro servidor.

Con todo esto listo, ejecutamos nuestro IRC Proxy con:

Código: text
znc -r


Y usamos cualquier cliente IRC (HexChat de Windows por ejemplo). Nuestro servidor tiene la IP de nuestro router (en mi caso 192.168.1.1) y usa el puerto 8000. Importante marcar que usa SSL y que se acepten los certificados inválidos.


Cuando entréis, observaréis que tardara un poquito, pero enseguida abrirá el canal que le indicamos en znc.conf (#underc0de).

Ahora viene "el problema"... Mi IP sale allí, y no me gusta. No me gusta nada.



Para solucionarlo, primero debemos crear una cuenta en freenode (buscaros la vida en Google, que tutoriales de ello sobran).

Una vez listo, metemos mas comandos:

Código: text
opkg install tor socat


Código: text
mkdir -p /var/tor


Editamos el archivo /etc/tor/torrc y dejamos únicamente esto:

CitarDataDirectory /var/tor
User root

SocksListenAddress 192.168.1.1

En donde 192.168.1.1 es la IP de nuestro router.

ejecutamos tor con:

Código: text
tor


Posteriormente ejecutamos el siguiente comando:

Código: text
socat TCP4-LISTEN:4321,fork SOCKS4A:192.168.1.1:frxleqtzgvwkv7oz.onion:6667,socksport=9050 &


En donde 192.168.1.1 es la IP de nuestro router.

Cerramos znc con:

Código: text
killall znc


Editamos el archivo znc.conf y cambiamos esto:

CitarServer = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 7000

por esto

CitarServer = 192.168.1.1 4321

En donde 192.168.1.1 es la IP de nuestro router.

Ejecutamos znc:

Código: text
znc -r


Abrimos nuestro cliente IRC y nos conectamos a nuestro Bouncer. Veréis que llega un momento en el que se os abren dos conversaciones *status y *sasl

Nos dirigimos a *sasl y ejecutamos el siguiente comando en el cliente IRC

Citar/msg *sasl Set <user> <pass>

Donde <user> es vuestro usuario de freenode y <pass> es la contraseña.

Con esto debería conectarse a través de la red Tor  >:( >:( >:(

Para comprobarlo, ponéis esto en cualquier canal

Citar/whois <user>

En <user> es vuestro usuario. Os devolverá algo así

Citar[vk496] is connecting from *@gateway/tor-sasl/vk496 255.255.255.255
#3
Esta vez el listad de cambios es menor, pero crítico...

En teoría ya está arreglado el dichoso problema de las URL's complejas, haber que tal...

Citar########## 16-06-2014 LINSET 0.14
    ##
    ## #Info del estado del handshake en captura
    ## #Redirigido .cap para evitar salida de error de pyrit
    ## #Capacidad para usar handshake ya capturado previamente
    ## #Reconfiguradas liberias de jQuerry
    ## #Arreglado bug de URL's complejas
    ## #Desautentificar masivamente a varios MAC con igual ESSID
    ## #Manipaular .cap complejos para usar el handshake del objetivo
    ## #Invertido menu de comprobacion de handshake
    ##
    ##########


Salu2
#4
Antes de nada, comento que este es un proyecto con fines educativos que me han servido a mi (y espero que a otros) para estar mas en contacto con todo el mundo de programación y Wireless. Queda prohibido bajo cualquier circunstancia el uso de dicha herramientas contra Redes Wireless en las que no se haya autorizado su uso!


Linset Is Not a Social Enginering Tool


Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Los pasos que realiza son:

FUNCIONAMIENTO

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña

Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta

MEJORAS

Dejo unos apartados sobre cosas que he visto y que me gustaría ir resolviendo poco a poco para las proximas versiones... :

-Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Solucionado]
-Implementar redireccionamiento en lighttpd que no provoque ese bucle
-La carga de la web por primera vez se hace muy lenta aveces (probado solo desde movil) [Solucionado]
-Mejorar el sistema encargado de gestionar la comprobacion del handshake [Solucionado]
-Titulo al script...  [Solucionado]
-Interfaz mas bonita al script....  Grin [Solucionado]
-Colores y dialogos...  Grin [Solucionado]
-Interface neutral basado en popup de jquerry [Solucionado]
-Comprobacion de Handshake en segundo plano

CHANGELOG

Citar########## 06-11-2013 LINSET 0.1
##
## #Fecha de Salida
##
########## 07-11-2013 LINSET 0.1b
##
## #Cambiado el Fakeweb a Inglés
## #Añadida funcion para quitar el modo monitor al salir
## #Arreglado Bucle para no colapsar la pantalla con información
## #Colocada opción de seleccionar otra red
## #Eliminado mensaje sobrante de iwconfig
##
########## 10-11-2013 LINSET 0.2
##
## #Añadido Changelog
## #Reestructurado el codigo
## #Cambiada la posición de ventanas xterm
## #Eliminada creacion extra del archivo route
## #Movido pantalla de comprobacion de handshake a una ventana xterm
## #Añadido menu durante el ataque
## #Añadida comprobacion de dependencias
##
########## 22-11-2013 LINSET 0.3
##
## #Arreglado mensaje de Handshake (no se mostraba bien)
## #Añadida interface de routers Telefonica y Jazztel (Xavi y Zyxel)
## #Fix cuando se usaba canales especificos (exit inesperado)
## #Mejorado DEBUG (function_clear y HOLD)
## #Migración de airbase-ng a hostapd
## #Reestructurado mas codigo
## #Añadido header
## #Añadida funcion para eliminar interfaces en modo monitor sobrantes
##
########## 30-11-2013 LINSET 0.4
##
## #Agregado soporte a airbase-ng junto a hostapd
## #Capacidad para comprobar pass sin handshake (modo Airlin"
## #Arregladas problemas con variables
## #Fix espacio Channel
## #Eliminada seleccion con multiples tarjetas de red
## #Arreglado error sintactico HTML de las interfaces Xavi
## #Implementada interface Zyxel (de routers de Telefonica también)
##
########## 07-12-2013 LINSET 0.5
##
## #Arreglado bug que impide usar mas de una interface
## #Migración de iwconfig a airmon-ng
## #Añadida interface HomeStation (Telefonica)
## #Arregladas llamadas PHP a error2.html inexistente
## #Arreglado bug que entraba en seleccion de Objetivos sin que se haya creado el CSV correspondiente
## #Opcion Salir en el menu de seleccion de webinterfaces
## #Arreglado bug que entraba en seleccion de Clientes sin que los haya
## #Arreglado bug que entraba en seleccion de Canal sin que haya interface valida seleccionada
##
########## 11-12-2013 LINSET 0.6
##
## #Bug al realizar deauth especifico sin que haya airodump en marcha
## #Modificadas variables que gestionan los CSV
## #Modificada estetica a la hora de seleccionar objetivo
## #Añadidos colores a los menus
## #Modificado funcionamiento interno de seleccion de opciones
## #Arreglado bug de variables en la comprobacion de dependencias
## #Añadida dependencia para ser root
##
########## 15-12-2013 LINSET 0.7
##
## #Añadido intro
## #Mejoradas variables de colores
## #Añadida interface de los routers Compal Broadband Networks (ONOXXXX)
## #Mejorada la gestion de la variable de Host_ENC
## #Arreglado bug que entraba en modo de FakeAP elegiendo una opcion inexistente
## #Modificado nombre de HomeStation a ADB Broadband (según su MAC)
## #Agregada licencia GPL v3
##
########## 27-12-2013 LINSET 0.8
##
## #Modificada comprobación de permisos para mostrar todo antes de salir
## #Añadida funcion para matar software que use el puerto 80
## #Agregado dhcpd a los requisitos
## #Cambiado titulo de dependecia de PHP (php5-cgi)
## #Modificado parametro deauth para PC's sin el kernel parcheado
## #Añadida funcion para matar software que use el puerto 53
## #Funcion para remontar los drivers por si se estaba usando la interface wireless
## #Modificada pantalla que comprueba el handshake (mas info) y mejoradas las variables
## #Mejorado menu de comprobacion de password con mas información
## #Añadida lista de clientes que se muestran en el menu de comprobacion de password
## #Cambiado ruta de guardado de password al $HOME
## #Reestructuracion completa del codigo para mejor compresion/busqueda
## #El intro no aparecerá si estas en modo desarrollador
## #No se cerrará el escaneo cuando se compruebe el handshake
#
## #Agregada funcion faltante a la 0.8 inicial (me lo comi sin querer)
##
########## 03-01-2014 LINSET 0.9
##
## #Funcion de limpieza si se cierra el script inesperadamente
## #Mejorada funcion de deteccion del driver
## #Modificadas variables que almacenaban las interfaces con nombres "wlan" y 'mon' para dar mas soporte a otros sistemass
## #La carpeta de trabajo se crea mas temprano para evitar posibles problemas
## #Añadida funcion para comprobar la ultima revision de LINSET
## #Autoactualizacion del script si detecta una version mas nueva de si mismo
## #Backup del script tras la actualizacion por si surgen problemas
## #Fix Menu de tipo de Desautentificacion (no se ve lo que se escribe)
## #Eliminada funcion handshakecheck del background
## #Eliminado mensaje de clientes.txt (problema devido a handcheck)
## #Bug que no mostraba correctamente los clientes conectados
##
########## 19-01-2014 LINSET 0.10
##
## #Agregado curl a las dependencias
## #Bug que no mostraba bien la lista de los clientes
## #Eliminado cuadrado en movimiento por cada sleep que se hacia en la ventana de comprobacion de handshake
## #Mejorada la comunicacion entre PHP y checkhandshake (ya no funciona por tiempos)
## #Cambiada ruta de trabajo de LINSET por defecto
## #Bug wpa_passphrase y wpa_supplicant no se cerraban tras concluir el ataque
## #Suprimidas de forma indefinida todas las interfaces web hasta ahora por motivos de copyright
## #Integrada interface web neutra basada en JQM
##
########## 29-01-2014 LINSET 0.11
##
## #Mejorada la comprobacion de actualizaciones (punto de partida desde la version del script actual)
## #Modificada url de comprobacion
## #Bug mensaje de root privilegies (seguia con el proceso)
## #Modificado orden de inicio (primero comprueba las dependencias)
## #Mejorada interface web
## #Agregada dependencia unzip
## #Bug al seleccionar una interface que no existe
## #Fix variable $privacy
## #Modificaciones leves de interface web
## #Adaptada interface para multiples idiomas
## #Añadido idioma Español
## #Añadido idioma Italiano
##
########## 18-02-2014 LINSET 0.12
##
## #Tarjetas con chipset 8187 pasaran dietctamente al menu de airbase-ng
## #Mensaje javascript adaptado según el idioma
## #Fix variable revision del backup
## #Bug en busqueda infinita de actualizaciones
## #Añadida restauracion de tput a la limpieza del script
## #Cerrar aplicaciones por medio del PID para evitar problemas
## #Añadido mdk3 a dependencias
## #Añadida desautenticacion por mdk3 al AP
## #Organizacion de codigo
## #Mejorada la busqueda de actualizaciones (casi directa)
## #Cambiada ruta de guardado del backup
##
########## 21-03-2014 LINSET 0.13
##
## #Ampliado tiempo de espera antes de detener el atque
## #Corregido bug al hacer backup
## #Añadido reinicio de NetworkManager para Wifislax 4.8
## #Desautentificacion masiva se hace exclusivamente con mdk3
## #Fallo al reiniciar networkmanager cuando acaba el ataque
## #Fix cuando se autocierra linset despues de acabar el ataque
## #Añadido pyrit a dependecias
## #Funcion de comprobacion estricta del handshake
## #Eliminadas dependencias inecesarias
## #Mayor desplazamiento por los menus
## #Añadido lenguaje Frances
## #Añadido lenguaje Portugues
##
########## 16-06-2014 LINSET 0.14
##
## #Info del estado del handshake en captura
## #Redirigido .cap para evitar salida de error de pyrit
## #Capacidad para usar handshake ya capturado previamente
## #Reconfiguradas liberias de jQuerry
## #Arreglado bug de URL's complejas
## #Desautentificar masivamente a varios MAC con igual ESSID
## #Manipaular .cap complejos para usar el handshake del objetivo
## #Invertido menu de comprobacion de handshake
##
##########

Bueno, sin mas palabrerias, os dejo el link

Última modificacion: 16-06-2014

DESCARGA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

USO

Para usarlo, le damos permisos con:

chmod +x linset

y ejecutamos:

./linset


FAQ


  • Donde está el módulo XZM?


    Desde la versión 4.8 de Wifislax, Linset ya viene incluido en la distribución. Por tanto, solo es necesario ir al menú y usar la herramienta.

    Puedo usar Linset en otras distribuciones?

    Si. Linset está pensado para adaptarse a distintas distribuciones. El único inconveniente es que tendrás que instalar todas las herramientas que utiliza, pero en principio no hay ningún problema

    Por que la pagina web de linset me sale en sin color y da fallos?

    Este fallo es debido a la mala configuración de lighttpd cuando se lanza el ataque y que todavía no he encontrado solución. Cuando abres una URL compleja, surge un problema en las redirecciones a las ubicaciones de los archivos que están definidos en el HTML, con lo que no llega a encontrar. Por eso se aprecia en blanco y negro, porque no "encuentra" donde están las librerías de jQuerry Mobile. En casos extremos, tampoco vé al php que maneja los formularios y causa problemas en el envío y la recepción de la contraseña.


    Cuando abro una web desde el movil no me redirige a la pagina de linset.

    Eso es debido a que están activados los datos del movil. Si no se desactivan los datos, las páginas se obtendrán de internet, y no de Linset

    Que dispositivos móviles son compatibles?

    Todos los dispositivos son compatibles, aunque los últimos iOS de los iPhone dan algunos problemas (según los usuarios)

    Puedo cambiar la pagina web por otra mas creible?

    Linset no dará soporte a la importación de otras páginas webs que contengan copyright. Eso no quiere decir que no se puede hacer, pero se mantendrá la que hay actualmente.

    Cuando se crea el AP falso, la MAC no es exactamente igual... por qué?

    Si se clona la MAC por completo, los dispositivos que intenten conectarse no sabrán distinguir las distintas wifis, por lo que es inviable hacer esto.

    Tengo un adaptador USB y me da problemas... por qué?

    Hasta el momento, el único chipset que dá problemas es el 8187, pues no son compatibles con Hostapd. En vez de eso, se usará Airbase-ng, que tiene peor rendimiento (en velocidad de datos), pero sirve.

    Puedo usar mi propio handshake en vez de capturar uno?

    Si puedes, pero por ahora linset no incluye esa funcionalidad. Puedes hacerlo manualmente cuando Linset está en el menú de captura de handshake sustituyendo el handshake que se genera en /tmp/TMPLinset por el tuyo (ojo, tienen que tener el mismo nombre), y continuando con el proceso.


Espero ver vuestras opiniones!  ;D  :P
Salu2
#5
Ya va por la 0.13  :D

Salu2