Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Geminis Auditor
Geminis Auditor
es un script que reúne todos los métodos y ataques más comunes para
redes Wireless WEP, WPA y WPS en una sola herramienta. Se trata de un módulo para usar
junto con la distribución auditorías Wifi Wifislax. Utiliza AirCrack-NG y Airlin para WPA y
Reaver para WPS.
Geminis Auditor
Airacrack-NG (WEP)
- Ataque de diccionario a redes con cifrado WEP sin clientes ni modo monitor
- Basado en el script en python de |FluiD|
- Mas info sobre este
ataque: http://foro.seguridadwireless.net/wireless-linux-wifi/wlanreaver-0-3-wlan_xx-y-
jazztel_xx-sin-clientes-datas-ni-modo-monitor/
Airacrack-NG (WPA)
Airlin (WPA)
- Ataque de diccionario a redes con cifrado WPA sin clientes ni modo monitor
- Basado en la idea original de Warcry
- Mas info sobre este ataque: http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-
linux/airlin-(airwin-para-linux)-48807/5
Reaver (WPS)
- Primero se prueban los PINes genéricos (si existen para el objetivo seleccionado)
- Segundo se prueban los PINes generados por los algoritmos, actualmente están
soportados ComputePIN de ZaoChunsheng, EasyboxWPS de Stefan Viehböck, y FTE_keygen
de kcdtv.
- Si los pasos anteriores no han dado resultado, se lanza un ataque de reaver normal
(probando todos los posibles PINes)
- Basado en el tutorial de
Uxio: http://foro.elhacker.net/hacking_wireless/manual_sobre_dhcp_deshabilitado_solucion_
definitiva-t116743.0.html
- Consiste en obtener el gateway o puerta de enlace predeterminada en redes con DHCP
deshabilitado
- Es necesario que exista algún cliente conectado al punto de acceso
- En redes WPA también es necesario conseguir un handshake
Observaciones
- Cuando el cifrado de la red se muestra en verde, significa que hay diccionario compatible
- Cuando el cifrado de la red se muestra en naranja, significa que hay diccionario
posiblemente compatible
- Cuando se muestra una equis roja a la derecha del ESSID, significa que no hay ataques
disponibles para esa red
- Cuando se muestra un circulo verde a la derecha del ESSID, significa que la red no tiene
cifrado
- Cuando se muestra un simbolo de okey a la derecha del ESSID, significa que ya está
almacenada la contraseña de esa red
- El script se controla con las flechas del teclado (Arriba/Abajo, Derecha/Izquierda), nada de
números
Descargar
MODULO: http://www.downloadwireless.net/modulos/wifislax-4.10/Auditoria/
GeminisAuditor-1.0-noarch-1sw.xzm
SHA256: 02703a46718ec8e543f95b7fd2d4b5f8302cdb79094f060f66e4d445f0a90d
c2
# VERSION 20150125
#########################################################
################
#########################################################
################
#
# CHANGELOG
#
# 08/01/2015 V1.0
# - Cambiado el color azul por un tono un poco mas claro para que sea visible en pantallas
con poco brillo
# - Se añade al menú principal información sobre la interface seleccionada, número de
objetivos y número de claves obtenidas
# - Se añade al menú principal la opción de seleccionar otra interface de red
# - En la utilidad de descubrir rango de IP, ahora se puede introducir la clave WEP/WPA de
forma manual
# - Se añade la función de cambiar dirección MAC en el menú "Otras utilidades"
# - Se añade la función de descubrir ESSID (o introducir manualmente) al seleccionar un
objetivo con ESSID oculto
# - Se añade la función de crear un listado de claves obtenidas en el menú "Otras utilidades"
# - Se añade la función de guardar listado de claves en memoria USB, escritorio de Wifislax,
o excritorio de Windows
# - Se añade soporte para nuevo algoritmo generador de PIN WPS para routers dlink
# - Solucionado bug en la función de descubrir IP (solo funcionaba con redes que tenían
cifrado WPA)
# - Añadido al menú de configuración la opcion de utilizar airmon-zc (se monta la interface
en wlanXmon)
# - Solucionado bug al cerrar ventana del script, no se desmontaban las interfaces en modo
monitor
# - Solucionado bug con ataque wlanreaver, no reseteaba la interface correctamente al
terminar y la dejaba "no gestionada"
# - Solucionado bug con ataque airlin, dejaba abiertos procesos de wpa_supplicant al
terminar
# - Se añade soporte para nuevo algoritmo generador de claves WPA para routers Wifi-
Arnet-XXXX de Argentina
# - Cambios y mejoras varias en el código.
#
# 22/07/2014 V0.9.2
# - Solucionado bug de deteccion de patrones conocidos con ESSIDs WLAN_XX
# - Reemplazado keygen belkindecrypter por belkin4xx.py
#
# 28/03/2014 V0.9.1
# - Solucionado problema con FTE_Keygen y ESSID con carácteres no hexadecimales
#
# 22/03/2014 V0.9
# - Se añade generador de claves WPA para routers Belkin
#
# 03/03/2014 V0.8
# - Solucionado bug al buscar el pin genérico en la base de datos cuando el objetivo tiene el
ESSID cambiado
#
# 26/02/2014 V0.7
# - Solucionado bug al buscar el pin genérico en la base de datos cuando hay 2 macs iguales
# - Solucionado bug al intentar seleccionar un objetivo sin haber escaneado previamente
# - Solucionado bug en la función "DescubrirIP" cuando la red seleccionada no tiene cifrado
#
# 19/02/2014 V0.6
# - Solucionado bug en la función ResetInterface al desmontar el driver iwlwifi de algunos
chipset intel
# - Solucionado un pequeño error estético en el menú "Otras utilidades"
#
# 18/02/2014 V0.5
# - Se limita el tiempo de espera para comprobar actualizaciones para que no se quede el
script pillado si el server tarda en responder
# - Se sube el "sleep" después de resetear la interface para dar tiempo a recuperarse a
algunos chipset atheros
# - Añadido nuevo menú "Otras utilidades"
# - Añadida función de descubrir rango de IP en redes con DHCP deshabilitado (dentro del
menú "Otras utilidades")
#
# 15/02/2014 V0.4
# - Corregida ruta de reavermod
# - En el ataque reaver WPS, si el BSSID es 8C:0C:A3 no se prueban los algoritmos, se pasa
directamente a la fuerza bruta
#
# 15/02/2014 V0.3
# - Se añade opción (en el menú de configuracion) de mostrar fabricante del router en la
lista de objetivos
#
# 14/02/2014 V0.2
# - Solucionado error al compenzar un ataque cuando la interface ya no está en modo
monitor por alguna razón
# - Si existe una sesión de reaver guardada, se da la opción de retomarla o eliminarla y
empezar de nuevo
# - En el ataque reaver WPS, si el BSSID es 8C:0C:A3 se lanza reavermod en lugar del
reaver normal
#
#########################################################
################
#########################################################
################
Entradas relacionadas: