Escaneador/Deautenticador Arsenius

Saludos comunidad.

En esta ocasión quiero dejarle otro de mis aportes para el tema de la seguridad wifi, en ocasiones tenemos molestos inquilinos que nos atacan o chupan nuestro ancho de banda y necesitamos banearlos de momento o bien hacer un script automático que basado en el consumo los banee y para esto he creado estautilidad que se puede aprovechar para diseñar dichos scripts además de poder escanear o desautenticar un cliente o a todos de la red wifi, no se debe abusar de esta herramienta puesto que es para facilitar el trabajo puesto que hacer todos estos pasos uno por uno con airmon-ng y aicrack tomaría unos minutos extra, con esta herramienta este tiempo de reacción se acorta considerablemente.

Esta herramienta no interfiere con el estado actual de su tarjeta wifi, puesto que trabaja con una interface virtual paralela a esta y puede seguir conectado en modo managed sin tener que desconfigurar su red. No requiere que la tarjeta esté en modo monitor al pasársela como parámetro.

 

ESTE PROGRAMA ES ESCRITO POR HAYLEM CANDELARIO BAUZA SOFTWARE LIBRE GPLV2+. ESTE PROGRAMA ES USADO PARA DESAUTENTICAR PUNTOS ESPECIFICOS DE UNA RED WIFI Y PARA ESCANEARLAS SIN MUCHOS CONOCIMIENTOS

Este programa requiere aircrack-ng y acceso root

Uso:
arsenius -s interfacewifi -Ver todo el espacio
arsenius -f interfacewifi macAp canalAp -Ver clientes de ap
arsenius -a interfaceManaged MacAp MacCliente -Desautenticar cliente
arsenius -k interfaceWifi MacAP -Desautenticar a todos
arsenius -v

 

Baje el código fuente arsenius .c desde aqui.

Descargar

Luego instale aircrack con anterioridad

apt install aircrack-ng

Luego instale con:

gcc ./arsenius.c -o /usr/local/bin/arsenius

¿Te resultó interesante? Compártelo ...



haylemhcb

Publicado por haylemhcb

Forma parte de GUTL desde el 12 mayo, 2020. Me gusta la programación y el software libre. Soy autodidacta. Trabajo en el policlínico de Stgo de las Vegas René Bedia Morales como responsable de Seguridad informática y Administrador de red. Anteriormente trabajé en el INOR(Oncológico como técnico y luego Jefe de seguridad informática)

Este artículo tiene 5 comentarios

  1. La verdad es que no veo utilidad en utilizar esta herramienta para banear a un usuario de tu red wifi,porque tendrias que tener en ejecucion el scrip todo el tiempo,pero sin embargo si es util a la hora de capturar tls-handshake y su posterior desencriptado com aircrack-ng.Ademas esto se puede lograr con la dicha suite sin necesidad de scrip de terceros.

  2. Si te estan interfiriendo a ti entonces entra en escena esta herramienta. Ademas te ahorras algunas teclas y varias solapas abiertas, tambien no interfiere con la interfaz de red configurada, por ejemplo, en Debian 10 al poner la interfaz en modo monitor con airmon-ng y luegorestaurarla ya no es wlx…. si no vuelve a la notacion antigua wlanX a no ser que desconectes la tarjeta y la pongas de nuevo, con esta herramienta se crea una interfaz virtual dedicada a eso y luego se borra. No necesariemante hay que tener todo el dia el script si no el tiempo suficiente para hacer que se aburra. Lo otro que puede pasar es que otro AP tenga una wifi que actue como repetidor desde tu red y puedas interferirla.

  3. Decir que no tine utilidad la herramienta es decir que aircrack no la tiene puesto que se basa en esta. Con esta herramienta se abrevia el trabajo de aircrack-ng, todos sabemos que aircrack no solo se utiliza para obtener handshakes, si no al igual que arsenius para ver el panorama alrededor, en fin cada quien hace lo que quiere con sus herramientas y eso no se puede controlar. Simepre va a haber quien use estas herramientas para otros prop’ositos. Este es u proyecto personal que decidi liberar para no perder el tiempo gastado en el y para que le sea de utilidad a cualquier herramienta de auditoria(palabra cave). Tenia un vecino que me estaba mandando paquetes de deautentificacion y el movil de mi mama que se conecta a la antena se desconectaba a cada rato, luego pude ver de donde venia el ataque revisando tcpdump y wireshark para ver el bssid que estaba mandando los paquetes, desde que puse la herramienta hacia ese bssid un dia entero ya no ha vuelto a pasar este problema.

  4. Luego descubri que por el dia ese AP tena un ssid TPLINK con password wpa2 y por la noche cerca de las 8 hacia estos ataques , lo se porque desaparecia TPLINK y el bssid atacante coincidia con la mac del AP de por el dia

  5. Por ultimo cualquier software libre independientemente de su naturaleza debe ser liberado y compartido de otra manera no tendriamos ni wireguard ni ssh, ni aircrack, y ni siquiera reaver. Lo otro esto no es un script es un programa compilado pecisamente para poder portarlo con facilidad puesto que bash soo me serviria en UNIX

Los comentarios están cerrados.