• SEO文章推广! 合作联系qq:122325244 正式全面改版 !免费SEO地址:https://www.seozhan.cn/tool 站长QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏SEO站长博客吧

SniffAir:无线排泄测试框架

脚本编程 SEO站长博客 3个月前 (08-01) 52次浏览 已收录 0个评论

摘要

SniffAir 是一个开源的无线安适框架,可助助你轻松解析被动搜求的无线数据并倡始杂乱的无线攻击。其余,它还能够打点大型的或众个 pcap 文献,践诺交叉检讨和流量阐述,以寻找潜正在的安适破绽。除了预先修建盘查外,SniffAir 还许可用户创筑自界说的盘查来阐述存储正在后端 SQL 数据库中的无线数据。SniffAir 利用盘查提取数据并将此用于无线渗出测试告诉中。这些数据还可被用来举动模块扶植杂乱的无线攻击包罗正在 SniffAir 中。顺带一提,SniffAir框架是由@Tyl0us 和@theDarracott 协同开荒的。

   装置

SniffAir 是基于 Python 2.7 开荒的

已测试助助的体例搜罗 Kali Linux,Debian 和 Ubuntu。

装置请运转 setup.sh 剧本

   $./setup.sh 利用 % * ., % % ( ,# (..# % /@@@@@, *@@% @, @@# /@@@@@@@@@ [email protected]@@@@@@@@. ,/ # # (%%%* % (.(. [email protected]@ @@@@@@%. [email protected]@ *@ %@@@@. @, @@% %@@,,,,,,, ,@@,,,,,,, .( % % %%# # % # ,@@ @@(,,,#@@@. %@% %@@(@@. @, @@% %@@ ,@@ /* # /*, %.,, ,@@ @@* #@@ ,@@ %@@ ,@@* @, @@% %@@ ,@@ .# //#(, (, ,@@ @@* @% [email protected]@@@@. %@@ [email protected]@( @, @@% %@@%%%%%%* ,@@%%%%%%# (# ##. ,@@ @@%%%@@@% *@@@@ %@@ [email protected]@/ @, @@% %@@,,,,,, ,@@,,,,,,. %#####% ,@@ @@(,,%@@% @@% %@@ @@( @, @@% %@@ ,@@ % (*/ # ,@@ @@* @@@ %@% %@@ @@@, @@% %@@ ,@@ % # .# .# ,@@ @@* @@% [email protected]@/,,#@@@ %@@ @@@, @@% %@@ ,@@ /(* /(# ,@@ @@* @@# *%@@@* *%# ,%# #%/ *%# %% #############. .%# #%. .%% (@Tyl0us @theDarracott) >> [default]# help Commands ======== workspace 执掌任务区(创筑,列出,加载,删除) live_capture 启动有用的无线接口以搜求要解析的无线pakcets(必要供给接口名称) offline_capture 起头利用 pcap 文献解析无线数据包。利用 pcapdump 会更好(必要供给完美途途) offline_capture_list 起头利用 pcap 文献列外解析无线数据包。利用 pcapdump 会更好(必要供给完美途途) query 对举止任务区的实质践诺盘查 help 显示助助菜单 clear 清屏 show 显示外的实质,悉数外或可用模块的特定新闻 inscope 增添 ESSID 到 scope。inscope [ESSID] SSID_Info 显示与 inscope SSIDS 闭连的悉数新闻(即悉数 BSSID,Channels 和 Encrpytion) use 利用 SniffAir 模块 info 显示所选模块的悉数变量新闻 set 正在模块中扶植变量

最先,利用号令 workspace create <workspace>或 workspace load <workspace>号令创筑或加载新/现有的任务空间。查看现有任务空间,能够利用 workspace list 号令,删除任务空间能够利用 workspace delete <workspace>。

   >> [default]# workspace Manages workspaces Command Option: workspaces [createlistloaddelete] >> [default]# workspace create demo [+] Workspace demo created

利用 offline_capture <pcap 文献完美途途>号令,从 pcap 文献将数据加载到指定的任务空间。假若要加载 pcap 文献列外,请利用 offline_capture_list <包罗 pcap 名称列外文献的完美途途>号令。利用 live_capture <interface name>号令能够搜捕及时的无线流量。

   >> # offline_capture /root/sniffair/demo.pcapdump [+] Importing /root/sniffair/demo.pcapdump \ [+] Completed [+] Cleaning Up Duplicates [+] ESSIDs Observed show 号令

show 号令将会为咱们显示外实质,悉数外或可用模块的特定新闻。利用语法如下:

   >> # show table AP +——+———–+——————-+——————————-+——–+——-+——-+———-+——–+ ID ESSID BSSID VENDOR CHAN PWR ENC CIPHER AUTH ——+———–+——————-+——————————-+——–+——-+——-+———-+——– 1 HoneyPot c4:6e:1f:##:##:## TP-LINK TECHNOLOGIES CO. LTD. 4 -17 WPA2 TKIP MGT 2 Demo 80:2a:a8:##:##:## Ubiquiti Networks Inc. 11 -19 WPA2 CCMP PSK 3 Demo5ghz 82:2a:a8:##:##:## Unknown 36 -27 WPA2 CCMP PSK 4 HoneyPot1 c4:6e:1f:##:##:## TP-LINK TECHNOLOGIES CO. LTD. 36 -29 WPA2 TKIP PSK 5 BELL456 44:e9:dd:##:##:## Sagemcom Broadband SAS 6 -73 WPA2 CCMP PSK +——+———–+——————-+——————————-+——–+——-+——-+———-+——–+ >> # show SSIDS ——— HoneyPot Demo HoneyPot1 BELL456 Hidden Demo5ghz ———

query 号令可依照指定参数显示独一的数据集。query 号令的利用语法与 sql 相仿。

   Inscope

inscope <SSID>号令可用于将 SSID 增添到 inscope 外中,将悉数闭连数据加载到 inscope_AP,inscope_proberequests 和 inscope_proberesponses 外。要查看悉数 inscope SSIDS 的摘要,请运转 SSID_Info 号令。

   模块

模块可用于阐述任务空间中包罗的数据,或利用<module name>号令践诺无线攻击。对待某些模块,不妨必要扶植其他变量。能够利用 set 号令 set <variable name> <variable value>举行扶植:

   >> # show modules Available Modules ================= [+] Auto EAP – Automated Brute-Force Login Attack Against EAP Networks [+] Auto PSK – Automated Brute-Force Passphrase Attack Against PSK Networks [+] AP Hunter – Discover Access Point Within a Certain Range Using a Specific Type of Encrpytion [+] Captive Portal – Web Based Login Portal to Capture User Entered Credentials (Runs as an OPEN Network) [+] Certificate Generator – Generates a Certificate Used by Evil Twin Attacks [+] Exporter – Exports Data Stored in a Workspace to a CSV File [+] Evil Twin – Creates a Fake Access Point, Clients Connect to Divulging MSCHAP Hashes or Cleartext Passwords [+] Handshaker – Parses Database or .pcapdump Files Extracting the Pre-Shared Handshake for Password Guessing (Hashcat or JTR Format) [+] Mac Changer – Changes The Mac Address of an Interface [+] Probe Packet – Sends Out Deauth Packets Targeting SSID(s) [+] Proof Packet – Parses Database or .pcapdump Files Extracting all Packets Related to the Inscope SSDIS [+] Hidden SSID – Discovers the Names of HIDDEN SSIDS [+] Suspicious AP – Looks for Access Points that: Is On Different Channel, use a Different Vendor or Encrpytion Type Then the Rest of The Network [+] Wigle Search SSID – Queries wigle for SSID (i.e. Bobs wifi) [+] Wigle Search MAC – Queries wigle for all observations of a single mac address >> # >> # use Captive Portal >> [Captive Portal]# info Globally Set Varibles ===================== Module: Captive Portal Interface: SSID: Channel: Template: Cisco (More to be added soon) >> [Captive Portal]# set Interface wlan0 >> [Captive Portal]# set SSID demo >> [Captive Portal]# set Channel 1 >> [Captive Portal]# info Globally Set Varibles ===================== Module: Captive Portal Interface: wlan0 SSID: demo Channel: 1 Template: Cisco (More to be added soon) >> [Captive Portal]#

扶植悉数变量后,践诺 exploit 或 run 号令运转攻击。

   导出

利用 Exporter 模块导出存储正在任务空间外中的悉数新闻到指定途途。


SEO站长博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:SniffAir:无线排泄测试框架
喜欢 (0)
[h4ck3st@126.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址