Статья Без про-v-ода. Мониторинг подключений к сети и деаутентификация через ESP8266

BP19.webp

Введение

Приветствую дорогих читателей! Продолжаю рубрику статей “Без про-v-ода”, в которой я обозреваю для вас различные методы и инструменты воздействия на беспроводные технологии. В этой статье опишу вам один интересный инструмент для мониторинга сети к которой вы подключены и прошивку на устройство ESP8266.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

WatchYourLAN

Что это?

WatchYourLAN (WYL) — предоставляет легкий IP-сканер с удобным веб-интерфейсом. Инструмент позволяет пользователям отслеживать активность устройств, отслеживать изменения в сети и получать оповещения при подключении новых хостов.

Установка и использование

Для того чтобы поставить инструмент в систему, достаточно скачать нужный вам пакет и произвести его инсталляцию, к примеру для Kali Linux качаем deb пакет и ставим его:

Код:
dpkg -i watchyourlan_2.1.2_linux_amd64.deb
Далее просто запускаем его одной командой watchyourlan, и переходим по ссылке на веб-интерфейс.

wy1.webp

Перед использованием требуется настроить инструмент, это делается довольно просто, в разделе Config:

wy2.webp

Основные пункты которые здесь интересуют, это: interfaces, args for arp-scan, timeout(sec), Log level и Shoutrrr URL. Теперь коротко о главном:

  • interfaces - указываем интерфейс с которого будет производиться сканирование сети.
  • args for arp-scan - указываем аргументы для arp-scan, например как показано выше -l.
  • timeout(sec) - период, через которой будет проводиться повторное сканирование(в секундах).
  • Log level - какие логи в терминале вы желаете видеть?(Ошибки, информационные, предупреждающие или Debug) Лично я выбрал логи Debug чтобы видеть каждый шаг работы инструмента.
  • Shoutrrr URL - URL по которому будете получать оповещения.
Насчёт Shoutrrr URL не стоит бояться сложностей с настройкой т.к это заключается в нескольких простых действиях. Думаю наиболее актуальный мессенджер для уведомлений у большинства падёт на Telegram, поэтому и буду разбирать на его примере:

  • Создаём бота через botfather, думаю многие осведомлены об создании в нём бота, в любом случае сложностей здесь не будет никаких.
  • Запускаем shoutrrr через докер docker run --rm -it containrrr/shoutrrr generate telegram, в установке докера тоже проблем никаких быть не должно.
    • Далее заполняем поле токен бота, после скрипт будет ожидать когда мы напишем /start боту с аккаунта в который бот будет отправлять оповещения, после вопроса Got 1 chat ID(s) so far. Want to add some more? пишем yes и внизу у нас уже будет нужная ссылка для оповещений которую нам останется просто вставить в поле Shoutrrr URL.


wy3.webp

Теперь проверим оповещения при помощи кнопки test notification. Убедившись в корректности отправки оповещений попробуем проверить на что они вообще работают.

wy4.webp

Оповещения работают на подключение нового устройства к сети, в которых будут IP, MAC и краткое описание устройства.

Как можно было заметить на скринах выше, мы можем присваивать имена устройствам и добавлять в списки знакомые/незнакомые. Если зайти в само устройство, можно увидеть ту же информацию и дополнительно просканировать открытые порты:

wy5.webp

Благодаря этому инструменту вы сможете с удобством и из любой точки мира контролировать вашу сеть и отслеживать сторонние подключения.

Wi-PWN

Что это?

Wi-PWN — это специальная прошивка, которая превращает ESP8266 в инструмент для деаутентификационных атак (deauth) в Wi-Fi сетях.

Установка и использование

Инсталляция прошивки проходит той же процедурой, что и в одной из моих прошлых статей, где я подробно рассказывал как просто устанавливаются с Kali Linux прошивки на ESP8266.

Код:
esptool -p /dev/ttyUSB0 write_flash -fm dout 0x0000 Wi-PWN_8.0_ENGLISH.bin
Можно переходить к использованию.

Точка доступа будет без пароля, поэтому как только заходим в веб-панель по адресу http://192.168.4.1 сразу ставим пароль от точки доступа:

wp1.webp

Рассмотрим что предоставляет нам прошивка:

wp2.webp

При входе у нас сразу отображается список точек доступа для взаимодействия, можно выбрать как одну, так и несколько точек доступа.

wp3.webp

Прошивка также позволяет выбрать как несколько точек доступа, так и просканировать каждую на подключенных к ней пользователей и тем самым точечно выбирать конкретных пользователей конкретных точек доступа в качестве целей. Можно сохранять некоторых пользователей локально как это показано на скриншоте.

wp4.webp

В пункте с атаками присутствуют стандартные: деаутентификация, клоны точек доступа, рандомная генерация точек доступа, генерация точек доступа с паролями(не задаются вручную), генерация пользовательских точек доступа и выбор их количества.

wp5.webp

В меню Control я так понял можно включать/отключать определённые пины, но это скорее больше для тех, кто собирает ESP в комплектации со сторонними платами или устройствами.

wp6.webp

В настройках можно задать имя и пароль точки доступа, а также канал на котором будет работать или вообще сделать её скрытой. Настройки кастомизации по типу тёмного режима. Временной промежуток для сканирования и атак, рандомная генерация MAC для устройства, сканирование скрытых сетей. Количество пакетов в секунду и интервал смены MAC.

В целом прошивка довольно функциональная, но от прошивки deauther на самом деле мало чем отличается. А если ещё и забыть пароль от прошивки, то придётся ставить скетч через Arduino IDE для сброса пароля.

Заключение

В статье я представил вашему вниманию вполне хороший инструмент для отслеживания вашей сети и одну из прошивок на ESP8266. Пожалуй самой лучшей прошивкой на ESP была бы та, которая объединяет функционал всех известных прошивок и которая ни чуть не уступала в юзабилити. А на этом у меня всё, благодарю за прочтение!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!