P
paragon21
Решил поделиться этим простым скриптиком для харвеста ssid фреймов. Может кому нибудь пригодися. Сам наткнулся на него, после того как решил пошаманить с эффективностью клиент-сайд атак типа fakeAP.
Читая вывод консоли в мане или карме заметил что они постоянно отвечают на одни и те же запросы ассоциации с одними и теми же wpa2 сетями, но смысла в этом особенно никакого. Сеть wifi1 wpa2 и wifi1 open для девайса разные сети и при диссоциации девайса он не будет переподключаться на фейковую открытую сеть. Стабильный интерсепт достигается в почти тепличных условиях, когда имя сохраненной открытой сети заранее известно или очень популярно типа MosMetro_Free. Опыты проводил на fruitywifi, mana, airbase-ng, wifi-pumpkin и разных питоновских скриптах.
Тогда решил составить список для автоответа вручную.
https://github.com/xme/hoover/blob/master/hoover.pl
просит установленный tshark
За час собрал 114 уникальных SSID. Среди них огромное количество сетей типа Название_FREE Что делать с таким богатством решать тебе. Можно выбрать жертву по MAC и посмотреть какие probe request она рассылает, попробовать поднять фейк вручную. Или просто позавидовать какому нибудь Dubai_Airport.
Я иду в /usr/share/fruitywifi/conf/ssid.conf вставляю это туда и врубаю scatter. Появляется знакомое безобразное и палевное дерево фейков, как в mana_loud=1 Не панацея, конечно, но выхлоп с него несколько получше.
Читая вывод консоли в мане или карме заметил что они постоянно отвечают на одни и те же запросы ассоциации с одними и теми же wpa2 сетями, но смысла в этом особенно никакого. Сеть wifi1 wpa2 и wifi1 open для девайса разные сети и при диссоциации девайса он не будет переподключаться на фейковую открытую сеть. Стабильный интерсепт достигается в почти тепличных условиях, когда имя сохраненной открытой сети заранее известно или очень популярно типа MosMetro_Free. Опыты проводил на fruitywifi, mana, airbase-ng, wifi-pumpkin и разных питоновских скриптах.
Тогда решил составить список для автоответа вручную.
https://github.com/xme/hoover/blob/master/hoover.pl
просит установленный tshark
Код:
git clone {URL}
cd hoover
chmod +x hoover.pl
./hoover.pl --help
Usage: ./hoover.pl --interface=wlan0 [--help] [--verbose] [--iwconfig-path=/sbin/iwconfig] [--ipconfig-path=/sbin/ifconfig]
Where:
--interface : Specify the wireless interface to use
--help : This help
--verbose : Verbose output to STDOUT
--ifconfig-path : Path to your ifconfig binary
--iwconfig-path : Path to your iwconfig binary
--tshark-path : Path to your tshark binary
--dumpfile : Save found SSID's/MAC addresses in a flat file (SIGUSR1)
За час собрал 114 уникальных SSID. Среди них огромное количество сетей типа Название_FREE Что делать с таким богатством решать тебе. Можно выбрать жертву по MAC и посмотреть какие probe request она рассылает, попробовать поднять фейк вручную. Или просто позавидовать какому нибудь Dubai_Airport.
Я иду в /usr/share/fruitywifi/conf/ssid.conf вставляю это туда и врубаю scatter. Появляется знакомое безобразное и палевное дерево фейков, как в mana_loud=1 Не панацея, конечно, но выхлоп с него несколько получше.