• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Как сканировать MAC адреса проходящих мимо юзеров по WiFi

Evgeniy33

New member
29.11.2019
3
0
BIT
0
Когда устройство не подключено к сети wifi оно отправляет запросы probe request, чтобы найти известные сети.
Эти запросы включают mac адрес wifi адаптера телефона. В ОС смартфонов IOS8, Андроид 8 или более поздние версии, усройство рандомизируют свой mac, т.е пока устройство не подключено к сети, его реальный mac адрес не транслируется.
Как собирать реальные мак адресса с телефонов? Поискал в интернете, готовых решений много, ребята как то это обошли. Можно как нибудь заставить точку подключиться к сети и узнать ее реальный mac.
Кто сталкивался с таким, подскажите в какую сторону копать?
 

f22

Codeby Academy
Gold Team
05.05.2019
1 841
225
BIT
1 045
Как собирать реальные мак адресса с телефонов? Поискал в интернете, готовых решений много, ребята как то это обошли. Можно как нибудь заставить точку подключиться к сети и узнать ее реальный mac.
Кто сталкивался с таким, подскажите в какую сторону копать?
Собирать mac адреса достаточно просто программой airodump-ng.
Ключ -w ${filename} создаст в папке запуска 5 файлов filename-01.csv, filename-01.cap, filename-01.kismet.csv,filename-01.kismet.netxml, filename-01.log.csv.
Так вот в первом будут сохраняться все транслируемые в эфир mac адреса устройств.
В верхней части файла точки доступа, в нижней клиенты, которые или подключены к какой-то, или транслирующие в эфир те самые probe request

Более полную информацию можно извлечь из cap файла.
Открываешь в Wireshark и ставишь фильтр wlan.fc.type_subtype == 4

А если в реальном времени, то переводишь адаптер в режим монитринга
airmon-ng start wlan1
А потом tshark'ом читаешь вывод с него
tshark -i wlan1 subtype probereq
 

Evgeniy33

New member
29.11.2019
3
0
BIT
0
которые или подключены к какой-то, или транслирующие в эфир те самые probe request
probereq[/ICODE]
Вообщем получилось увидеть неподдельный mac адрес только у клиента который подключен к точке.
От неподключеного клиента увидел широковещательный probe request без ssid (wildcard) с постоянно меняющимся mac адресом.
Возможно как нибудь получить нерандомный mac адрес?
Спасибо за ответ.
 

f22

Codeby Academy
Gold Team
05.05.2019
1 841
225
BIT
1 045
Возможно как нибудь получить нерандомный mac адрес?
Есть такой тип атак, как . Суть её в том, что поднимается фейковая точка доступа, к которой и подключаются клиенты.
А запросы от клиентов к "настоящей" ТД сбрасываются.
Но для этого нужно знать хотя бы название точки доступа.
Инструменты для этого и .

Можешь попробовать создать открытую точку доступа с какой-нибудь приставкой Free,
используя свой роутер, переименовав название WiFI сети,
чтобы попытаться заставить пользователя подключиться к ней.
 

Evgeniy33

New member
29.11.2019
3
0
BIT
0
Инструменты для этого и .
А какие инструменты посоветуете для проведение атаки RTS/CTS. Например есть база mac адресов , использовать ее для брутфорса в этой атаке, для поиска нужного устройства.
 

f22

Codeby Academy
Gold Team
05.05.2019
1 841
225
BIT
1 045
Например есть база mac адресов , использовать ее для брутфорса в этой атаке, для поиска нужного устройства.
Поясни что ты имеешь в виду.

Брутфорсить ТД для того, чтобы получить доступ?
Ну так проще банально записывать эфир
airodump-ng -w /путь_к_файлу.cap
А потом просто найти в cap файле mac адреса устройств, которые к ней подключались, и использовать через
macchanger -m XX:XX:XX:XX:XX:XX wlan1

Может быть я тебя не так понял.
 

f22

Codeby Academy
Gold Team
05.05.2019
1 841
225
BIT
1 045
Брутфорсить клиентов, которые не подключены к ТД. Например мне известен мак клиентского устройства, отправить на этот мак запрос и если он рядом получить ответ
Если этот mac рядом, он будет сам слать пакеты в эфир.
Чтобы слушать эфир с этими пакетами, нужен, как написал выше, примитивный airodump-ng.
Например, можно запустить в одном окне его
airodump-ng -w /tmp/wifi_dump

А во втором читать в цикле этот файл, читать файл с mac адресами и искать нужные совпадения.
Если адресов немного, тогда пользоваться обычным grep'om, указывая в ключа -е нужный mac
grep -Eo -e "AA:BB:CC:DD:EE:FF" -e "11:22:33:44:55:66" /tmp/wifi_dump-01.csv
Можно делать это в бесконечно цикле
while true; do date; grep -Eo -e "AA:BB:CC:DD:EE:FF" -e "11:22:33:44:55:66" /tmp/wifi_dump-01.csv; sleep 2s; done

Если же mac адресов много и они лежат в файле, то нужно модифицировать код
while IFS= read -r line; do grep -Eo "${line}" /tmp/wifi_dump-01.csv; done < file_with_macs.txt
 

Evgeniy33

New member
29.11.2019
3
0
BIT
0
Если этот mac рядом, он будет сам слать пакеты в эфир.
Когда клиент шлет сам пакеты,они идут с рандомных мак адресов и невозможно идентифицировать его.
Задача отправлять запросы на конкретный реальный мак клиента в надежде получить ответ.
 

f22

Codeby Academy
Gold Team
05.05.2019
1 841
225
BIT
1 045
Например мне известен мак клиентского устройства, отправить на этот мак запрос и если он рядом получить ответ
Если не знаешь ESSID и mac адреса ТД, к которой он подключался, это невозможно.
Если знаешь, то
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!