SniffAir - это инфраструктура безопасности с открытым исходным кодом, которая позволяет легко анализировать пассивно собранные беспроводные данные, а также запускать сложные беспроводные атаки. SniffAir заботится о проблемах, связанных с управлением большими или несколькими файлами pcap, при этом тщательно проверяя и анализируя трафик, выискивая потенциальные недостатки безопасности. Наряду с предварительно созданными запросами SniffAir позволяет пользователям создавать пользовательские запросы для анализа беспроводных данных, хранящихся в серверной базе данных SQL. SniffAir основан на концепции использования этих запросов для извлечения данных для отчетов о тестах на проникновение беспроводных сетей. Данные также могут быть использованы для настройки сложных беспроводных атак, включенных в SniffAir в качестве модулей.
SniffAir разработан
Установить
SniffAir был разработан с Python версии 2.7
Протестировано и поддерживается на Kali Linux, Debian и Ubuntu.
Для установки запустите setup.sh скрипт:
Использование
Начало
Сначала создайте или загрузите новое, или существующее рабочее пространство с помощью команды workspace create <workspace> или workspace load <workspace> команды. Чтобы просмотреть все существующие рабочие пространства, используйте workspace list команду и workspace delete <workspace> команду для удаления требуемой рабочей области:
Загрузите данные в нужное рабочее место из файла pcap с помощью команды offline_capture <the full path to the pcap file> Для загрузки серии файлов pcap используйте команду offline_capture_list <the full path to the file containing the list of pcap name> (этот файл должен содержать полные исправления для каждого файла pcap). Используйте live_capture <interface name> команду для захвата живого беспроводного трафика с использованием беспроводного интерфейса.
Показать команду
Команда show отображает содержимое таблицы, конкретную информацию по всем таблицам или доступным модулям, используя следующий синтаксис:
Команда query может быть использована для отображения уникального набора данных на основе parememters specificed. Команда query использует синтаксис sql.
В области
inscope <SSID>команда может быть использована для добавления SSID в таблицах InScope, загрузив все связанные данные в inscope_AP, inscope_proberequests и inscope_proberesponses таблицы. Для просмотра сводки по всем inscope SSIDS выполните SSID_Infoкоманду.
Модули
Модули можно использовать для анализа данных, содержащихся в рабочих пространствах, или для совершения наступательных беспроводных атак с помощью use <module name>команды. Для некоторых модулей могут потребоваться дополнительные переменные. Они могут быть установлены с помощью команды: set <variable name> <variable value>:
После того, как все переменные установлены, выполните команду exploitor run для запуска желаемой атаки.
Экспорт
Для экспорта всей информации, хранящейся в таблицах рабочего пространства, используйте Exporter модуль и задайте нужный путь.
Подтверждения
Sniffiar содержит работы из следующих хранилищ:
SniffAir разработан
Ссылка скрыта от гостей
и
Ссылка скрыта от гостей
Установить
SniffAir был разработан с Python версии 2.7
Протестировано и поддерживается на Kali Linux, Debian и Ubuntu.
Для установки запустите setup.sh скрипт:
$./setup.sh
Использование
Код:
% * ., %
% ( ,# (..# %
/@@@@@&, *@@% &@, @@# /@@@@@@@@@ .@@@@@@@@@. ,/ # # (%%%* % (.(. .@@ &@@@@@@%.
.@@& *&@ %@@@@. &@, @@% %@@,,,,,,, ,@@,,,,,,, .( % % %%# # % # ,@@ @@(,,,#@@@.
%@% %@@(@@. &@, @@% %@@ ,@@ /* # /*, %.,, ,@@ @@* #@@
,@@& %@@ ,@@* &@, @@% %@@ ,@@ .# //#(, (, ,@@ @@* &@%
.@@@@@. %@@ .@@( &@, @@% %@@%%%%%%* ,@@%%%%%%# (# ##. ,@@ @@&%%%@@@%
*@@@@ %@@ .@@/ &@, @@% %@@,,,,,, ,@@,,,,,,. %#####% ,@@ @@(,,%@@%
@@% %@@ @@( &@, @@% %@@ ,@@ % (*/ # ,@@ @@* @@@
%@% %@@ @@&&@, @@% %@@ ,@@ % # .# .# ,@@ @@* @@%
.@@&/,,#@@@ %@@ &@@@, @@% %@@ ,@@ /(* /(# ,@@ @@* @@#
*%@@@&* *%# ,%# #%/ *%# %% #############. .%# #%. .%%
(@Tyl0us & @theDarracott)
>> [default]# help
Commands
========
workspace Manages workspaces (create, list, load, delete)
live_capture Initiates a valid wireless interface to collect wireless pakcets to be parsed (requires the interface name)
offline_capture Begins parsing wireless packets using a pcap file-kismet .pcapdump work best (requires the full path)
offline_capture_list Begins parsing wireless packets using a list of pcap file-kismet .pcapdump work best (requires the full path)
query Executes a query on the contents of the acitve workspace
help Displays this help menu
clear Clears the screen
show Shows the contents of a table, specific information across all tables or the available modules
inscope Add ESSID to scope. inscope [ESSID]
SSID_Info Displays all information (i.e all BSSID, Channels and Encrpytion) related to the inscope SSIDS
use Use a SniffAir module
info Displays all variable information regarding the selected module
set Sets a variable in module
exploit Runs the loaded module
run Runs the loaded module
exit Exit SniffAir
>> [default]#
Начало
Сначала создайте или загрузите новое, или существующее рабочее пространство с помощью команды workspace create <workspace> или workspace load <workspace> команды. Чтобы просмотреть все существующие рабочие пространства, используйте workspace list команду и workspace delete <workspace> команду для удаления требуемой рабочей области:
Код:
>> [default]# workspace
Manages workspaces
Command Option: workspaces [create|list|load|delete]
>> [default]# workspace create demo
[+] Workspace demo created
Загрузите данные в нужное рабочее место из файла pcap с помощью команды offline_capture <the full path to the pcap file> Для загрузки серии файлов pcap используйте команду offline_capture_list <the full path to the file containing the list of pcap name> (этот файл должен содержать полные исправления для каждого файла pcap). Используйте live_capture <interface name> команду для захвата живого беспроводного трафика с использованием беспроводного интерфейса.
Код:
>> [demo]# offline_capture /root/sniffair/demo.pcapdump
[+] Importing /root/sniffair/demo.pcapdump
\
[+] Completed
[+] Cleaning Up Duplicates
[+] ESSIDs Observed
Показать команду
Команда show отображает содержимое таблицы, конкретную информацию по всем таблицам или доступным модулям, используя следующий синтаксис:
Код:
>> [demo]# show table AP
+------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------+
| ID | ESSID | BSSID | VENDOR | CHAN | PWR | ENC | CIPHER | AUTH |
|------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------|
| 1 | HoneyPot | c4:6e:1f:##:##:## | TP-LINK TECHNOLOGIES CO. LTD. | 4 | -17 | WPA2 | TKIP | MGT |
| 2 | Demo | 80:2a:a8:##:##:## | Ubiquiti Networks Inc. | 11 | -19 | WPA2 | CCMP | PSK |
| 3 | Demo5ghz | 82:2a:a8:##:##:## | Unknown | 36 | -27 | WPA2 | CCMP | PSK |
| 4 | HoneyPot1 | c4:6e:1f:##:##:## | TP-LINK TECHNOLOGIES CO. LTD. | 36 | -29 | WPA2 | TKIP | PSK |
| 5 | BELL456 | 44:e9:dd:##:##:## | Sagemcom Broadband SAS | 6 | -73 | WPA2 | CCMP | PSK |
+------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------+
>> [demo]# show SSIDS
---------
HoneyPot
Demo
HoneyPot1
BELL456
Hidden
Demo5ghz
---------
В области
inscope <SSID>команда может быть использована для добавления SSID в таблицах InScope, загрузив все связанные данные в inscope_AP, inscope_proberequests и inscope_proberesponses таблицы. Для просмотра сводки по всем inscope SSIDS выполните SSID_Infoкоманду.
Модули
Модули можно использовать для анализа данных, содержащихся в рабочих пространствах, или для совершения наступательных беспроводных атак с помощью use <module name>команды. Для некоторых модулей могут потребоваться дополнительные переменные. Они могут быть установлены с помощью команды: set <variable name> <variable value>:
Код:
>> [demo]# show modules
Available Modules
=================
[+] Auto EAP - Automated Brute-Force Login Attack Against EAP Networks
[+] Auto PSK - Automated Brute-Force Passphrase Attack Against PSK Networks
[+] AP Hunter - Discover Access Point Within a Certain Range Using a Specific Type of Encrpytion
[+] Captive Portal - Web Based Login Portal to Capture User Entered Credentials (Runs as an OPEN Network)
[+] Certificate Generator - Generates a Certificate Used by Evil Twin Attacks
[+] Exporter - Exports Data Stored in a Workspace to a CSV File
[+] Evil Twin - Creates a Fake Access Point, Clients Connect to Divulging MSCHAP Hashes or Cleartext Passwords
[+] Handshaker - Parses Database or .pcapdump Files Extracting the Pre-Shared Handshake for Password Guessing (Hashcat or JTR Format)
[+] Mac Changer - Changes The Mac Address of an Interface
[+] Probe Packet - Sends Out Deauth Packets Targeting SSID(s)
[+] Proof Packet - Parses Database or .pcapdump Files Extracting all Packets Related to the Inscope SSDIS
[+] Hidden SSID - Discovers the Names of HIDDEN SSIDS
[+] Suspicious AP - Looks for Access Points that: Is On Different Channel, use a Different Vendor or Encrpytion Type Then the Rest of The Network
[+] Wigle Search SSID - Queries wigle for SSID (i.e. Bob's wifi)
[+] Wigle Search MAC - Queries wigle for all observations of a single mac address
>> [demo]#
>> [demo]# use Captive Portal
>> [demo][Captive Portal]# info
Globally Set Varibles
=====================
Module: Captive Portal
Interface:
SSID:
Channel:
Template: Cisco (More to be added soon)
>> [demo][Captive Portal]# set Interface wlan0
>> [demo][Captive Portal]# set SSID demo
>> [demo][Captive Portal]# set Channel 1
>> [demo][Captive Portal]# info
Globally Set Varibles
=====================
Module: Captive Portal
Interface: wlan0
SSID: demo
Channel: 1
Template: Cisco (More to be added soon)
>> [demo][Captive Portal]#
Экспорт
Для экспорта всей информации, хранящейся в таблицах рабочего пространства, используйте Exporter модуль и задайте нужный путь.
Подтверждения
Sniffiar содержит работы из следующих хранилищ:
Ссылка скрыта от гостей
Последнее редактирование: