SniffAir: Kerangka Keamanan Nirkabel Sumber Terbuka yang ditulis dengan Python 2

  • Whatsapp
SniffAir: Kerangka Kerja Keamanan Nirkabel Sumber Terbuka
SniffAir: Kerangka Kerja Keamanan Nirkabel Sumber Terbuka

Tentang SniffAir

SniffAir adalah kerangka kerja keamanan nirkabel open-source yang menyediakan kemampuan untuk dengan mudah mengurai data nirkabel yang dikumpulkan secara pasif serta meluncurkan serangan nirkabel canggih. SniffAir menangani kerumitan yang terkait dengan pengelolaan file pcap besar atau banyak sambil memeriksa dan menganalisis lalu lintas secara menyeluruh, mencari kemungkinan kelemahan keamanan. Seiring dengan kueri bawaan, SniffAir memungkinkan pengguna membuat kueri khusus untuk menganalisis data nirkabel yang disimpan dalam database SQL backend. SniffAir dibangun berdasarkan konsep menggunakan kueri ini untuk mengekstrak data untuk laporan uji penetrasi nirkabel. Data juga dapat dimanfaatkan dalam menyiapkan serangan nirkabel canggih yang disertakan dalam SniffAir sebagai modul.

SniffAir dikembangkan oleh @Tyl0us dan @theDarracott.

Instal dan jalankan SniffAir
   git clone https://github.com/Tylous/SniffAir
   cd SniffAir
   sudo bash setup.sh
   pip install -r requirements.txt
   sudo python SniffAir.py

Mulailah dengan SniffAir
Pertama buat atau muat ruang kerja baru atau yang sudah ada menggunakan perintah ruang kerja buat atau beban ruang kerja perintah. Untuk melihat semua ruang kerja yang ada gunakan perintah daftar ruang kerja dan hapus ruang kerja perintah untuk menghapus ruang kerja yang diinginkan:

>> [default]# ruang kerja

Bacaan Lainnya

Mengelola ruang kerja

Opsi Perintah: ruang kerja [create|list|load|delete]

>> [default]# ruang kerja buat demo
[+]Demo ruang kerja dibuat

Muat data ke tempat kerja yang diinginkan dari file pcap menggunakan perintah offline_capture . Untuk memuat serangkaian file pcap gunakan perintah offline_capture_list (file ini harus berisi patch lengkap untuk setiap file pcap). Menggunakan live_capture perintah untuk menangkap lalu lintas nirkabel langsung menggunakan antarmuka nirkabel.

>> [demo]# offline_capture /root/sniffair/demo.pcapdump
[+] Mengimpor /root/sniffair/demo.pcapdump
[+] Lengkap
[+] Membersihkan Duplikat
[+] ESSID Diamati

Tampilkan Perintah
   Itu menunjukkan perintah menampilkan isi tabel, informasi spesifik di semua tabel atau modul yang tersedia, menggunakan sintaks berikut:

>> [demo]# tampilkan tabel AP
+——+———–+——————-+———- ———-+——–+——-+——-+— ——-+——–+
| ID | ESSID | BSSID | PENJUAL | CHAN | PWR | ENC | CIPHER | AUTH |
|——+———–+——————-+———- ———-+——–+——-+——-+— ——-+——–|
| 1 | HoneyPot | c4:6e:1f:##:##:## | TP-LINK TECHNOLOGIES CO. LTD. | 4 | -17 | WPA2 | TKIP | MGT |
| 2 | Demo | 80:2a:a8:##:##:## | Ubiquiti Networks Inc. | 11 | -19 | WPA2 | CCMP | PSK |
| 3 | Demo5ghz | 82:2a:a8:##:##:## | Tidak diketahui | 36 | -27 | WPA2 | CCMP | PSK |
| 4 | HoneyPot1 | c4:6e:1f:##:##:## | TP-LINK TECHNOLOGIES CO. LTD. | 36 | -29 | WPA2 | TKIP | PSK |
| 5 | BEL456 | 44:e9:dd:##:##:## | Sagemcom Broadband SAS | 6 | -73 | WPA2 | CCMP | PSK |
+——+———–+——————-+———- ———-+——–+——-+——-+— ——-+——–+
>> [demo]# tampilkan SSIDS
———
Wadah madu
Demo
HoneyPot1
BEL456
Tersembunyi
Demo5ghz
———

   Itu pertanyaan perintah dapat digunakan untuk menampilkan kumpulan data unik berdasarkan parameter yang ditentukan. Itu pertanyaan perintah menggunakan sintaks sql.

Dalam lingkup:Itu dalam lingkup perintah dapat digunakan untuk menambahkan SSID ke tabel inscope, memuat semua data terkait ke tabel inscope_AP, inscope_proberequests dan inscope_proberesponses. Untuk melihat ringkasan semua SSIDS inscope, jalankan: SSID_Info perintah.

Modul
Modul dapat digunakan untuk menganalisis data yang terdapat di ruang kerja atau melakukan serangan nirkabel ofensif menggunakan penggunaan perintah. Untuk beberapa modul, variabel tambahan mungkin perlu diatur. Mereka dapat diatur menggunakan perintah set set :

>> [demo]# tampilkan modul
Modul yang tersedia
===================
[+] Auto EAP – Serangan Masuk Brute-Force Otomatis Terhadap Jaringan EAP
[+] PSK Otomatis – Serangan Frasa Sandi Brute-Force Otomatis Terhadap Jaringan PSK
[+] AP Hunter – Temukan Titik Akses Dalam Rentang Tertentu Menggunakan Jenis Enkripsi Tertentu
[+] Captive Portal – Portal Masuk Berbasis Web untuk Menangkap Kredensial yang Dimasukkan Pengguna (Berjalan sebagai Jaringan OPEN)
[+] Generator Sertifikat – Menghasilkan Sertifikat yang Digunakan oleh Serangan Kembar Jahat
[+] Eksportir – Mengekspor Data yang Disimpan di Ruang Kerja ke File CSV
[+] Evil Twin – Membuat Titik Akses Palsu, Klien Terhubung untuk Membocorkan Hash MSCHAP atau Kata Sandi Cleartext
[+] Handshaker – Mengurai Basis Data atau File .pcapdump Mengekstrak Jabat Tangan yang Dibagikan Sebelumnya untuk Menebak Kata Sandi (Format Hashcat atau JTR)
[+] Mac Changer – Mengubah Alamat Mac dari Antarmuka
[+] Paket Probe – Mengirim Paket Deauth yang Menargetkan SSID
[+] Paket Bukti – Mem-parsing Database atau File .pcapdump Mengekstrak semua Paket yang Terkait dengan SSDIS Inscope
[+] SSID Tersembunyi – Menemukan Nama SSIDS TERSEMBUNYI
[+] AP Mencurigakan – Mencari Titik Akses yang: Berada Di Saluran Berbeda, Menggunakan Vendor atau Jenis Enkripsi Berbeda Kemudian Jaringan Lainnya
[+] Wigle Search SSID – Kueri bergoyang untuk SSID (yaitu wifi Bob)
[+] Wigle Search MAC – Kueri bergoyang untuk semua pengamatan dari satu alamat mac
>> [demo]#
>> [demo]# gunakan Captive Portal
>> [demo][Captive Portal]# informasi
Variabel yang Ditetapkan Secara Global
=======================
Modul: Portal Tawanan
Antarmuka:
SSID:
Saluran:
Templat: Cisco (Lebih banyak akan ditambahkan segera)
>> [demo][Captive Portal]# atur Antarmuka wlan0
>> [demo][Captive Portal]# setel demo SSID
>> [demo][Captive Portal]# atur Saluran 1
>> [demo][Captive Portal]# informasi
Variabel yang Ditetapkan Secara Global
=======================
Modul: Portal Tawanan
Antarmuka: wlan0
SSID: demo
Saluran: 1
Templat: Cisco (Lebih banyak akan ditambahkan segera)
>> [demo][Captive Portal]#

Setelah semua variabel diatur, kemudian jalankan perintah exploit atau run untuk menjalankan serangan yang diinginkan.

Ekspor: Untuk mengekspor semua informasi yang disimpan di tabel ruang kerja menggunakan Eksportir modul dan pengaturan jalur yang diinginkan.

Ucapan terima kasih: Sniffiar berisi pekerjaan dari repoisoties berikut:

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *