Isniff gps kali linux

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

iSniff-GPS

Описание iSniff-GPS

Инструмент пассивного сниффинга (прослушивания) для захвата и визуализации данных (раскрытых устройствами iOS) нахождения WiFi.

iSniff GPS пассивно сниффит (прослушивает) SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств. Цель — собрать данные, которые можно использовать для идентификации каждого устройства и определения предыдущих географических расположений, основываясь исключительно на информации от каждого устройства о беспроводных сетях WiFi, к которым они ранее подключались.

iOS устройства пересылают ARP, которые иногда содержат MAC адреса (BSSID) WiFi сетей, к которым они ранее подключались. iSniff GPS захватывает эти ARP и отправляет MAC адреса службе локации Apple’s WiFi (притворяесь устройством iOS) для получения GPS координат данной BSSID. Если были захвачены только SSID зонды для конкретного устройства, iSniff GPS может делать запросы по имени сети на wigle.net и визуализировать возможные локации.

Выяснив расположение нескольких SSID и MAC адресов WiFi роутеров, возможно определить, где устройство (и, косвенно, владелец) вероятно находились.

Справка по iSniff-GPS

Руководство по iSniff-GPS

Страница man отсутствует.

Для выпрашивания ARP из iOS устройств, настройте точку доступа с отключённым DHCP (например, используя airbase-ng) и настройте ваш интерфейс сниффинга на этот же канал.

После подключения iOS устройства будут отправлять до трёх ARP, предназначенные для MAC адреса DHCP сервера предыдущих сетей, к которым они подключались. На типичном домашнем WiFi роутере MAC адрес DHCP сервера такой же как и MAC адрес WiFi интерфейса, который может быть использован для точной геолокации. В больших корпоративных WiFi сетях MAC DHCP сервера может быть другим и, таким образом, не может использоваться для геолокации.

Обратите внимание, что по состоянию на iOS 6, DNAv4 ARP, содержащие раскрывающую информацию, должны отправляться только зашифрованным сетям.

Компоненты iSniff-GPS

iSniff GPS содержит 2 главных компонента и следующие python модоули:

  • iSniff_import.py использует Scapy для извлечения данных из живого захвата или файла pcap и вставки в базу данных (по умолчанию iSniff_GPS.sqlite3).
  • A Django web application обеспечивает графический интерфейс в браузере для просмотра и анализа собранных данных. Сюда включён просмотр всех выявленных устройств и SSID / BSSID, каждое из которых зондировало, просмотр сетей, просмотр Google Maps для визуализации возможных расположений данных BSSID или SSID и круговая диаграмма показывающая разбивку популярности устройств по производителям (данные определяются исходя из MAC адреса Ethernet OUI).
  • wloc.py обеспечивает функцию QueryBSSID(), которая ищет данный BSSID (MAC адрес ТД) на сервисе локаций Apple’s WiFi. Она вернёт координаты для запрошенного MAC и обычно 400 дополнительных близлижащих BSSID и их координаты.
  • wigle_api.py обеспечивает функцию getLocation() для запроса по оданному SSID по базе данных wigle.net и возвращает GPS координаты. В файле the settings.py должны быть установлены валидные имя пользователя и пароль.

Примеры запуска iSniff-GPS

Импорт данных из файла захвата wifi pcap:

Читайте также:  Oracle ���� ��� linux

Запуск пассивного прослушивания на “живом” источнике (беспроводной сетевой интерфейс Wi-Fi):

Установка iSniff-GPS

Установка в Kali Linux

Скачиваем файлы программы, устанавливаем зависимости:

Инициализируем базу данных

Запускаем веб-сервер для пользовательского графического интерфейса:

Веб-интерфейс теперь доступен по адресу http://127.0.0.1:8000/

Переводим беспроводную карту в режим монитора:

Проверяем имя беспроводного сетевого интерфейса:

Запускаем пассивный сниффинг:

Необязательно прослушивать данные с живого интерфейса — также можно анализировать файл pcap:

Импорт данных из файла захвата wifi pcap можно сделать выполнив:

Информация об установке в другие операционные системы будет добавлена позже.

Источник

Isniff gps kali linux

iSniff GPS passively sniffs for SSID probes, ARPs and MDNS (Bonjour) packets broadcast by nearby iPhones, iPads and other wireless devices. The aim is to collect data which can be used to identify each device and determine previous geographical locations, based solely on information each device discloses about previously joined WiFi networks.

iOS devices transmit ARPs which sometimes contain MAC addresses (BSSIDs) of previously joined WiFi networks, as described in [1]. iSniff GPS captures these ARPs and submits MAC addresses to Apple’s WiFi location service (masquerading as an iOS device) to obtain GPS coordinates for a given BSSID. If only SSID probes have been captured for a particular device, iSniff GPS can query network names on wigle.net and visualise possible locations.

By geo-locating multiple SSIDs and WiFi router MAC addresses, it is possible to determine where a device (and by implication its owner) is likely to have been.

Below: Visualisation of WiFi router locations in Melbourne, AU returned by Apple Location Services

iSniff GPS contains 2 major components and further python modules:

iSniff_import.py uses Scapy to extract data from a live capture or pcap file and inserts it into a database (iSniff_GPS.sqlite3 by default).

A Django web application provides a browser-based interface to view and analyse the data collected. This includes views of all detected devices and the SSIDs / BSSIDs each has probed for, a view by network, Google Maps views for visualising possible locations of a given BSSID or SSID, and a pie chart view showing a breakdown of the most popular device manufacturers based on client MAC address Ethernet OUIs.

wloc.py provides a QueryBSSID() function which looks up a given BSSID (AP MAC address) on Apple’s WiFi location service. It will return the coordinates of the MAC queried for and usually an additional 400 nearby BSSIDs and their coordinates.

wigle_api.py provides a getLocation() function for querying a given SSID on the wigle.net database and returns GPS coordinates. It must be configured with a valid username and password set in the settings.py file. Please respect the wigle.net ToS in using this module.

To use the web interface:

  1. Install or update required Python modules by running pip install -U -r requirements.txt .
  2. Initialise an empty database by running ./manage.py syncdb .
  3. Start the web interface by running ./manage.py runserver 127.0.0.1:8000 .

To sniff wifi traffic:

  1. Install Scapy
  2. Import data from a wifi pcap capture by running ./run.sh -r
  3. For live capture, bring up a wifi interface in monitor mode (usually mon0) so that airodump-ng shows traffic.
  4. Start live sniffing with ./run.sh -i mon0 .

To solicit ARPs from iOS devices, set up an access point with DHCP disabled (e.g. using airbase-ng) and configure your sniffing interface to the same channel.

Once associated, iOS devices will send up to three ARPs destined for the MAC address of the DHCP server on previously joined networks. On typical home WiFi routers, the DHCP server MAC address is the same as the WiFi interface MAC address, which can be used for accurate geolocation. On larger corporate WiFi networks, the MAC of the DHCP server may be different and thus cannot be used for geolocation.

Читайте также:  Checra1n jailbreak mac os

Note that as of iOS 6, DNAv4 ARPs containing the information disclosure should only be sent on encrypted networks (to be verified). See http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html (CVE-2012-3725)

See requirements.txt for python modules and versions required.

iSniff GPS was developed on a Ubuntu 12.04 (32-bit) VM with Python 2.7.3, Django 1.5.4 and Scapy 2.2.0-dev. The web interface code has been updated and tested with Django 1.7.1 running on Mac OS X Yosemite with Python 2.7.8. Network sniffing has not been tested on Mac OS X.

Written by @hubert3 / hubert(at)pentest.com. Presented at Blackhat USA July 2012, code published on Github 2012-08-31.

The implementation of wloc.py is based on work by François-Xavier Aguessy and Côme Demoustier [2].

Mark Wuergler of Immunity, Inc. provided helpful information through mailing list posts and Twitter replies.

Includes Bluff JS chart library by James Coglan.

About

Passive sniffing tool for capturing and visualising WiFi location data disclosed by iOS devices

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

trackerjacker

Описание trackerjacker

Программа trackerjacker предназначена для слежения за Wi-Fi сетями и устройствами, к которым вы не подключены. Принцип работы программы основан на прослушивании в эфире сырых фреймов 802.11.

Поддерживаемые платформы: Linux (протестировано на Ubuntu, Kali и RPi) и macOS (pre-alpha).

trackerjacker может помочь когда:

  • Я хочу знать о всех близлежащих Wi-Fi сетях и знать о всех устройствах, подключённых к каждой сети.
  • Я хочу знать, какое устройство израсходовало весь трафик.
  • Я хочу чтобы запустилась команда, когда этот MAC адрес отправляет более 100000 байт в 30 секундном окне (может быть для определения когда IP камера выгружает видео, что свидетельствует о том, что она только что заметила движение).
  • Я хочу деаутентифицировать каждого, кто использует более 100000 байт в 10 секундном окне.
  • Я хочу деаутентифицировать каждую Dropcam в округе, чтобы хосты Airbnb не шпионили за мной.
  • https://en.wikipedia.org/wiki/Dropcam
  • Я хочу быть предупреждённым, когда был замечен любой MAC адрес с уровнем мощности сигнала больше чем -40dBm, если я никогда не видел его ранее.
  • Я хочу видеть, когда определённая персона рядом (на основе MAC их мобильных телефонов) и чтобы запускалась команда, которая меня предупреждает.
  • Я хочу написать мой собственный плагин для запуска некоторых скриптов, чтобы делать разные весёлые вещи каждый раз, когда новое устройство Apple показалось неподалёку.

Автор: Caleb Madrigal

Справка по trackerjacker

Руководство по trackerjacker

Страница man отсутствует.

Примеры запуска trackerjacker

Запуск trackerjacker на указанном беспроводном интерфейсе (-i wlan0) в режиме сбора информации (слежения) (—track) с плагином, которые покажет MAC адреса устройств в округе, силу их сигнала и производителя (—trigger-plugin foxhunt):

Установка trackerjacker

Установка в Kali Linux

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Kismet

Описание Kismet

Kismet — это детектор беспроводных сетей 802.11, сниффер и система выявления вторжений. Kismet будет работать с любыми беспроводными картами, которые поддерживают сырой режим наблюдения и может сниффить трафик 802.11b, 802.11a, 802.11g и 802.11n (если позволяет аппаратная часть и драйверы).

Читайте также:  Windows file share что это

Kismet также щеголяет модульной архитектурой, позволяя расшифровывать дополнительные, не 802.11 протоколы.

Kismet идентифицирует сети пассивным сбором пакетом и выявляет сети, что позволяет ему находить (с учётом времени, раскрывая имена) скрытые сети и присутствие не-маячковых сетей через трафик данных.

Автор: Mike Kershaw

Компоненты Kismet

  • kismet_server – Серверная часть Kismet
  • kismet_client – Клиентская часть Kismet
  • kismet_capture – Подразумевается, что будет запускаться внутри Kismet IPC framework
  • kismet_drone – Беспилотная часть Kismet
  • kismet – Главный пусковик Kismet

Справка по Kismet / kismet_server

для запуска сервера:

Почти все эти опции переопределяют значения из файла конфигурации kismet.conf. Постоянные изменения следует делать в конфигурационном файле.

Справка по kismet_client

Справка по kismet_drone

Почти все эти опции переопределяют значения из файла конфигурации kismet.conf. Постоянные изменения следует делать в конфигурационном файле.

Руководство по Kismet (kismet_client и kismet_server)

ИМЯ

kismet — Беспроводное подслушивание и контроль

ОПИСАНИЕ

Kismet — это детектор беспроводных сетей 802.11 второго уровня, сниффер и система выявления вторжений. Kismet будет работать с любыми беспроводными картами, которые поддерживают сырой режим наблюдения и может сниффить трафик 802.11b, 802.11a, 802.11g и 802.11n (если позволяет аппаратная часть и драйверы).

Kismet также щеголяет модульной архитектурой, позволяя расшифровывать дополнительные, не 802.11 протоколы.

Kismet идентифицирует сети пассивным сбором пакетом и выявляет сети, что позволяет ему находить (с учётом времени, раскрывая имена) скрытые сети и присутствие не-маячковых сетей через трафик данных.

Kismet поддерживает логгирование в файловом формате wtap (может читаться в tcpdump и ethereal) и сохраняет выявленную сетевую информацию в качестве простого текста, CSV и XML. Kismet способна использовать любые GPS, которые поддерживаются gpsd и вести логи и строить графики по сетевым данным.

Kismet разделена на три базовых программы: kismet_server kismet_client и gpsmap.

ИСПОЛЬЗОВАНИЕ

kismet обрабатывает автоматический запуск kismet_server и kismet_client.

По умолчанию kismet установлена с суидным битом рута (suid-root). Она отбрасывает привелегии до указанного в файле kismet.conf пользователя немедленно после связывания и настройки источника захвата.

KISMET_SERVER

kismet_server захватывает, анализирует и записывает пакеты и данные GPS. Она способна работать в «безголовом» режиме без дисплея. Множество клиентов (на множестве компьютеров) могут быть подключены к одному серверу.

kismet_client is a ncurses and panels interface which connects to the server and displays detected networks, statistics, network details, etc.

gpsmap reads GPS and Network XML datafiles and plots networks on downloaded maps or user-supplied images (such as satellite photos).

Руководство по kismet_drone

ИМЯ

kismet_drone — Удалённый дрон беспроводного сниффинга и мониторинга.

СИНОПСИС

ОПИСАНИЕ

kismet_drone поддерживает все источника захвата, доступные для Kismet. Вместо локальной обработки пакетов, kismet_drone делает их доступными посредством TCP для удалённого kismet_server использующим источник захвата ‘drone’.

ИСПОЛЬЗОВАНИЕ

kismet_drone следует настраивать так, как бы вы настроили kismet_server. Всё логгирование, анализ пакетов и т. д. имеет место на удалённом сервере kismet, использующим источник захвата ‘drone’.

kismet_monitor следует использовать для перевода источника захвата в режим rfmonitor по необходимости, а kismet_hopper следует использовать для скакания по каналам.

kismet_drone контролируется конфигурационным файлом kismet_drone.conf.

ШИФРОВАНИЕ

Может быть желательно зашифровать поток пакетов между удалённым дроном и системой kismet. Можно (и рекомендуется) использовать стандартное туннелирование SSH или другую систему туннелирования/перенаправления.

СМОТРИТЕ ТАКЖЕ

Примеры запуска Kismet

Запустить сервер Kismet, используя беспроводной интерфейс как источник захвата (-c wlan0) и используя опцию внешнего GPSD (—use-gpsd-gps):

Установка Kismet

Программа предустановлена в Kali Linux.

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Источник

Оцените статью