- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- iSniff-GPS
- Описание iSniff-GPS
- Справка по iSniff-GPS
- Руководство по iSniff-GPS
- Компоненты iSniff-GPS
- Примеры запуска iSniff-GPS
- Установка iSniff-GPS
- Установка в Kali Linux
- Isniff gps kali linux
- About
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- trackerjacker
- Описание trackerjacker
- Справка по trackerjacker
- Руководство по trackerjacker
- Примеры запуска trackerjacker
- Установка trackerjacker
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Kismet
- Описание Kismet
- Компоненты Kismet
- Справка по Kismet / kismet_server
- Справка по kismet_client
- Справка по kismet_drone
- Руководство по Kismet (kismet_client и kismet_server)
- Руководство по kismet_drone
- Примеры запуска Kismet
- Установка Kismet
- Установка в BlackArch
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
iSniff-GPS
Описание iSniff-GPS
Инструмент пассивного сниффинга (прослушивания) для захвата и визуализации данных (раскрытых устройствами iOS) нахождения WiFi.
iSniff GPS пассивно сниффит (прослушивает) SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств. Цель — собрать данные, которые можно использовать для идентификации каждого устройства и определения предыдущих географических расположений, основываясь исключительно на информации от каждого устройства о беспроводных сетях WiFi, к которым они ранее подключались.
iOS устройства пересылают ARP, которые иногда содержат MAC адреса (BSSID) WiFi сетей, к которым они ранее подключались. iSniff GPS захватывает эти ARP и отправляет MAC адреса службе локации Apple’s WiFi (притворяесь устройством iOS) для получения GPS координат данной BSSID. Если были захвачены только SSID зонды для конкретного устройства, iSniff GPS может делать запросы по имени сети на wigle.net и визуализировать возможные локации.
Выяснив расположение нескольких SSID и MAC адресов WiFi роутеров, возможно определить, где устройство (и, косвенно, владелец) вероятно находились.
Справка по iSniff-GPS
Руководство по iSniff-GPS
Страница man отсутствует.
Для выпрашивания ARP из iOS устройств, настройте точку доступа с отключённым DHCP (например, используя airbase-ng) и настройте ваш интерфейс сниффинга на этот же канал.
После подключения iOS устройства будут отправлять до трёх ARP, предназначенные для MAC адреса DHCP сервера предыдущих сетей, к которым они подключались. На типичном домашнем WiFi роутере MAC адрес DHCP сервера такой же как и MAC адрес WiFi интерфейса, который может быть использован для точной геолокации. В больших корпоративных WiFi сетях MAC DHCP сервера может быть другим и, таким образом, не может использоваться для геолокации.
Обратите внимание, что по состоянию на iOS 6, DNAv4 ARP, содержащие раскрывающую информацию, должны отправляться только зашифрованным сетям.
Компоненты iSniff-GPS
iSniff GPS содержит 2 главных компонента и следующие python модоули:
- iSniff_import.py использует Scapy для извлечения данных из живого захвата или файла pcap и вставки в базу данных (по умолчанию iSniff_GPS.sqlite3).
- A Django web application обеспечивает графический интерфейс в браузере для просмотра и анализа собранных данных. Сюда включён просмотр всех выявленных устройств и SSID / BSSID, каждое из которых зондировало, просмотр сетей, просмотр Google Maps для визуализации возможных расположений данных BSSID или SSID и круговая диаграмма показывающая разбивку популярности устройств по производителям (данные определяются исходя из MAC адреса Ethernet OUI).
- wloc.py обеспечивает функцию QueryBSSID(), которая ищет данный BSSID (MAC адрес ТД) на сервисе локаций Apple’s WiFi. Она вернёт координаты для запрошенного MAC и обычно 400 дополнительных близлижащих BSSID и их координаты.
- wigle_api.py обеспечивает функцию getLocation() для запроса по оданному SSID по базе данных wigle.net и возвращает GPS координаты. В файле the settings.py должны быть установлены валидные имя пользователя и пароль.
Примеры запуска iSniff-GPS
Импорт данных из файла захвата wifi pcap:
Запуск пассивного прослушивания на “живом” источнике (беспроводной сетевой интерфейс Wi-Fi):
Установка iSniff-GPS
Установка в Kali Linux
Скачиваем файлы программы, устанавливаем зависимости:
Инициализируем базу данных
Запускаем веб-сервер для пользовательского графического интерфейса:
Веб-интерфейс теперь доступен по адресу http://127.0.0.1:8000/
Переводим беспроводную карту в режим монитора:
Проверяем имя беспроводного сетевого интерфейса:
Запускаем пассивный сниффинг:
Необязательно прослушивать данные с живого интерфейса — также можно анализировать файл pcap:
Импорт данных из файла захвата wifi pcap можно сделать выполнив:
Информация об установке в другие операционные системы будет добавлена позже.
Источник
Isniff gps kali linux
iSniff GPS passively sniffs for SSID probes, ARPs and MDNS (Bonjour) packets broadcast by nearby iPhones, iPads and other wireless devices. The aim is to collect data which can be used to identify each device and determine previous geographical locations, based solely on information each device discloses about previously joined WiFi networks.
iOS devices transmit ARPs which sometimes contain MAC addresses (BSSIDs) of previously joined WiFi networks, as described in [1]. iSniff GPS captures these ARPs and submits MAC addresses to Apple’s WiFi location service (masquerading as an iOS device) to obtain GPS coordinates for a given BSSID. If only SSID probes have been captured for a particular device, iSniff GPS can query network names on wigle.net and visualise possible locations.
By geo-locating multiple SSIDs and WiFi router MAC addresses, it is possible to determine where a device (and by implication its owner) is likely to have been.
Below: Visualisation of WiFi router locations in Melbourne, AU returned by Apple Location Services
iSniff GPS contains 2 major components and further python modules:
iSniff_import.py uses Scapy to extract data from a live capture or pcap file and inserts it into a database (iSniff_GPS.sqlite3 by default).
A Django web application provides a browser-based interface to view and analyse the data collected. This includes views of all detected devices and the SSIDs / BSSIDs each has probed for, a view by network, Google Maps views for visualising possible locations of a given BSSID or SSID, and a pie chart view showing a breakdown of the most popular device manufacturers based on client MAC address Ethernet OUIs.
wloc.py provides a QueryBSSID() function which looks up a given BSSID (AP MAC address) on Apple’s WiFi location service. It will return the coordinates of the MAC queried for and usually an additional 400 nearby BSSIDs and their coordinates.
wigle_api.py provides a getLocation() function for querying a given SSID on the wigle.net database and returns GPS coordinates. It must be configured with a valid username and password set in the settings.py file. Please respect the wigle.net ToS in using this module.
To use the web interface:
- Install or update required Python modules by running pip install -U -r requirements.txt .
- Initialise an empty database by running ./manage.py syncdb .
- Start the web interface by running ./manage.py runserver 127.0.0.1:8000 .
To sniff wifi traffic:
- Install Scapy
- Import data from a wifi pcap capture by running ./run.sh -r
- For live capture, bring up a wifi interface in monitor mode (usually mon0) so that airodump-ng shows traffic.
- Start live sniffing with ./run.sh -i mon0 .
To solicit ARPs from iOS devices, set up an access point with DHCP disabled (e.g. using airbase-ng) and configure your sniffing interface to the same channel.
Once associated, iOS devices will send up to three ARPs destined for the MAC address of the DHCP server on previously joined networks. On typical home WiFi routers, the DHCP server MAC address is the same as the WiFi interface MAC address, which can be used for accurate geolocation. On larger corporate WiFi networks, the MAC of the DHCP server may be different and thus cannot be used for geolocation.
Note that as of iOS 6, DNAv4 ARPs containing the information disclosure should only be sent on encrypted networks (to be verified). See http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html (CVE-2012-3725)
See requirements.txt for python modules and versions required.
iSniff GPS was developed on a Ubuntu 12.04 (32-bit) VM with Python 2.7.3, Django 1.5.4 and Scapy 2.2.0-dev. The web interface code has been updated and tested with Django 1.7.1 running on Mac OS X Yosemite with Python 2.7.8. Network sniffing has not been tested on Mac OS X.
Written by @hubert3 / hubert(at)pentest.com. Presented at Blackhat USA July 2012, code published on Github 2012-08-31.
The implementation of wloc.py is based on work by François-Xavier Aguessy and Côme Demoustier [2].
Mark Wuergler of Immunity, Inc. provided helpful information through mailing list posts and Twitter replies.
Includes Bluff JS chart library by James Coglan.
About
Passive sniffing tool for capturing and visualising WiFi location data disclosed by iOS devices
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
trackerjacker
Описание trackerjacker
Программа trackerjacker предназначена для слежения за Wi-Fi сетями и устройствами, к которым вы не подключены. Принцип работы программы основан на прослушивании в эфире сырых фреймов 802.11.
Поддерживаемые платформы: Linux (протестировано на Ubuntu, Kali и RPi) и macOS (pre-alpha).
trackerjacker может помочь когда:
- Я хочу знать о всех близлежащих Wi-Fi сетях и знать о всех устройствах, подключённых к каждой сети.
- Я хочу знать, какое устройство израсходовало весь трафик.
- Я хочу чтобы запустилась команда, когда этот MAC адрес отправляет более 100000 байт в 30 секундном окне (может быть для определения когда IP камера выгружает видео, что свидетельствует о том, что она только что заметила движение).
- Я хочу деаутентифицировать каждого, кто использует более 100000 байт в 10 секундном окне.
- Я хочу деаутентифицировать каждую Dropcam в округе, чтобы хосты Airbnb не шпионили за мной.
- https://en.wikipedia.org/wiki/Dropcam
- Я хочу быть предупреждённым, когда был замечен любой MAC адрес с уровнем мощности сигнала больше чем -40dBm, если я никогда не видел его ранее.
- Я хочу видеть, когда определённая персона рядом (на основе MAC их мобильных телефонов) и чтобы запускалась команда, которая меня предупреждает.
- Я хочу написать мой собственный плагин для запуска некоторых скриптов, чтобы делать разные весёлые вещи каждый раз, когда новое устройство Apple показалось неподалёку.
Автор: Caleb Madrigal
Справка по trackerjacker
Руководство по trackerjacker
Страница man отсутствует.
Примеры запуска trackerjacker
Запуск trackerjacker на указанном беспроводном интерфейсе (-i wlan0) в режиме сбора информации (слежения) (—track) с плагином, которые покажет MAC адреса устройств в округе, силу их сигнала и производителя (—trigger-plugin foxhunt):
Установка trackerjacker
Установка в Kali Linux
Установка в BlackArch
Программа предустановлена в BlackArch.
Информация об установке в другие операционные системы будет добавлена позже.
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Kismet
Описание Kismet
Kismet — это детектор беспроводных сетей 802.11, сниффер и система выявления вторжений. Kismet будет работать с любыми беспроводными картами, которые поддерживают сырой режим наблюдения и может сниффить трафик 802.11b, 802.11a, 802.11g и 802.11n (если позволяет аппаратная часть и драйверы).
Kismet также щеголяет модульной архитектурой, позволяя расшифровывать дополнительные, не 802.11 протоколы.
Kismet идентифицирует сети пассивным сбором пакетом и выявляет сети, что позволяет ему находить (с учётом времени, раскрывая имена) скрытые сети и присутствие не-маячковых сетей через трафик данных.
Автор: Mike Kershaw
Компоненты Kismet
- kismet_server – Серверная часть Kismet
- kismet_client – Клиентская часть Kismet
- kismet_capture – Подразумевается, что будет запускаться внутри Kismet IPC framework
- kismet_drone – Беспилотная часть Kismet
- kismet – Главный пусковик Kismet
Справка по Kismet / kismet_server
для запуска сервера:
Почти все эти опции переопределяют значения из файла конфигурации kismet.conf. Постоянные изменения следует делать в конфигурационном файле.
Справка по kismet_client
Справка по kismet_drone
Почти все эти опции переопределяют значения из файла конфигурации kismet.conf. Постоянные изменения следует делать в конфигурационном файле.
Руководство по Kismet (kismet_client и kismet_server)
ИМЯ
kismet — Беспроводное подслушивание и контроль
ОПИСАНИЕ
Kismet — это детектор беспроводных сетей 802.11 второго уровня, сниффер и система выявления вторжений. Kismet будет работать с любыми беспроводными картами, которые поддерживают сырой режим наблюдения и может сниффить трафик 802.11b, 802.11a, 802.11g и 802.11n (если позволяет аппаратная часть и драйверы).
Kismet также щеголяет модульной архитектурой, позволяя расшифровывать дополнительные, не 802.11 протоколы.
Kismet идентифицирует сети пассивным сбором пакетом и выявляет сети, что позволяет ему находить (с учётом времени, раскрывая имена) скрытые сети и присутствие не-маячковых сетей через трафик данных.
Kismet поддерживает логгирование в файловом формате wtap (может читаться в tcpdump и ethereal) и сохраняет выявленную сетевую информацию в качестве простого текста, CSV и XML. Kismet способна использовать любые GPS, которые поддерживаются gpsd и вести логи и строить графики по сетевым данным.
Kismet разделена на три базовых программы: kismet_server kismet_client и gpsmap.
ИСПОЛЬЗОВАНИЕ
kismet обрабатывает автоматический запуск kismet_server и kismet_client.
По умолчанию kismet установлена с суидным битом рута (suid-root). Она отбрасывает привелегии до указанного в файле kismet.conf пользователя немедленно после связывания и настройки источника захвата.
KISMET_SERVER
kismet_server захватывает, анализирует и записывает пакеты и данные GPS. Она способна работать в «безголовом» режиме без дисплея. Множество клиентов (на множестве компьютеров) могут быть подключены к одному серверу.
kismet_client is a ncurses and panels interface which connects to the server and displays detected networks, statistics, network details, etc.
gpsmap reads GPS and Network XML datafiles and plots networks on downloaded maps or user-supplied images (such as satellite photos).
Руководство по kismet_drone
ИМЯ
kismet_drone — Удалённый дрон беспроводного сниффинга и мониторинга.
СИНОПСИС
ОПИСАНИЕ
kismet_drone поддерживает все источника захвата, доступные для Kismet. Вместо локальной обработки пакетов, kismet_drone делает их доступными посредством TCP для удалённого kismet_server использующим источник захвата ‘drone’.
ИСПОЛЬЗОВАНИЕ
kismet_drone следует настраивать так, как бы вы настроили kismet_server. Всё логгирование, анализ пакетов и т. д. имеет место на удалённом сервере kismet, использующим источник захвата ‘drone’.
kismet_monitor следует использовать для перевода источника захвата в режим rfmonitor по необходимости, а kismet_hopper следует использовать для скакания по каналам.
kismet_drone контролируется конфигурационным файлом kismet_drone.conf.
ШИФРОВАНИЕ
Может быть желательно зашифровать поток пакетов между удалённым дроном и системой kismet. Можно (и рекомендуется) использовать стандартное туннелирование SSH или другую систему туннелирования/перенаправления.
СМОТРИТЕ ТАКЖЕ
Примеры запуска Kismet
Запустить сервер Kismet, используя беспроводной интерфейс как источник захвата (-c wlan0) и используя опцию внешнего GPSD (—use-gpsd-gps):
Установка Kismet
Программа предустановлена в Kali Linux.
Установка в BlackArch
Программа предустановлена в BlackArch.
Информация об установке в другие операционные системы будет добавлена позже.
Источник