SniffAir:無線滲透測試框架
ofollow,noindex" target="_blank">SniffAir 是一個開源的無線安全框架,可幫助你輕鬆解析被動收集的無線資料併發起復雜的無線攻擊。此外,它還可以處理大型的或多個pcap檔案,執行交叉檢查和流量分析,以尋找潛在的安全漏洞。除了預先構建查詢外,SniffAir還允許使用者建立自定義的查詢來分析儲存在後端SQL資料庫中的無線資料。SniffAir使用查詢提取資料並將此用於無線 Penetration%20Test" rel="nofollow,noindex" target="_blank">滲透測試 報告中。這些資料還可被用來作為模組設定複雜的無線攻擊包含在SniffAir中。順帶一提,SniffAir框架是由 @Tyl0us 和 @theDarracott 共同開發的。
安裝
SniffAir是基於Python 2.7開發的
已測試支援的系統包括Kali Linux,Debian和Ubuntu。
安裝請執行setup.sh指令碼
$./setup.sh
使用
% *., % % ( ,#(..# % /@@@@@&,*@@%&@,@@#/@@@@@@@@@[email protected]@@@@@@@@. ,/ # # (%%%* % (.(.[email protected]@&@@@@@@%. [email protected]@&*&@%@@@@.&@,@@%%@@,,,,,,,,@@,,,,,,,.( % %%%## % #,@@@@(,,,#@@@. %@%%@@(@@.&@,@@%%@@,@@/* #/*,%.,,,@@@@*#@@ ,@@&%@@ ,@@*&@,@@%%@@,@@.#//#(,(,,@@@@*&@% [email protected]@@@@.%@@[email protected]@(&@,@@%%@@%%%%%%*,@@%%%%%%#(# ##.,@@@@&%%%@@@% *@@@@%@@[email protected]@/&@,@@%%@@,,,,,,,@@,,,,,,.%#####%,@@@@(,,%@@% @@%%@@@@( &@,@@%%@@,@@%(*/#,@@@@*@@@ %@%%@@@@&&@,@@%%@@,@@%#.# .#,@@@@*@@% [email protected]@&/,,#@@@%@@&@@@,@@%%@@,@@/(*/(#,@@@@*@@# *%@@@&**%#,%##%/*%#%%#############..%##%..%% (@Tyl0us & @theDarracott) >>[default]# help Commands ======== workspace管理工作區(建立,列出,載入,刪除) live_capture啟動有效的無線介面以收集要解析的無線pakcets(需要提供介面名稱) offline_capture開始使用pcap檔案解析無線資料包。使用pcapdump會更好(需要提供完整路徑) offline_capture_list開始使用pcap檔案列表解析無線資料包。使用pcapdump會更好(需要提供完整路徑) query對活動工作區的內容執行查詢 help顯示幫助選單 clear清屏 show顯示錶的內容,所有表或可用模組的特定資訊 inscope新增ESSID到scope。inscope [ESSID] SSID_Info顯示與inscope SSIDS相關的所有信息(即所有BSSID,Channels 和 Encrpytion) use使用SniffAir模組 info顯示所選模組的所有變數資訊 set在模組中設定變數
首先,使用命令workspace create <workspace>或workspace load <workspace>命令建立或載入新/現有的工作空間。檢視現有工作空間,可以使用workspace list命令,刪除工作空間可以使用workspace delete <workspace>。
>>[default]# workspace Manages workspaces Command Option: workspaces [create|list|load|delete] >>[default]# workspace create demo [+]Workspace demo created
使用offline_capture <pcap檔案完整路徑>命令,從pcap檔案將資料載入到指定的工作空間。如果要載入pcap檔案列表,請使用offline_capture_list <包含pcap名稱列表檔案的完整路徑>命令。使用live_capture <interface name>命令可以捕獲實時的無線流量。
>>[demo]# offline_capture /root/sniffair/demo.pcapdump [+] Importing /root/sniffair/demo.pcapdump \ [+] Completed [+] Cleaning Up Duplicates [+] ESSIDs Observed
show 命令
show命令將會為我們顯示錶內容,所有表或可用模組的特定資訊。使用語法如下:
>>[demo]# show table AP +------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------+ |ID | ESSID| BSSID| VENDOR|CHAN |PWR | ENC| CIPHER| AUTH| |------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------| |1 | HoneyPot| c4:6e:1f:##:##:## | TP-LINK TECHNOLOGIES CO. LTD. |4 |-17 | WPA2| TKIP| MGT| |2 | Demo| 80:2a:a8:##:##:## | Ubiquiti Networks Inc.|11 |-19 | WPA2| CCMP| PSK| |3 | Demo5ghz| 82:2a:a8:##:##:## | Unknown|36 |-27 | WPA2| CCMP| PSK| |4 | HoneyPot1 | c4:6e:1f:##:##:## | TP-LINK TECHNOLOGIES CO. LTD. |36 |-29 | WPA2| TKIP| PSK| |5 | BELL456| 44:e9:dd:##:##:## | Sagemcom Broadband SAS|6 |-73 | WPA2| CCMP| PSK| +------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------+ >>[demo]# show SSIDS --------- HoneyPot Demo HoneyPot1 BELL456 Hidden Demo5ghz ---------
query命令可根據指定引數顯示唯一的資料集。query命令的使用語法與sql相同。
Inscope
inscope <SSID>命令可用於將SSID新增到inscope表中,將所有相關資料載入到inscope_AP,inscope_proberequests和inscope_proberesponses表。要檢視所有inscope SSIDS的摘要,請執行SSID_Info命令。
模組
模組可用於分析工作空間中包含的資料,或使用<module name>命令執行無線攻擊。對於某些模組,可能需要設定其他變數。可以使用set命令set <variable name> <variable value>進行設定:
>>[demo]# show modules Available Modules ================= [+] Auto EAP - Automated Brute-Force Login Attack Against EAP Networks [+] Auto PSK - Automated Brute-Force Passphrase Attack Against PSK Networks [+] AP Hunter - Discover Access Point Withina Certain Range Using a Specific Type of Encrpytion [+] Captive Portal - Web Based Login Portal to Capture User Entered Credentials (Runs as an OPEN Network) [+] Certificate Generator - Generates a Certificate Used by Evil Twin Attacks [+] Exporter - Exports Data Stored in a Workspace to a CSV File [+] Evil Twin - Creates a Fake Access Point, Clients Connect to Divulging MSCHAP Hashes or Cleartext Passwords [+] Handshaker - Parses Database or .pcapdump Files Extracting the Pre-Shared Handshake for Password Guessing (Hashcat or JTR Format) [+] Mac Changer - Changes The Mac Address of an Interface [+] Probe Packet - Sends Out Deauth Packets Targeting SSID(s) [+] Proof Packet - Parses Database or .pcapdump Files Extracting all Packets Related to the Inscope SSDIS [+] Hidden SSID - Discovers the Names of HIDDEN SSIDS [+] Suspicious AP - Looks for Access Points that: Is On Different Channel, use a Different Vendor or Encrpytion Type Then the Rest of The Network [+] Wigle Search SSID - Queries wigle for SSID (i.e. Bob's wifi) [+] Wigle Search MAC - Queries wigle for all observations of a single mac address >>[demo]# >>[demo]# use Captive Portal >>[demo][Captive Portal]# info Globally Set Varibles ===================== Module: Captive Portal Interface: SSID: Channel: Template: Cisco (More to be added soon) >>[demo][Captive Portal]# set Interface wlan0 >>[demo][Captive Portal]# set SSID demo >>[demo][Captive Portal]# set Channel 1 >>[demo][Captive Portal]# info Globally Set Varibles ===================== Module: Captive Portal Interface: wlan0 SSID: demo Channel: 1 Template: Cisco (More to be added soon) >>[demo][Captive Portal]#
設定所有變數後,執行exploit或run命令執行攻擊。
匯出
使用Exporter模組匯出儲存在工作空間表中的所有資訊到指定路徑。
*參考來源:. kitploit ,FB小編secist編譯,轉載請註明來自FreeBuf.COM