SniffAir – фреймворк для проведения пентеста Wi-Fi
Сергей Зыбнев
SniffAir – это инфраструктура безопасности с открытым исходным кодом, которая позволяет легко анализировать пассивно собранные данные о беспроводных сетях, а также запускать сложные беспроводные атаки.
https://github.com/Tylous/SniffAir
SniffAir заботится о проблемах, связанных с управлением большими или несколькими файлами pcap, при этом тщательно проверяя и анализируя трафик, выискивая потенциальные недостатки безопасности.
Установка
SniffAir был разработан с использованием Python версии 2.7
Протестировано и поддерживается на Kali Linux, Debian и Ubuntu.
Для установки запустите setup.sh сценарий
./setup.sh
Использование
>> [default]# help Commands ======== workspace Manages workspaces (create, list, load, delete) live_capture Initiates a valid wireless interface to collect wireless pakcets to be parsed (requires the interface name) offline_capture Begins parsing wireless packets using a pcap file-kismet .pcapdump work best (requires the full path) offline_capture_list Begins parsing wireless packets using a list of pcap file-kismet .pcapdump work best (requires the full path) query Executes a query on the contents of the acitve workspace help Displays this help menu clear Clears the screen show Shows the contents of a table, specific information across all tables or the available modules inscope Add ESSID to scope. inscope [ESSID] SSID_Info Displays all information (i.e all BSSID, Channels and Encrpytion) related to the inscope SSIDS use Use a SniffAir module info Displays all variable information regarding the selected module set Sets a variable in module exploit Runs the loaded module run Runs the loaded module exit Exit SniffAir >> [default]#
Начать
Сначала создайте или загрузите новое или существующее рабочее пространство с помощью команды workspace create <workspace>или workspace load <workspace>command. Чтобы просмотреть все существующие рабочие области, используйте workspace listкоманду и workspace delete <workspace>команду для удаления желаемой рабочей области:
>> [default]# workspace
Manages workspaces
Command Option: workspaces [create|list|load|delete]
>> [default]# workspace create demo
[+] Workspace demo created
Загрузите данные в нужное рабочее место из файла pcap с помощью команды offline_capture <the full path to the pcap file>. Чтобы загрузить серию файлов pcap, используйте команду offline_capture_list <the full path to the file containing the list of pcap name>(этот файл должен содержать полные исправления для каждого файла pcap). Используйте live_capture <interface name>команду для захвата беспроводного трафика в реальном времени с помощью беспроводного интерфейса.
>> [demo]# offline_capture /root/sniffair/demo.pcapdump [+] Importing /root/sniffair/demo.pcapdump \ [+] Completed [+] Cleaning Up Duplicates [+] ESSIDs Observed
Показать команду
show Команда отображает содержимое таблицы, конкретную информацию во всех таблицах или доступных модулях, используя следующий синтаксис:
>> [demo]# show table AP +------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------+ | ID | ESSID | BSSID | VENDOR | CHAN | PWR | ENC | CIPHER | AUTH | |------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------| | 1 | HoneyPot | c4:6e:1f:##:##:## | TP-LINK TECHNOLOGIES CO. LTD. | 4 | -17 | WPA2 | TKIP | MGT | | 2 | Demo | 80:2a:a8:##:##:## | Ubiquiti Networks Inc. | 11 | -19 | WPA2 | CCMP | PSK | | 3 | Demo5ghz | 82:2a:a8:##:##:## | Unknown | 36 | -27 | WPA2 | CCMP | PSK | | 4 | HoneyPot1 | c4:6e:1f:##:##:## | TP-LINK TECHNOLOGIES CO. LTD. | 36 | -29 | WPA2 | TKIP | PSK | | 5 | BELL456 | 44:e9:dd:##:##:## | Sagemcom Broadband SAS | 6 | -73 | WPA2 | CCMP | PSK | +------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------+ >> [demo]# show SSIDS --------- HoneyPot Demo HoneyPot1 BELL456 Hidden Demo5ghz ---------
query Команда может использоваться для отображения уникального набора данных на основе заданных параметров. queryКоманда использует синтаксис sql.
Inscope
inscope <SSID>команда может использоваться для добавления SSID в таблицы inscope, загружая все связанные данные в таблицы inscope_AP, inscope_proberequests и inscope_proberesponses. Чтобы просмотреть сводку всех SSID inscope, выполните SSID_Infoкоманду.
Модули
Модули могут использоваться для анализа данных, содержащихся в рабочих пространствах, или для выполнения атакующих беспроводных атак с помощью use <module name>команды. Для некоторых модулей может потребоваться установка дополнительных переменных. Их можно установить с помощью команды setset <variable name> <variable value>:
>> [demo]# show modules Available Modules ================= [+] Auto EAP - Automated Brute-Force Login Attack Against EAP Networks [+] Auto PSK - Automated Brute-Force Passphrase Attack Against PSK Networks [+] AP Hunter - Discover Access Point Within a Certain Range Using a Specific Type of Encrpytion [+] Captive Portal - Web Based Login Portal to Capture User Entered Credentials (Runs as an OPEN Network) [+] Certificate Generator - Generates a Certificate Used by Evil Twin Attacks [+] Exporter - Exports Data Stored in a Workspace to a CSV File [+] Evil Twin - Creates a Fake Access Point, Clients Connect to Divulging MSCHAP Hashes or Cleartext Passwords [+] Handshaker - Parses Database or .pcapdump Files Extracting the Pre-Shared Handshake for Password Guessing (Hashcat or JTR Format) [+] Mac Changer - Changes The Mac Address of an Interface [+] Probe Packet - Sends Out Deauth Packets Targeting SSID(s) [+] Proof Packet - Parses Database or .pcapdump Files Extracting all Packets Related to the Inscope SSDIS [+] Hidden SSID - Discovers the Names of HIDDEN SSIDS [+] Suspicious AP - Looks for Access Points that: Is On Different Channel, use a Different Vendor or Encrpytion Type Then the Rest of The Network [+] Wigle Search SSID - Queries wigle for SSID (i.e. Bob's wifi) [+] Wigle Search MAC - Queries wigle for all observations of a single mac address >> [demo]# >> [demo]# use Captive Portal >> [demo][Captive Portal]# info Globally Set Varibles ===================== Module: Captive Portal Interface: SSID: Channel: Template: Cisco (More to be added soon) >> [demo][Captive Portal]# set Interface wlan0 >> [demo][Captive Portal]# set SSID demo >> [demo][Captive Portal]# set Channel 1 >> [demo][Captive Portal]# info Globally Set Varibles ===================== Module: Captive Portal Interface: wlan0 SSID: demo Channel: 1 Template: Cisco (More to be added soon) >> [demo][Captive Portal]#
Как только все переменные будут установлены, выполните команду exploit или run, чтобы запустить нужную атаку.
Экспорт
Экспортировать всю информацию, хранящуюся в таблицах рабочей области, используя модуль Exporter и задав желаемый путь.