📶 SniffAir – یک چارچوب امنیتی برای آزمایش wi-fi و انجام یک pentest – جوخه امنیت اطلاعات

SniffAir یک زیرساخت امنیتی منبع باز است که تجزیه و تحلیل داده های شبکه بی سیم جمع آوری شده منفعلانه ، و همچنین حملات بی سیم پیچیده را آسان می کند.

SniffAir از مشکلات مربوط به مدیریت فایل های رایانه های بزرگ و یا چندگانه استفاده می کند ، در حالی که به طور کامل بررسی و تجزیه و تحلیل ترافیک ، شناسایی نقص امنیتی احتمالی.

همراه با نمایش داده شدگان از پیش ایجاد شده ، SniffAir به کاربران اجازه می دهد برای تجزیه و تحلیل داده های بی سیم نمایش داده های سفارشی ایجاد کنید.

SniffAir مبتنی بر مفهوم استفاده از این نمایش داده ها برای بازیابی داده ها برای گزارش های آزمایش نفوذ بی سیم است.

از این داده ها می توان برای پیکربندی حملات پیچیده بی سیم موجود در SniffAir استفاده کرد.

نصب و راه اندازی

SniffAir در نسخه پایتون 2.7

بر روی Kali Linux ، Debian و Ubuntu آزمایش و پشتیبانی شد.

اسکریپت setup.sh

 $ را آزمایش و پشتیبانی کنید. 19659011] کاربرد 

                                                                     ٪ *.،٪
                                                                    ٪ (، # (.. #٪
    /@@@&، *٪ & @،# /@@@@@@.@@@@@ ، / # # (٪ ٪٪ *٪ (. (..&@@@٪.
  .& * & @٪@@. و @ ،٪٪،،،،،،،،،،،،،،،.. (٪٪ ٪٪ # #٪ #،(،، #@.
  ٪ @ ٪٪(. & @،٪٪،/ * # / *،٪. ،،،* #
  ،&٪،* & @،٪٪،. # // # (، (، ، ، @* * و @٪
   .@@@ ٪.(& @،٪٪٪٪٪٪٪٪ *،٪٪٪٪٪٪ # (# ##.، @&٪ ٪٪@ ٪
       *@@٪./ & @ ،٪٪،،،،،،، @ @ ،،،،،،، ٪ #####٪،(،٪٪٪
          ٪٪(& @ ،٪٪،٪ (* / #،*@
          ٪ @ ٪٪@&& @،٪٪،٪ #. #. #، #،*٪
 .& / ،، #@٪&@،٪٪،/ ((* / (#،*#
   *٪@& * *٪ #،٪ # #٪ / *٪ # ٪٪ ###############. .٪ # #٪. ٪٪
                                                                  (@ Tyl0us &the Darracott)

 >> [default] # راهنما
دستورات
========
فضای کاری فضاهای کاری را مدیریت می کند (ایجاد ، لیست ، بارگیری ، حذف)
live_capture یک رابط بی سیم معتبر را برای جمع آوری بسته های بی سیم ایجاد می کند (به نام رابط نیاز دارد)
offline_capture شروع به تجزیه بسته های بی سیم با استفاده از pcap file-kismet .pcapdump به بهترین وجه کار می کند (به مسیر کامل نیاز دارد)
offline_capture_list تجزیه و تحلیل بسته های بی سیم با استفاده از لیستی از پرونده pcap-kismet آغاز می شود .pcapdump به بهترین وجه کار می کند (به مسیر کامل نیاز دارد)
پرس و جو در مورد محتویات فضای کاری acitve پرس و جو را انجام می دهد
help این فهرست راهنما را نمایش می دهد
پاک کردن صفحه را پاک می کند
نمایش محتویات یک جدول ، اطلاعات خاص در تمام جداول یا ماژول های موجود را نشان می دهد
inscope ESSID را به دامنه اضافه کنید. کتیبه [ESSID]
SSID_Info تمام اطلاعات (یعنی کلیه BSSID ، کانالها و رمزگذاری) مربوط به inscope SSID را نشان می دهد
استفاده از یک ماژول SniffAir استفاده کنید
اطلاعات کلیه اطلاعات متغیر مربوط به ماژول انتخاب شده را نشان می دهد
set یک متغیر را در ماژول تنظیم می کند
بهره برداری ماژول لود شده را اجرا می کند
run ماژول لود شده را اجرا می کند
خروجی خرخر
 >> [default] # 

شروع به کار

ابتدا با استفاده از دستور فضای کاری ایجاد یا دستور فضای کاری بار را ایجاد یا بارگیری کنید.

از همه مکانهای موجود استفاده کنید ، از دستور listspace list workspace و دستور حذف Delete برای حذف فضای کاری مورد نظر استفاده کنید:

 >> [[default] # فضای کاری
     فضاهای کاری را مدیریت می کند
 گزینه فرمان: فضاهای کاری [create|list|load|delete]
>> [default] # فضای کاری ایجاد نسخه ی نمایشی
[+] نسخه ی نمایشی Workspace ایجاد شده 

داده ها را از طریق فایل pcap با استفاده از دستور offline_capture بارگیری کنید و از این طریق با استفاده از دستور offline_capture بارگیری کنید. برای هر پرونده pcap دارای اصلاحات کامل باشد.)

از دستور live_capture برای گرفتن ترافیک بی سیم مستقیم با استفاده از رابط بی سیم استفاده کنید.

 >> [demo] # offline_capture /root/sniffair/demo.pcapdump
[+] وارد کردن /root/sniffair/demo.pcapdump

[+] تکمیل شد
[+] تمیز کردن نسخه ها
[+] ESSIDs Obs مشاهده شده 

Show Command

دستور نشان می دهد محتویات یک جدول ، اطلاعات خاص برای همه جداول یا ماژول های موجود را با استفاده از نحو زیر نشان می دهد:

 >> [[demo] # جدول نمایش AP
+ ------ + ----------- + ------------------- + ---------- --------------------- + -------- + ------- + ------- + --- ------- + -------- +
| شناسه | ESSID | BSSID | VENDOR | تغییر | PWR | ENC | رمز | اوت |
| ------ + ----------- + ------------------- + ---------- --------------------- + -------- + ------- + ------- + --- ------- + -------- |
| 1 | HoneyPot | c4: 6e: 1f: ##: ##: ## | شرکت فناوری TP-LINK. با مسئولیت محدود | 4 | -17 | WPA2 | TKIP | MGT |
| 2 | نسخه ی نمایشی | 80: 2a: a8: ##: ##: ## | Ubiquiti Networks Inc. | 11 | -19 | WPA2 | CCMP | PSK |
| 3 | Demo5ghz | 82: 2a: a8: ##: ##: ## | ناشناخته | 36 | -27 | WPA2 | CCMP | PSK |
| 4 | HoneyPot1 | c4: 6e: 1f: ##: ##: ## | شرکت فناوری TP-LINK. با مسئولیت محدود | 36 | -29 | WPA2 | TKIP | PSK |
| 5 | BELL456 | 44: e9: dd: ##: ##: ## | پهن باند Sagemcom SAS | 6 | -73 | WPA2 | CCMP | PSK |
+ ------ + ----------- + ------------------- + ---------- --------------------- + -------- + ------- + ------- + --- ------- + -------- +
 >> [demo] # نمایش SSIDS
---------
هانیپوت
نسخه ی نمایشی
HoneyPot1
BELL456
پنهان
Demo5ghz
---------

از فرمان query می توان برای نمایش یک مجموعه داده منحصر به فرد بر اساس مقادیر پارامتر داده شده استفاده کرد.

دستور query از syntax sql استفاده می کند.

Incope

فرمان می تواند برای اضافه کردن SSID استفاده کند برای جدا کردن جدولها ، بارگیری کلیه داده های مرتبط در جداول inscope_AP ، inscope_proberequests و inscope_proberesponses. یا برای ساختن حملات با استفاده از دستور .

ممکن است برخی از متغیرها نیاز به متغیرهای اضافی داشته باشند. می توان آنها را با استفاده از دستور set تنظیم کرد:

 >> [demo] # نمایش ماژول ها
ماژول های موجود
===================
[+] Auto EAP - حمله خودکار ورود ناخواسته علیه شبکه های EAP
[+] خودکار PSK - حمله خودکار عبارات بی رحمانه بر علیه شبکه های PSK
[+] AP Hunter - با استفاده از یک نوع خاص از رمزگذاری ، نقطه دسترسی را در یک محدوده خاص کشف کنید
[+] Captive Portal - Portal Login Web مبتنی بر وب برای گرفتن اعتبارنامه های وارد شده به کاربر (به صورت یک شبکه باز)
[+] تولید کننده گواهینامه - گواهی تولید می کند که توسط Evil Twin Attacks استفاده می شود
[+] صادر کننده - داده هایی را که در یک فضای کاری به یک پرونده CSV ذخیره شده اند صادر می کند
[+] Evil Twin - یک نقطه دسترسی جعلی ایجاد می کند ، و مشتریانی را به بخش های مختلف MSCHAP یا کلمه های پاک کردن متن وصل کنید
[+] Handshaker - پایگاه داده پارسس یا پرونده های .pcapdump با استخراج دستگیره از قبل به اشتراک گذاشته شده برای حدس زدن رمز عبور (فرمت Hashcat یا JTR)
[+] Mac Changer - آدرس مک رابط را تغییر می دهد
[+] Probe Packet - بسته های Deauth را برای هدف قرار دادن SSID ارسال می کند
[+] بسته اثبات - پایگاه داده پارسس یا پرونده های pcapdump که همه بسته های مربوط به Inscope SSDIS را استخراج می کنند
[+] SSID پنهان - نام HIDDEN SSIDS را کشف می کند
[+] AP مشکوک - به دنبال نقاط دسترسی است که: در کانال مختلف وجود دارد ، از یک فروشنده یا نوع رمزگذاری دیگر استفاده کنید و سپس بقیه شبکه
[+] SSID جستجوی Wigle - نمایش داده شد برای SSID wigle (به عنوان مثال فای باب)
[+] Wigle Search MAC - نمایش داده شد برای مشاهده همه مشاهدات یک آدرس مک wigle
 >> [demo] #
 >> [demo] # از Portal Captive استفاده کنید
 >> [demo][Captive Portal] # اطلاعات
انواع مختلف جهان را تنظیم کنید
=======================
 ماژول: پورتال اسیر
 رابط:
 SSID:
 کانال:
 الگو: سیسکو (موارد دیگری به زودی اضافه می شود)
 >> [demo][Captive Portal] # مجموعه رابط wlan0
 >> [demo][Captive Portal] نسخه آزمایشی SSID را تنظیم کنید
 >> [demo][Captive Portal] # مجموعه کانال 1
 >> [demo][Captive Portal] # اطلاعات
انواع مختلف جهان را تنظیم کنید
=======================
 ماژول: پورتال اسیر
 رابط: wlan0
 SSID: نسخه ی نمایشی
 کانال: 1
 الگو: سیسکو (موارد دیگری به زودی اضافه می شود)
 >> [demo][Captive Portal] # 

بعد از تنظیم همه متغیرها ، دستورالعمل سوء استفاده یا اجرای را اجرا کنید تا حمله مورد نظر را انجام دهید.

Export

برای صادرات کلیه اطلاعات ذخیره شده در جداول فضای کاری ، از ماژول Exporter استفاده کرده و تنظیم کنید مسیر مورد نظر.

¯ _ (ツ) _ / ¯

توجه: اطلاعات مربوط به تحقیق ، آموزش یا ممیزی. استفاده خودخواهانه براساس قوانین فدراسیون روسیه قابل مجازات است.