SniffAir: un framework para pentesting de redes inalámbricas
SniffAir es un framework de seguridad para redes inalámbricas de código abierto, que proporciona la capacidad de analizar fácilmente los datos recopilados pasivamente, así como lanzar ataques sofisticados.
Esta herramienta se encarga de las molestias asociadas con la administración de archivos pcap grandes o múltiples, mientras realiza un exhaustivo análisis cruzado y analiza el tráfico, buscando posibles fallas de seguridad.
Junto con las consultas preconstruidas, SniffAir permite a los usuarios crear consultas personalizadas para analizar los datos inalámbricos almacenados en la base de datos SQL de back-end.
SniffAir se basa en el concepto de usar estas consultas para extraer datos para informes de prueba de penetración en redes inalámbricas.
Instalación
SniffAir has sido desarrollado en Python 2.7.
funciona en Kali Linux, Debian y Ubuntu.
Para instalarla, ejecuta el script setup.sh
$./setup.sh
Uso
% * ., % % ( ,# (..# % /@@@@@&, *@@% &@, @@# /@@@@@@@@@ .@@@@@@@@@. ,/ # # (%%%* % (.(. .@@ &@@@@@@%. .@@& *&@ %@@@@. &@, @@% %@@,,,,,,, ,@@,,,,,,, .( % % %%# # % # ,@@ @@(,,,#@@@. %@% %@@(@@. &@, @@% %@@ ,@@ /* # /*, %.,, ,@@ @@* #@@ ,@@& %@@ ,@@* &@, @@% %@@ ,@@ .# //#(, (, ,@@ @@* &@% .@@@@@. %@@ .@@( &@, @@% %@@%%%%%%* ,@@%%%%%%# (# ##. ,@@ @@&%%%@@@% *@@@@ %@@ .@@/ &@, @@% %@@,,,,,, ,@@,,,,,,. %#####% ,@@ @@(,,%@@% @@% %@@ @@( &@, @@% %@@ ,@@ % (*/ # ,@@ @@* @@@ %@% %@@ @@&&@, @@% %@@ ,@@ % # .# .# ,@@ @@* @@% .@@&/,,#@@@ %@@ &@@@, @@% %@@ ,@@ /(* /(# ,@@ @@* @@# *%@@@&* *%# ,%# #%/ *%# %% #############. .%# #%. .%% (@Tyl0us & @theDarracott) >> [default]# help Commands ======== workspace Manages workspaces (create, list, load, delete) live_capture Initiates a valid wireless interface to collect wireless pakcets to be parsed (requires the interface name) offline_capture Begins parsing wireless packets using a pcap file-kismet .pcapdump work best (requires the full path) offline_capture_list Begins parsing wireless packets using a list of pcap file-kismet .pcapdump work best (requires the full path) query Executes a query on the contents of the acitve workspace help Displays this help menu clear Clears the screen show Shows the contents of a table, specific information across all tables or the available modules inscope Add ESSID to scope. inscope [ESSID] SSID_Info Displays all information (i.e all BSSID, Channels and Encrpytion) related to the inscope SSIDS use Use a SniffAir module info Displays all variable information regarding the selected module set Sets a variable in module exploit Runs the loaded module run Runs the loaded module exit Exit SniffAir >> [default]#
Iniciando
Primero hay que crear un espacio de trabajo nuevo o existente utilizando el comando workspace create <workspace> o workspace load <workspace>.
Para ver todos los espacios de trabajo existentes, usa el comando workspace list y el comando workspace delete <workspace> para eliminar el espacio de trabajo deseado:
>> [default]# workspace Manages workspaces Command Option: workspaces [create|list|load|delete] >> [default]# workspace create demo [+] Workspace demo created
Para cargar datos en un lugar de trabajo deseado desde un archivo pcap usamos el comando offline_capture <the full path to the pcap file>.
Si deseas cargar una serie de archivos pcap, usa el comando offline_capture_list <the full path to the file containing the list of pcap name> (este archivo debe contener los parches completos para cada archivo pcap).
Usa el comando live_capture <interface name> para capturar tráfico inalámbrico en vivo usando una interfaz inalámbrica.
>> [demo]# offline_capture /root/sniffair/demo.pcapdump [+] Importing /root/sniffair/demo.pcapdump \ [+] Completed [+] Cleaning Up Duplicates [+] ESSIDs Observed
Comando show
El comando show muestra el contenido de una tabla, información específica en todas las tablas o los módulos disponibles, utilizando la siguiente sintaxis:
>> [demo]# show table AP +------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------+ | ID | ESSID | BSSID | VENDOR | CHAN | PWR | ENC | CIPHER | AUTH | |------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------| | 1 | HoneyPot | c4:6e:1f:##:##:## | TP-LINK TECHNOLOGIES CO. LTD. | 4 | -17 | WPA2 | TKIP | MGT | | 2 | Demo | 80:2a:a8:##:##:## | Ubiquiti Networks Inc. | 11 | -19 | WPA2 | CCMP | PSK | | 3 | Demo5ghz | 82:2a:a8:##:##:## | Unknown | 36 | -27 | WPA2 | CCMP | PSK | | 4 | HoneyPot1 | c4:6e:1f:##:##:## | TP-LINK TECHNOLOGIES CO. LTD. | 36 | -29 | WPA2 | TKIP | PSK | | 5 | BELL456 | 44:e9:dd:##:##:## | Sagemcom Broadband SAS | 6 | -73 | WPA2 | CCMP | PSK | +------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------+ >> [demo]# show SSIDS --------- HoneyPot Demo HoneyPot1 BELL456 Hidden Demo5ghz ---------
Por su parte, el comando query se puede usar para mostrar un conjunto único de datos basado en los parámetros específicos.
Inscope
El comando inscope <SSID> se puede usar para agregar un SSID a las tablas de inscope, cargando todos los datos relacionados a las tablas inscope_AP, inscope_proberequests e inscope_proberesponses.
Para ver un resumen de todos los SSIDS inscope, ejecuta el comando SSID_Info.
Módulos
Los módulos se pueden usar para analizar los datos contenidos en los espacios de trabajo o realizar ataques inalámbricos ofensivos con el comando use <module name>.
Para algunos módulos, es posible que se deban establecer variables adicionales. Se pueden configurar con el comando set. Por ejemplo: set <variable name> <variable value>:
>> [demo]# show modules Available Modules ================= [+] Auto EAP - Automated Brute-Force Login Attack Against EAP Networks [+] Auto PSK - Automated Brute-Force Passphrase Attack Against PSK Networks [+] AP Hunter - Discover Access Point Within a Certain Range Using a Specific Type of Encrpytion [+] Captive Portal - Web Based Login Portal to Capture User Entered Credentials (Runs as an OPEN Network) [+] Certificate Generator - Generates a Certificate Used by Evil Twin Attacks [+] Exporter - Exports Data Stored in a Workspace to a CSV File [+] Evil Twin - Creates a Fake Access Point, Clients Connect to Divulging MSCHAP Hashes or Cleartext Passwords [+] Handshaker - Parses Database or .pcapdump Files Extracting the Pre-Shared Handshake for Password Guessing (Hashcat or JTR Format) [+] Mac Changer - Changes The Mac Address of an Interface [+] Probe Packet - Sends Out Deauth Packets Targeting SSID(s) [+] Proof Packet - Parses Database or .pcapdump Files Extracting all Packets Related to the Inscope SSDIS [+] Hidden SSID - Discovers the Names of HIDDEN SSIDS [+] Suspicious AP - Looks for Access Points that: Is On Different Channel, use a Different Vendor or Encrpytion Type Then the Rest of The Network [+] Wigle Search SSID - Queries wigle for SSID (i.e. Bob's wifi) [+] Wigle Search MAC - Queries wigle for all observations of a single mac address >> [demo]# >> [demo]# use Captive Portal >> [demo][Captive Portal]# info Globally Set Varibles ===================== Module: Captive Portal Interface: SSID: Channel: Template: Cisco (More to be added soon) >> [demo][Captive Portal]# set Interface wlan0 >> [demo][Captive Portal]# set SSID demo >> [demo][Captive Portal]# set Channel 1 >> [demo][Captive Portal]# info Globally Set Varibles ===================== Module: Captive Portal Interface: wlan0 SSID: demo Channel: 1 Template: Cisco (More to be added soon) >> [demo][Captive Portal]#
Una vez que se hayan configurado todas las variables, ejecuta el comando exploit o run para ejecutar el ataque deseado.
Exportar
Puedes exportar toda la información almacenada en las tablas de un espacio de trabajo utilizando el módulo Exporter y configurando la ruta deseada.