Pentesting Tools, Tutorial, and Information Technology

Jumat, 01 Desember 2017

SniffAir: Sebuah Framework Untuk Pentest Wireless




SniffAir dikembangkan oleh @Tyl0us dan @theDarracott

SniffAir adalah framework keamanan nirkabel Open-Source. SniffAir memungkinkan pengumpulan, pengelolaan, dan analisis lalu lintas nirkabel. Sebagai tambahan, SniffAir juga bisa digunakan untuk melakukan serangan nirkabel yang hebat. SniffAir lahir karena kerumitan mengelola file pcap besar atau banyak sambil benar-benar memeriksa dan menganalisis lalu lintas, mencari potensi kelemahan keamanan atau lalu lintas berbahaya.


Installasi


# git clone https://github.com/Tylous/SniffAir.git
#  cd SniffAir
#  python setup.py

Usage



Pertama, buat atau muat ruang kerja baru yang ada dengan menggunakan perintah workspace creat <workspace> atau workspace load <workspace>. Untuk melihat semua ruang kerja yang ada gunakan perintah workspace list dan  workspace delete <workspace> untuk menghapus area kerja yang diinginkan:
             
           >> [default]# workspace
           Manages workspaces
           Command Option: workspaces [create|list|load|delete]
           >> [default]# workspace create demo
           [+] Workspace demo created

Muatkan data ke workplace yang diinginkan dari file pcap menggunakan perintah offline_capture <full path ke file pcap>. Untuk memuat serangkaian file pcap menggunakan perintah offline_capture_list <path lengkap ke file yang berisi daftar nama pcap> (file ini harus berisi patch penuh untuk setiap file pcap).

          >> [demo]# offline_capture /root/sniffair/demo.pcapdump
          \
          [+] Completed
          [+] Cleaning Up Duplicates
          [+] ESSIDs Observed


Modules

Modul dapat digunakan untuk menganalisa data yang terdapat di ruang kerja atau melakukan serangan nirkabel ofensif menggunakan perintah use <module name>. Untuk beberapa modul, variabel tambahan mungkin perlu disetel. Mereka dapat diatur menggunakan set perintah set <variable name> <variable value>:

    >> [demo]# show modules
    Available Modules
    [+] Run Hidden SSID
    [+] Evil Twin
    [+] Captive Portal
    [+] Auto EAP
    [+] Exporter
    >> [demo]#
    >> [demo]# use Captive Portal
    >> [demo][Captive Portal]# info
    Globally Set Varibles
    =====================
    Module: Captive Portal
    Interface:
    SSID:
    Channel:
    Template: Cisco (More to be added soon)
    >> [demo][Captive Portal]# set Interface wlan0
    >> [demo][Captive Portal]# set SSID demo
    >> [demo][Captive Portal]# set Channel 1
    >> [demo][Captive Portal]# info
    Globally Set Varibles
    =====================
    Module: Captive Portal
    Interface: wlan0
    SSID: demo
    Channel: 1
    Template: Cisco (More to be added soon)
    >> [demo][Captive Portal]#

Setelah semua variabel diset, jalankan perintah exploit untuk menjalankan serangan yang diinginkan.

Export

Untuk mengekspor semua informasi yang tersimpan di meja kerja menggunakan Exporter module dan menyetel jalur yang diinginkan.


Tidak ada komentar:

Posting Komentar