iSniff-GPS
Описание iSniff-GPS
Инструмент пассивного сниффинга (прослушивания) для захвата и визуализации данных (раскрытых устройствами iOS) нахождения WiFi.
iSniff GPS пассивно сниффит (прослушивает) SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств. Цель - собрать данные, которые можно использовать для идентификации каждого устройства и определения предыдущих географических расположений, основываясь исключительно на информации от каждого устройства о беспроводных сетях WiFi, к которым они ранее подключались.
iOS устройства пересылают ARP, которые иногда содержат MAC адреса (BSSID) WiFi сетей, к которым они ранее подключались. iSniff GPS захватывает эти ARP и отправляет MAC адреса службе локации Apple's WiFi (притворяесь устройством iOS) для получения GPS координат данной BSSID. Если были захвачены только SSID зонды для конкретного устройства, iSniff GPS может делать запросы по имени сети на wigle.net и визуализировать возможные локации.
Выяснив расположение нескольких SSID и MAC адресов WiFi роутеров, возможно определить, где устройство (и, косвенно, владелец) вероятно находились.
Домашняя страница: https://github.com/hubert3/iSniff-GPS
Автор: @hubert3
Лицензия: ?
Справка по iSniff-GPS
использование:
iSniff_import.py [-h] [-r PCAP] [-i ИНТЕРФЕЙС] Сервер iSniff GPS опциональные аргументы: -h, --help показать справку и выйти -r PCAP pcap файл для чтения -i INTERFACE интерфейс для прослушивания (по умолчанию mon0)
Руководство по iSniff-GPS
Страница man отсутствует.
Для выпрашивания ARP из iOS устройств, настройте точку доступа с отключённым DHCP (например, используя airbase-ng) и настройте ваш интерфейс сниффинга на этот же канал.
После подключения iOS устройства будут отправлять до трёх ARP, предназначенные для MAC адреса DHCP сервера предыдущих сетей, к которым они подключались. На типичном домашнем WiFi роутере MAC адрес DHCP сервера такой же как и MAC адрес WiFi интерфейса, который может быть использован для точной геолокации. В больших корпоративных WiFi сетях MAC DHCP сервера может быть другим и, таким образом, не может использоваться для геолокации.
Обратите внимание, что по состоянию на iOS 6, DNAv4 ARP, содержащие раскрывающую информацию, должны отправляться только зашифрованным сетям.
Компоненты iSniff-GPS
iSniff GPS содержит 2 главных компонента и следующие python модоули:
- iSniff_import.py использует Scapy для извлечения данных из живого захвата или файла pcap и вставки в базу данных (по умолчанию iSniff_GPS.sqlite3).
- A Django web application обеспечивает графический интерфейс в браузере для просмотра и анализа собранных данных. Сюда включён просмотр всех выявленных устройств и SSID / BSSID, каждое из которых зондировало, просмотр сетей, просмотр Google Maps для визуализации возможных расположений данных BSSID или SSID и круговая диаграмма показывающая разбивку популярности устройств по производителям (данные определяются исходя из MAC адреса Ethernet OUI).
- wloc.py обеспечивает функцию QueryBSSID(), которая ищет данный BSSID (MAC адрес ТД) на сервисе локаций Apple's WiFi. Она вернёт координаты для запрошенного MAC и обычно 400 дополнительных близлижащих BSSID и их координаты.
- wigle_api.py обеспечивает функцию getLocation() для запроса по оданному SSID по базе данных wigle.net и возвращает GPS координаты. В файле the settings.py должны быть установлены валидные имя пользователя и пароль.
Примеры запуска iSniff-GPS
Импорт данных из файла захвата wifi pcap:
./run.sh -r <chan11.pcap>
Запуск пассивного прослушивания на “живом” источнике (беспроводной сетевой интерфейс Wi-Fi):
./run.sh -i wlan0
Установка iSniff-GPS
Установка в Kali Linux
Скачиваем файлы программы, устанавливаем зависимости:
apt-get install python-scapy git clone https://github.com/hubert3/iSniff-GPS.git cd iSniff-GPS/ pip install -U -r requirements.txt
Инициализируем базу данных
./manage.py syncdb
Запускаем веб-сервер для пользовательского графического интерфейса:
./manage.py runserver 127.0.0.1:8000 &
Веб-интерфейс теперь доступен по адресу http://127.0.0.1:8000/
Переводим беспроводную карту в режим монитора:
t=`iw dev | grep 'Interface' | sed 's/Interface //'`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up
Проверяем имя беспроводного сетевого интерфейса:
iw dev
Запускаем пассивный сниффинг:
./run.sh -i wlan0
Необязательно прослушивать данные с живого интерфейса - также можно анализировать файл pcap:
Импорт данных из файла захвата wifi pcap можно сделать выполнив:
./run.sh -r <chan11.pcap>
Информация об установке в другие операционные системы будет добавлена позже.
Comments are Closed