SniffAir:一个开源的无线安全框架

SniffAir(https://github.com/Tylous/SniffAir)是一个开源的无线安全框架,可帮助你轻松解析被动收集的无线数据并发起复杂的无线攻击。此外,它还可以处理大型的或多个pcap文件,执行交叉检查和流量分析,以寻找潜在的安全漏洞。除了预先构建查询外,SniffAir还允许用户创建自定义的查询来分析存储在后端SQL数据库中的无线数据。SniffAir使用查询提取数据并将此用于无线渗透测试报告中。这些数据还可被用来作为模块设置复杂的无线攻击包含在SniffAir中。顺带一提,SniffAir框架是由@Tyl0us和@theDarracott共同开发的。

安装

SniffAir是基于Python 2.7开发的

已测试支持的系统包括Kali Linux,Debian和Ubuntu。

安装请运行setup.sh脚本

使用

首先,使用命令workspace create 或workspace load 命令创建或加载新/现有的工作空间。查看现有工作空间,可以使用workspace list命令,删除工作空间可以使用workspace delete 。

使用offline_capture

命令,从pcap文件将数据加载到指定的工作空间。如果要加载pcap文件列表,请使用offline_capture_list 命令。使用live_capture 命令可以捕获实时的无线流量。

show 命令

show命令将会为我们显示表内容,所有表或可用模块的特定信息。使用语法如下:

query命令可根据指定参数显示唯一的数据集。query命令的使用语法与sql相同。

Inscope

inscope 命令可用于将SSID添加到inscope表中,将所有相关数据加载到inscope_AP,inscope_proberequests和inscope_proberesponses表。要查看所有inscope SSIDS的摘要,请运行SSID_Info命令。

模块

模块可用于分析工作空间中包含的数据,或使用命令执行无线攻击。对于某些模块,可能需要设置其他变量。可以使用set命令set 进行设置:

设置所有变量后,执行exploit或run命令运行攻击。

导出

使用Exporter模块导出存储在工作空间表中的所有信息到指定路径。

*参考来源:

https://amp.kitploit.com/2018/11/sniffair-framework-for-wireless.html?amp=1&m=1

FB小编secist编译,转载请注明来自FreeBuf.COM

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181119B0PZ0P00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券