SniffAir ile Sahte Wi-Fi Ağı Oluşturun // Qwx

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
SniffAir

SniffAir, kablosuz ağlarda ki trafiği toplamanıza, topladığınız verileri kolayca ayrıştırabilmenizi ve saldırı gerçekleştirebilmenize olanak sağlayan açık kaynaklı bir kablosuz ağ penetration test aracıdır. Bu araç sayesinde kötü ikiz saldırısı da yapılabilmektedir. C dili ile yazılmıştır.

SniffAir GitHub Linki;

https://github.com/Tylous/SniffAir

Kurulum;

Aracımızı sistemimize indiriyoruz.

Kod:
git clone https://github.com/Tylous/SniffAir.git

gitclone.jpg


İndirme işlemimiz tamamlandıktan sonra aracımızın kurulum işlemine geçiyoruz. Aracımızın indirilen dizine giriş yaparak aşağıdaki kodumuzu yazıyorum. 2-3 dakika arasında tüm bileşenlerin kurulumları tamamlanmış olmaktadır.

Kod:
./setup.sh

setup.jpg


Kullanım;

İndirme ve kurulum işlemlerimiz tamamlandı. Şimdi sırada bu aracın kullanımı vardır. İlk olarak aracımızı çalıştırıyoruz.

Kod:
python SniffAir.py

sniff.jpg


Aracımız çalıştıktan sonra ilk olarak kendimize bir çalışma alanı oluşturuyoruz.

Kod:
workspace create <isim>

Ardından araç ile neler yapabileceğimizi görmek adına show modules komutumuzu giriyoruz.

thtwork.jpg


show modules komutu bize bu araç ile neler yapabileceğimizi göstermektedir. Kullanılabilen modüller kısmını Türkçe'ye çevirecek olursak buradan bakabilirsiniz.

[+] Otomatik EAP - EAP Ağlarına Karşı Otomatik Brute-Force Giriş Saldırısı
[+] Auto PSK - PSK Ağlarına Karşı Otomatik Brute Force Parola Saldırısı
[+] AP Hunter - Belirli Bir Encrpytion Kullanarak Belirli Bir Aralıktaki Erişim Noktasını Keşfedin
[+] Captive Portal - Girilen Kullanıcı Kimlik Bilgilerini Yakalamak için Web Tabanlı Giriş Portalı (OPEN Ağı Olarak Çalışır)
[+] Sertifika Oluşturucu - Evil Twin Attack'in Kullandığı Sertifika Oluşturuyor
[+] Aktarıcı - Çalışma Alanında Depolanan Verileri CSV Dosyasına Verir
[+] Evil Twin - Sahte Bir Erişim Noktası Yaratıyor, İstemciler Bölünen MSCHAP Karmalarına veya Cleartext Şifrelerine Bağlanıyor
[+] El Sıkışma - Parola Tahmininde Önceden Paylaşılan El Sıkışmalarını Çıkarma Veritabanını veya .pcapdump Dosyalarını Ayrıştırır (Hashcat veya JTR Formatı)
[+] Mac Changer - Bir Arayüzün Mac Adresini Değiştirir
[+] Prob Paketi - SSID (ler) i Hedefleyen Deauth Paketlerini Gönderir
[+] Prova Paketi - Inscope SSDIS ile İlgili Tüm Paketleri Çıkarma Veritabanını veya .pcapdump Dosyalarını Ayrıştırır
[+] Gizli SSID - HIDDEN SSIDS'in İsimlerini Keşfeder
[+] Şüpheli AP - Farklı Kanalda Olan, Farklı Bir Satıcı veya Encrpytion Türü Kullandıktan Sonra Ağın Kalan Kısmını Kullanan Erişim Noktalarını Arıyor
[+] Wigle Search SSID - SSID için sorguyu sorguluyor (ör. Bob'un wifi)
[+] Wigle Search MAC - Tek bir mac adresinin tüm gözlemleri için wigle sorgular


Ardından burada istediğiniz modül seçimini yapıyorsunuz. Ben Evil Twin (kötü ikiz) örneğini gerçekleştireceğim. Bunun için komutumuz;

Kod:
use <module>

Ardından Evil Twin de neleri tanımalamamız gerektiğini görmek adına info komutunu kullanıyoruz. Komutumuzu yazdıktan sonra bizim doldurmamız gereken alanlar karşımıza çıkıyor ardından bu alanları kendi isteklerimiz doğrultusunda dolduruyoruz.

Kod:
set Interface wlan0
Kod:
[COLOR=Silver][B][B]set SSID <wifiadı>[/B][/B][/COLOR]
[COLOR=Silver][B][B]set Channel <numara>[/B][/B][/COLOR]
[COLOR=Silver][B][B]set WPA <wpatürü>[/B][/B][/COLOR]
[COLOR=Silver][B][B]set Type <MSCHAP/GTC>[/B][/B][/COLOR]
[COLOR=Silver][B][B]set Background <arkaplandaçalışmasınıistediğinizuygulama>[/B][/B][/COLOR]
[COLOR=Silver][B][B]run[/B][/B][/COLOR]
Kötü ikizimiz oluştu, ardından kurbanlarımızı beklemeye koyuluyoruz. Ek olarak ben Wi-Fi adını turkhackteamqwx olarak atadım sizler etrafınızda yüksek çekim güçlü bir Wi-Fi adı yaparsanız kurbanın sizin ağınıza bağlanma durumunu gerçekleştirmiş olursunuz. Ağımıza deneme girişleri bize döküm halinde sunulmaktadır.

unutmaaak.jpg



Bir araç tanıtımızın daha sonuna gelmiş bulumaktayız. İyi günler dilerim.
 
Son düzenleme:

'Ra

Ticaret Kategori Sorumlu Yardımcısı
21 Kas 2015
2,428
49
973
Eline Sağlık Yararlı Konu
 

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
Eline sağlık. Güzel konu olmuş

Teşekkür ederim.

Güzel anlatım teşekkürler

Teşekkür ederim.

Gene anlatmışsın :D Eline sağlık

:) Çalışıyoruz, teşekkür ederim.

Eline Sağlık Yararlı Konu

Teşekkür ederim, sağ olun.

Elinize sağlık ancak termux'ta çalışmıyor galiba

Teşekkür ederim, evet Termux için değildir.
 

'Ra

Ticaret Kategori Sorumlu Yardımcısı
21 Kas 2015
2,428
49
973
Şimdi Ben Kurdumda Başlatmaya Çalıştığımda Böyle Bir Hata Alıyorum Bakarsan Sevinirim :)


Kod:
Traceback (most recent call last):
  File "./SniffAir.py", line 12, in <module>
    from Sniffer import *
  File "lib/Sniffer.py", line 3, in <module>
    from SniffAir import *
  File "/home/aloneangels/Masaüstü/AloneAngels/SniffAir/SniffAir.py", line 13, in <module>
    from Connect2DB import *
  File "lib/Connect2DB.py", line 9, in <module>
    from tabulate import tabulate
ImportError: No module named tabulate
 

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
Şimdi Ben Kurdumda Başlatmaya Çalıştığımda Böyle Bir Hata Alıyorum Bakarsan Sevinirim :)


Kod:
Traceback (most recent call last):
  File "./SniffAir.py", line 12, in <module>
    from Sniffer import *
  File "lib/Sniffer.py", line 3, in <module>
    from SniffAir import *
  File "/home/aloneangels/Masaüstü/AloneAngels/SniffAir/SniffAir.py", line 13, in <module>
    from Connect2DB import *
  File "lib/Connect2DB.py", line 9, in <module>
    from tabulate import tabulate
ImportError: No module named tabulate

SniffAir, Python sürüm 2.7 ile geliştirilmiştir. Sorun pip'le olabilir gibi görünüyor. Ne yazık ki, bunun SniffAir ile ilgili bir sorun olduğunu sanmıyorum. python 2.7 kullanımını zorlamak için kurulum komut dosyasında "pip install" komutundan "pip2 install" komutuna değiştirebilirsiniz.
 

'Ra

Ticaret Kategori Sorumlu Yardımcısı
21 Kas 2015
2,428
49
973
SniffAir, Python sürüm 2.7 ile geliştirilmiştir. Sorun pip'le olabilir gibi görünüyor. Ne yazık ki, bunun SniffAir ile ilgili bir sorun olduğunu sanmıyorum. python 2.7 kullanımını zorlamak için kurulum komut dosyasında "pip install" komutundan "pip2 install" komutuna değiştirebilirsiniz.


Bilgilendirme İçin Sağol :)
 

Cord 0001

Yeni üye
13 Ocak 2021
15
1
┌──(root㉿kali)-[~/SniffAir]
└─# python SniffAir.py
File "/root/SniffAir/SniffAir.py", line 163
print colors.RD + "Invalid selection, please try again.\n" + colors.NRM
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
SyntaxError: Missing parentheses in call to 'print'. Did you mean print(...)?

böyle bir hata alıyorum
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
SniffAir

SniffAir, kablosuz ağlarda ki trafiği toplamanıza, topladığınız verileri kolayca ayrıştırabilmenizi ve saldırı gerçekleştirebilmenize olanak sağlayan açık kaynaklı bir kablosuz ağ penetration test aracıdır. Bu araç sayesinde kötü ikiz saldırısı da yapılabilmektedir. C dili ile yazılmıştır.

SniffAir GitHub Linki;

GitHub - Tylous/SniffAir: A framework for wireless pentesting.

Kurulum;


Aracımızı sistemimize indiriyoruz.

Kod:
git clone https://github.com/Tylous/SniffAir.git

gitclone.jpg


İndirme işlemimiz tamamlandıktan sonra aracımızın kurulum işlemine geçiyoruz. Aracımızın indirilen dizine giriş yaparak aşağıdaki kodumuzu yazıyorum. 2-3 dakika arasında tüm bileşenlerin kurulumları tamamlanmış olmaktadır.

Kod:
./setup.sh

setup.jpg


Kullanım;


İndirme ve kurulum işlemlerimiz tamamlandı. Şimdi sırada bu aracın kullanımı vardır. İlk olarak aracımızı çalıştırıyoruz.

Kod:
python SniffAir.py

sniff.jpg


Aracımız çalıştıktan sonra ilk olarak kendimize bir çalışma alanı oluşturuyoruz.


Kod:
workspace create <isim>

Ardından araç ile neler yapabileceğimizi görmek adına show modules komutumuzu giriyoruz.


thtwork.jpg


show modules komutu bize bu araç ile neler yapabileceğimizi göstermektedir. Kullanılabilen modüller kısmını Türkçe'ye çevirecek olursak buradan bakabilirsiniz.

[+] Otomatik EAP - EAP Ağlarına Karşı Otomatik Brute-Force Giriş Saldırısı
[+] Auto PSK - PSK Ağlarına Karşı Otomatik Brute Force Parola Saldırısı
[+] AP Hunter - Belirli Bir Encrpytion Kullanarak Belirli Bir Aralıktaki Erişim Noktasını Keşfedin
[+] Captive Portal - Girilen Kullanıcı Kimlik Bilgilerini Yakalamak için Web Tabanlı Giriş Portalı (OPEN Ağı Olarak Çalışır)
[+] Sertifika Oluşturucu - Evil Twin Attack'in Kullandığı Sertifika Oluşturuyor
[+] Aktarıcı - Çalışma Alanında Depolanan Verileri CSV Dosyasına Verir
[+] Evil Twin - Sahte Bir Erişim Noktası Yaratıyor, İstemciler Bölünen MSCHAP Karmalarına veya Cleartext Şifrelerine Bağlanıyor
[+] El Sıkışma - Parola Tahmininde Önceden Paylaşılan El Sıkışmalarını Çıkarma Veritabanını veya .pcapdump Dosyalarını Ayrıştırır (Hashcat veya JTR Formatı)
[+] Mac Changer - Bir Arayüzün Mac Adresini Değiştirir
[+] Prob Paketi - SSID (ler) i Hedefleyen Deauth Paketlerini Gönderir
[+] Prova Paketi - Inscope SSDIS ile İlgili Tüm Paketleri Çıkarma Veritabanını veya .pcapdump Dosyalarını Ayrıştırır
[+] Gizli SSID - HIDDEN SSIDS'in İsimlerini Keşfeder
[+] Şüpheli AP - Farklı Kanalda Olan, Farklı Bir Satıcı veya Encrpytion Türü Kullandıktan Sonra Ağın Kalan Kısmını Kullanan Erişim Noktalarını Arıyor
[+] Wigle Search SSID - SSID için sorguyu sorguluyor (ör. Bob'un wifi)
[+] Wigle Search MAC - Tek bir mac adresinin tüm gözlemleri için wigle sorgular

Ardından burada istediğiniz modül seçimini yapıyorsunuz. Ben Evil Twin (kötü ikiz) örneğini gerçekleştireceğim. Bunun için komutumuz;


Kod:
use <module>

Ardından Evil Twin de neleri tanımalamamız gerektiğini görmek adına info komutunu kullanıyoruz. Komutumuzu yazdıktan sonra bizim doldurmamız gereken alanlar karşımıza çıkıyor ardından bu alanları kendi isteklerimiz doğrultusunda dolduruyoruz.


Kod:
set Interface wlan0
Kod:
[COLOR=Silver][B][B]set SSID <wifiadı>
set Channel <numara>
set WPA <wpatürü>
set Type <MSCHAP/GTC>
set Background <arkaplandaçalışmasınıistediğinizuygulama>
run[/B][/B][/COLOR]
Kötü ikizimiz oluştu, ardından kurbanlarımızı beklemeye koyuluyoruz. Ek olarak ben Wi-Fi adını turkhackteamqwx olarak atadım sizler etrafınızda yüksek çekim güçlü bir Wi-Fi adı yaparsanız kurbanın sizin ağınıza bağlanma durumunu gerçekleştirmiş olursunuz. Ağımıza deneme girişleri bize döküm halinde sunulmaktadır.

unutmaaak.jpg



Bir araç tanıtımızın daha sonuna gelmiş bulumaktayız. İyi günler dilerim.
Ellerine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.