通过原始 802.11 监控查找和跟踪 wifi 设备
项目描述
就像 nmap 用于映射您未连接到的 wifi 网络。通过原始 802.11 监控映射和跟踪 wifi 网络和设备。
PyPI 页面:https ://pypi.python.org/pypi/trackerjacker
安装
pip3 install trackerjacker
支持的平台:Linux(在 Ubuntu、Kali 和 RPi 上测试)和 macOS(pre-alpha)
<图>视觉描述
</figcaption> </figure>trackerjacker 可以提供以下帮助:
我想知道附近的所有 wifi 网络,并知道连接到每个网络的所有设备。
我想知道谁占用了所有带宽。
我想在此 MAC 地址在 30 秒窗口内发送超过 100000 个字节时运行命令(可能确定 IP 摄像机何时上传视频,这表明它刚刚看到运动)。
我想取消在 10 秒窗口中使用超过 100000 字节的任何人。
我想关闭该地区的所有 Dropcam,这样我的 Airbnb 房东就不会监视我。
我希望在看到任何 MAC 地址的功率水平高于我以前从未见过的 -40dBm 时收到警报。
我想看看这个特定的人何时在附近(基于他们手机的 MAC)并运行一个命令来提醒我。
每当附近出现新的 Apple 设备时,我想编写自己的插件来运行一些脚本来做一些有趣的事情。
用法
找到这样的详细用法:
trackerjacker -h
trackerjacker有两种主要的使用模式:地图模式和 跟踪模式:
地图模式示例
地图命令:
trackerjacker -i wlan1337 --map
默认情况下,这会输出wifi_map.yaml YAML 文件,该文件是所有附近 WiFi 网络及其所有用户的地图。这是一个示例wifi_map.yaml文件:
TEST_SSID:
00:10:18:6b:7a:ea:
bssid: 00:10:18:6b:7a:ea
bytes: 5430
channels:
- 11
devices:
3c:07:71:15:f1:48:
bytes: 798
signal: 1
vendor: Sony Corporation
78:31:c1:7f:25:43:
bytes: 4632
signal: -52
vendor: Apple, Inc.
signal: -86
ssid: TEST_SSID
vendor: Broadcom
BRANSONS_WIFI:
90:48:9a:e3:58:25:
bssid: 90:48:9a:e3:58:25
bytes: 5073
channels:
- 1
devices:
01:00:5e:96:e1:89:
bytes: 476
signal: -62
vendor: ''
30:8c:fb:66:23:91:
bytes: 278
signal: -46
vendor: Dropcam
34:23:ba:1c:ba:e7:
bytes: 548
signal: 4
vendor: SAMSUNG ELECTRO-MECHANICS(THAILAND)
signal: -80
ssid: BRANSONS_WIFI
vendor: Hon Hai Precision Ind. Co.,Ltd.
hacker_network:
80:2a:a8:e5:de:92:
bssid: 80:2a:a8:e5:de:92
bytes: 5895
channels:
- 11
devices:
80:1f:02:e6:44:96:
bytes: 960
signal: -46
vendor: Edimax Technology Co. Ltd.
80:2a:a8:8a:ec:c8:
bytes: 472
signal: 4
vendor: Ubiquiti Networks Inc.
80:2a:a8:be:09:a9:
bytes: 5199
signal: 4
vendor: Ubiquiti Networks Inc.
d8:49:2f:7a:f0:8f:
bytes: 548
signal: 4
vendor: CANON INC.
signal: -46
ssid: hacker
vendor: Ubiquiti Networks Inc.
80:2a:a8:61:aa:2f:
bssid: 80:2a:a8:61:aa:2f
bytes: 5629
channels:
- 44
- 48
devices:
78:88:6d:4e:e2:c9:
bytes: 948
signal: -52
vendor: ''
e4:8b:7f:d4:cb:25:
bytes: 986
signal: -48
vendor: Apple, Inc.
signal: -48
ssid: null
vendor: Ubiquiti Networks Inc.
82:2a:a8:51:32:25:
bssid: 82:2a:a8:51:32:25
bytes: 3902
channels:
- 48
devices:
b8:e8:56:f5:a0:70:
bytes: 1188
signal: -34
vendor: Apple, Inc.
signal: -14
ssid: hacker
vendor: ''
82:2a:a8:fc:33:b6:
bssid: 82:2a:a8:fc:33:b6
bytes: 7805
channels:
- 10
- 11
- 12
devices:
78:31:c1:7f:25:43:
bytes: 4632
signal: -52
vendor: Apple, Inc.
7c:dd:90:fe:b4:87:
bytes: 423223
signal: 4
vendor: Shenzhen Ogemray Technology Co., Ltd.
80:2a:a8:be:09:a9:
bytes: 5199
signal: 4
vendor: Ubiquiti Networks Inc.
signal: -62
ssid: null
vendor: ''
请注意,由于这是 YAML,您可以轻松地将其用作您自己设计的其他脚本的输入。我在这里有一个示例脚本来解析这个“YAML DB”: parse_trackerjacker_wifi_map.py。
示例:使用触发命令的跟踪模式
跟踪模式允许您指定一些要监视的 MAC 地址,如果任何特定设备超过阈值(以字节为单位),在此处使用-t 4000指定(指定 4000 字节的警报阈值)将触发警报。
trackerjacker --track -m 3c:2e:ff:31:32:59 --t 4000 --trigger-command "./alert.sh" --channels-to-monitor 10,11,12,44
Using monitor mode interface: wlan1337
Monitoring channels: {10, 11, 12, 44}
[@] Device (3c:2e:ff:31:32:59) threshold hit: 4734
[@] Device (3c:2e:ff:31:32:59) threshold hit: 7717
[@] Device (3c:2e:ff:31:32:59) threshold hit: 7124
[@] Device (3c:2e:ff:31:32:59) threshold hit: 8258
[@] Device (3c:2e:ff:31:32:59) threshold hit: 8922
在这个特定的示例中,我正在观看一个安全摄像头以确定它何时上传视频(指示检测到运动),以便我可以打开我的安全系统警报器(这是该项目的最初起源)。
示例:使用 foxhunt 插件的跟踪模式
trackerjacker -i wlan1337 --track --trigger-plugin foxhunt
显示一个像这样的诅咒屏幕:
POWER DEVICE ID VENDOR ======= ================= ================================ -82dBm 1c:1b:68:35:c6:5d ARRIS Group, Inc. -84dBm fc:3f:db:ed:e9:8e Hewlett Packard -84dBm dc:0b:34:7a:11:63 LG Electronics (Mobile Communications) -84dBm 94:62:69:af:c3:64 ARRIS Group, Inc. -84dBm 90:48:9a:34:15:65 Hon Hai Precision Ind. Co.,Ltd. -84dBm 64:00:6a:07:48:13 Dell Inc. -84dBm 00:30:44:38:76:c8 CradlePoint, Inc -86dBm 44:1c:a8:fc:c0:53 Hon Hai Precision Ind. Co.,Ltd. -86dBm 18:16:c9:c0:3b:75 Samsung Electronics Co.,Ltd -86dBm 01:80:c2:62:9e:36 -86dBm 01:00:5e:11:90:47 -86dBm 00:24:a1:97:68:83 ARRIS Group, Inc. -88dBm f8:2c:18:f8:f3:aa 2Wire Inc -88dBm 84:a1:d1:a6:34:08
请注意,foxhunt是一个内置插件,但您可以使用相同的插件 API 定义自己的插件。
示例:带有触发器插件的跟踪模式
$ trackerjacker --track -m 3c:2e:ff:31:32:59 --threshold 10 --trigger-plugin examples/plugin_example1.py --channels-to-monitor 10,11,12,44 --trigger-cooldown 1
Using monitor mode interface: wlan1337
Monitoring channels: {10, 11, 12, 44}
[@] Device (device 3c:2e:ff:31:32:59) threshold hit: 34 bytes
3c:2e:ff:31:32:59 seen at: [1521926768.756529]
[@] Device (device 3c:2e:ff:31:32:59) threshold hit: 11880 bytes
3c:2e:ff:31:32:59 seen at: [1521926768.756529, 1521926769.758929]
[@] Device (device 3c:2e:ff:31:32:59) threshold hit: 18564 bytes
3c:2e:ff:31:32:59 seen at: [1521926768.756529, 1521926769.758929, 1521926770.7622838]
每次 看到3c:2e:ff:31:32:59发送/接收 10 个字节或更多字节时,它都会运行示例/plugin_example1.py 。
trackerjacker 插件是简单的 python 文件,包含: * 定义__call__(**kwargs)方法的触发器类(例如: examples/plugin_example1.py) * trigger(**kwargs) 函数(例如:examples/plugin_example2.py)
以及可选的__apiversion__ = 1行(用于将来的向后兼容性)
示例:使用配置文件进行配置
trackerjacker.py -c my_config.json
这是名为my_config.json的示例配置文件:
{
"iface": "wlan1337",
"devices_to_watch": {"5f:cb:53:1c:8a:2c": 1000, "32:44:1b:d7:a1:5b": 2000},
"aps_to_watch": {"c6:23:ef:33:cc:a2": 500},
"threshold_window": 10,
"channels_to_monitor": [1, 6, 11, 52],
"channel_switch_scheme": "round_robin"
}
关于这一点的几点说明:
threshold_bytes是字节的默认阈值,如果看到,会导致调用警报函数
threshold_window是分析threshold_bytes的时间窗口 。
devices_to_watch是一个列表,可以包含字符串(代表 MAC)或字典(允许指定 名称和阈值)
名称就是您看到此设备时要打印的标签。
“安全摄像头”中的阈值是必须看到多少字节
channels_to_monitor - 要监控的 802.11 wifi 频道列表。当 trackerjacker 启动时,会打印您的 wifi 卡支持的频道列表。默认情况下,所有支持的频道都受到监控。
channel_switch_scheme -默认值、round_robin或 traffic_based。traffic_based确定了大部分流量的通道,并在概率上对其进行了更多的监控。
示例:在接口上启用/禁用监控模式
Trackerjacker 带有一些其他与 WiFi 黑客相关的实用功能。其中之一是能够在特定界面上打开监控模式。
启用监控模式:
trackerjacker --monitor-mode-on -i wlan0
禁用监控模式:
trackerjacker --monitor-mode-off -i wlan0mon
请注意,trackerjacker 将在必要时自动启用/禁用监控模式。如果您想在界面上启用监控模式以与其他应用程序一起使用(或者如果您计划启动/退出以测试东西,则可以更快地启动 trackerjacker),此功能非常有用。
示例:设置适配器通道
trackerjacker --set-channel 11 -i wlan0
请注意,trackerjacker 将在正常地图/跟踪操作期间根据需要自动切换通道。如果您想在接口上设置通道以与其他应用程序一起使用,此选项很有用。
推荐硬件
熊猫 PAU07 N600 双频(漂亮,小巧,2.4GHz 和 5GHz)
Panda PAU09 N600 双频(更高功率,2.4GHz 和 5GHz)
Alfa AWUS052NH 双频 2x 5dBi(大功率,2.4GHz 和 5GHz,大,丑)
TP-Link N150(效果很好,但不是双频)
路线图
[x] 托管在 PyPI 中
[x] AP 的无线电信号强度
[x] 单个 Mac 的无线电信号强度
[x] 通过数据交换构建地图(不包括信标)
[x] AP 的数据包计数
[x] MAC 的数据包计数
[x] 输入每个设备跟踪阈值的更简单方法
[x] 插件系统
[x] 猎狐模式
[x] 按 SSID 跟踪(而不仅仅是 BSSID)
[x] 基本 macOS (OS X) 支持(pre-alpha)
[ ] macOS 支持:获取正确的信号强度值(将在https://github.com/secdev/scapy/pull/1381中修复
[ ] macOS 支持:反向机场二进制确定如何设置真正的监控模式
[ ] macOS 支持:多种接口支持(不仅仅是en0)
[ ] macOS 支持:获取接口支持的频道
[ ] 映射特定的 SSID
[ ] 性能增强:不为频道切换而掏腰包
[ ] “Jack”模式 - deauth 攻击