频道栏目
首页 > 资讯 > IT资讯 > 正文

世界杯外围投注官网

2018-11-17 15:12:03         来源:freebuf   作者:secist
收藏   我要投稿

SniffAir是一个开源的无线安全框架,可帮助你轻松解析被动收集的无线数据并发起复杂的无线攻击。此外,它还可以处理大型的或多个pcap文件,执行交叉检查和流量分析,以寻找潜在的安全漏洞。除了预先构建查询外,SniffAir还允许世界杯体育投注平台创建自定义的查询来分析存储在后端SQL数据库中的无线数据。SniffAir使用查询提取数据并将此用于无线渗透测试报告中。这些数据还可被用来作为模块设置复杂的无线攻击包含在SniffAir中。顺带一提,SniffAir框架是由@Tyl0us和@theDarracott共同开发的。
\

安装

SniffAir是基于Python 2.7开发的

已测试支持的系统包括Kali Linux,Debian和Ubuntu。

安装请运行setup.sh脚本

$./setup.sh

使用

\

workspace 管理工作区(创建,列出,加载,删除)

live_capture 启动有效的无线接口以收集要解析的无线pakcets(需要提供接口名称)

offline_capture 开始使用pcap文件解析无线数据包。使用pcapdump会更好(需要提供完整路径)

offline_capture_list 开始使用pcap文件列表解析无线数据包。使用pcapdump会更好(需要提供完整路径)

query 对活动工作区的内容执行查询

help 显示帮助菜单

clear 清屏

show 显示表的内容,所有表或可用模块的特定信息

inscope 添加ESSID到scope。inscope [ESSID]

SSID_Info 显示与inscope SSIDS相关的所有信息(即所有BSSID,Channels 和 Encrpytion)

use 使用SniffAir模块

info 显示所选模块的所有变量信息

set 在模块中设置变量

首先,使用命令workspace create 或workspace load 命令创建或加载新/现有的工作空间。查看现有工作空间,可以使用workspace list命令,删除工作空间可以使用workspace delete 。

>> [default]世界杯外围投注官网 workspace

Manages workspaces

Command Option: workspaces [create|list|load|delete]

>> [default]世界杯外围投注官网 workspace create demo

[+] Workspace demo created

使用offline_capture 命令,从pcap文件将数据加载到指定的工作空间。如果要加载pcap文件列表,请使用offline_capture_list <包含pcap名称列表文件的完整路径>命令。使用live_capture 命令可以捕获实时的无线流量。

>> [demo]世界杯外围投注官网 offline_capture /root/sniffair/demo.pcapdump

[+] Importing /root/sniffair/demo.pcapdump

\

[+] Completed

[+] Cleaning Up Duplicates

[+] ESSIDs Observed

show 命令

show命令将会为我们显示表内容,所有表或可用模块的特定信息。使用语法如下:

>> [demo]世界杯外围投注官网 show table AP

+------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------+

| ID | ESSID | BSSID | VENDOR | CHAN | PWR | ENC | CIPHER | AUTH |

|------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------|

| 1 | HoneyPot | c4:6e:1f:世界杯外围投注官网世界杯外围投注官网:世界杯外围投注官网世界杯外围投注官网:世界杯外围投注官网世界杯外围投注官网 | TP-LINK TECHNOLOGIES CO. LTD. | 4 | -17 | WPA2 | TKIP | MGT |

| 2 | Demo | 80:2a:a8:世界杯外围投注官网世界杯外围投注官网:世界杯外围投注官网世界杯外围投注官网:世界杯外围投注官网世界杯外围投注官网 | Ubiquiti Networks Inc. | 11 | -19 | WPA2 | CCMP | PSK |

| 3 | Demo5ghz | 82:2a:a8:世界杯外围投注官网世界杯外围投注官网:世界杯外围投注官网世界杯外围投注官网:世界杯外围投注官网世界杯外围投注官网 | Unknown | 36 | -27 | WPA2 | CCMP | PSK |

| 4 | HoneyPot1 | c4:6e:1f:世界杯外围投注官网世界杯外围投注官网:世界杯外围投注官网世界杯外围投注官网:世界杯外围投注官网世界杯外围投注官网 | TP-LINK TECHNOLOGIES CO. LTD. | 36 | -29 | WPA2 | TKIP | PSK |

| 5 | BELL456 | 44:e9:dd:世界杯外围投注官网世界杯外围投注官网:世界杯外围投注官网世界杯外围投注官网:世界杯外围投注官网世界杯外围投注官网 | Sagemcom Broadband SAS | 6 | -73 | WPA2 | CCMP | PSK |

+------+-----------+-------------------+-------------------------------+--------+-------+-------+----------+--------+

>> [demo]世界杯外围投注官网 show SSIDS

---------

HoneyPot

Demo

HoneyPot1

BELL456

Hidden

Demo5ghz

---------

query命令可根据指定参数显示唯一的数据集。query命令的使用语法与sql相同。

Inscope

inscope 命令可用于将SSID添加到inscope表中,将所有相关数据加载到inscope_AP,inscope_proberequests和inscope_proberesponses表。要查看所有inscope SSIDS的摘要,请运行SSID_Info命令。

模块

模块可用于分析工作空间中包含的数据,或使用命令执行无线攻击。对于某些模块,可能需要设置其他变量。可以使用set命令set 进行设置:

\

设置所有变量后,执行exploit或run命令运行攻击。

导出

使用Exporter模块导出存储在工作空间表中的所有信息到指定路径。

相关TAG标签
上一篇:母亲深信“酸碱体质”理论 儿子微信揭谎言遭怒怼
下一篇:最后一页
相关文章
图文推荐

关于我们 | 联系我们 | 服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑--致力于做实用的IT技术学习网站