HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.02.2025, 18:15
User17
Познающий
Регистрация: 08.02.2023
Сообщений: 76
С нами: 1717864

Репутация: 0
По умолчанию

Введение
Снова рад приветствовать дорогих читателей! Продолжаю рубрику статей “Открытый код”, в которой обозреваю для вас различные программные решения для защиты данных или иных задач безопасности с открытым исходным кодом. В этой статье рассмотрим инструмент для работы с Wi-Fi-сетями и крутой инструмент автоматизации работы с серверами через ssh.

Цитата:

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
Trackerjacker “Я хочу знать о всех близлежащих Wi-Fi сетях и знать о всех устройствах, подключённых к каждой сети
Что это?
Trackerjackerэто инструмент, предназначенный для мониторинга Wi-Fi сетей и подключенных устройств. Кроме того, он может применяться для сканирования сети, подмены сетевых соединений или проведения тестов на проникновение.
Установка и применение
Для установки достаточно поставить инструмент как модуль в Python
Код:
pip3 install trackerjacker
.


Рассмотрим несколько примеров использования:

Режим карты
По умолчанию команда
Код:
trackerjacker -i wlan1 --map
создает файл wifi_map.yaml в формате YAML, который содержит карту всех ближайших Wi-Fi сетей и всех их пользователей. Вот пример файла
Код:
wifi_map.yaml
:


Режим трека с триггерным плагином

Код:


Код:
trackerjacker -i wlan1mon --track -m 00:00:00:00:00:00 --threshold 10 --trigger-plugin plugin_examples/plugin_example1.py --channels-to-monitor 9,10,11 --trigger-cooldown 1
Инструмент отлично умеет работать как трекер и на это дело у него есть множество встроенных плагинов. В этом примере я поставил триггер на конкретном устройстве, условием будет превышение передачи данных свыше 10 байт.

Перейдём к объяснению ключевых параметров:

Код:
--track -m 00:00:00:00:00:00
- вводим bssid устройства за которым хотим устроить слежку.

Код:
--threshold 10
- порог допустимых байт, свыше которых будет активироваться триггер.

-
Код:
-trigger-plugin plugin_examples/plugin_example1.py
- выбор плагина, нужно обязательно находиться в директории инструмента чтобы работало!

Код:
--channels-to-monitor 9,10,11
- выбор каналов по которым устройство подключено.

Код:
--trigger-cooldown 1
- время в секундах между срабатываниями для конкретного устройства.


Режим трека с плагином foxhunt

Код:


Код:
trackerjacker -i wlan1 --track --trigger-plugin foxhunt

В этом режиме инструмент будет просто отображать список сетей.


SSH Commander “Запустите последовательные команды на группе SSH-серверов
Что это?
SSH Commander — это мощный инструмент командной строки для выполнения команд на нескольких SSH-серверах одновременно. Он поддерживает как аутентификацию по паролю, так и по ключам, а также работу с нестандартными портами и может выполнять как отдельные команды, так и файлы команд.
Установка и использование
Инструмент можно установить из файла .deb который доступен в релизах инструмента, но в моём случае при выполнении каких-либо команд на серверах, я получал ошибку об отсутствии модуля email. Увидев это сообщение об ошибке, я сразу понял что дело в различиях версий python который у меня установлен по-дефолту, и который я использую на постоянной основе. Поэтому я клонировал репозиторий, установил необходимые модули из файла и через python запустил инструмент без ошибок!

Код:


Код:
git clone https://github.com/AthenaNetworks/ssh_commander
cd ssh_commander
pip install -r requirements.txt
python ssh_commander.py -h


Теперь давайте добавим сервер в списки! Для этого используем команду ssh-commander add и заполняем: адрес сервера, имя пользователя, тип входа, пароль или ключ в зависимости от типа входа, порт и группа к которой отнести сервер. И после можем увидеть добавленные сервера при помощи ssh-commander list.


Для удаления серверов команда
Код:
ssh-commander remove
.

Перейдём же к самому интересному, а конкретно к автоматическому выполнению команд! Это можно осуществить двумя простыми способами:
  • в первом нужно написать команду которую нужно выполнить
    Код:
    ssh-commander exec -c "uptime"


  • во-втором нужно указать файл с заранее заготовленными командами
    Код:
    ssh-commander exec -f commands.txt


Я считаю это одним из лучших инструментов автоматизации! Только подумайте о том как можно просто запрограммировать регулярное обновление серверов, их оптимизацию, или пойти дальше и автоматизировать любого рода атаки на Raspberry Pi. Это именно тот инструмент, функционал которого сможет ограничить только ваше воображение!

Заключение
Хоть в этой статье я представил тебе всего два инструмента, но это два хороших инструмента для автоматизации процессов. При помощи которых можно оптимизировать отслеживание своих беспроводных точек доступа или оптимизировать работу удалённых серверов, разделяя их по группам и назначая свои роли. Эти инструменты послужат хорошей пищей для различных вариантов оптимизации деятельности. Благодарю тебя за прочтение статьи друг, и помни - сила в открытом коде!
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.