LINUX.ORG.RU

Изобретение велосипеда c airodump или «А я милую узнаю по походке...»

 , ,


0

3

Приветствую в очередной раз всех имеющихся в наличии параноиков и просто любопытных !

Имеется: бесхозный raspberry-pi. Там, ясное дело, WiFi и bluetooth, ну и нечто, похожее на debian же.

Как-бы из него сделать такую штуку, которая записывает в свою логгерскую чОрную книжечку mac адреса всех проходивших мимо (и попавших в зону видимости) девайсов, у которых включен WiFi и/или Bluetooth ?

Автоматизацию типа «Включить свет в гараже, если Клава приблизилась и приготовилась» я, так уж и быть, сам прикручу по событиям, а вот как красиво выловить приближение нужного (или чужого неизвестного) клиента ?

airmon/airodump/aircrack адаптировать или есть что-то еще прям готовое ?

Ответ на: комментарий от splinter

tcpdump arp

Немного не такая задача. Хочется как-то мониторить всех, попадающих в зону действия вообще, независимо от того, известные они или неизвестные, чтобы понять, какие-такие незнакомцы (и когда) мимо гаража регулярно туда-сюда гуляют.

arp «прохожих» не покажет.

Brillenschlange
() автор топика

Вот и выросли люди, которые знать не знают про kismet.

Ска, не ставь пробелы перед знаками препинания, как мудак.

vvn_black ★★★★★
()
Ответ на: комментарий от vvn_black

за мудака ответишь

прояви себя еще раз (не только как заштатный школьный учитель русского языка) и напиши, как собрать список mac’ов проходящих мимо клиентов. Вот сразу и будет видно, кто есть кто.

Brillenschlange
() автор топика
Ответ на: комментарий от horado

прояви, напиши. вконец страх потеряли

Спасибо, мой неустрашимый друг, но я вполне такой себе опытный пользователь гугля, уже даже ЕГЭ сдал по нему в прошлом году, да ещё и английский с индусским акцентом могу, четвёрку получил же.

Меня интересовали не абстрактные советы про мой страх, твой страх и про то, какой я лингвистический мудак (как тут искромётно подметили учителя русского из ближайшей ЦПШ). Меня интересовал конкретный опыт тех, кто такое уже делал, но получилось как обычно.

Признаю свою вину, вызвал на бой гиганов мысли, а нужны были приземлённые технишены. В следующий раз обязательно буду указывать, что интересуюсь конкретным практическим опытом, а не метафизикой.

Скажите честно, дружище, вы самолично пробовали анализировать список мак адресов клиентов (не точек доступа), которые движутся мимо абстрактного места и при этом не собираются никуда подключаться ? Если да, то, пожалуйста, черкните ниже «да», и, возможно, если я не освою гугль и линукс в срок в нужном объёме, то обращусь с «предложением и финансированием», от которого может быть обоюдно приятно.

Brillenschlange
() автор топика
Ответ на: комментарий от Brillenschlange

Спасибо, мой неустрашимый друг, но я вполне такой себе опытный пользователь гугля, уже даже ЕГЭ сдал по нему в прошлом году, да ещё и английский с индусским акцентом могу, четвёрку получил же.

твои друзья в овраге лошадь доедают

вы самолично пробовали анализировать список мак адресов клиентов (не точек доступа), которые движутся мимо абстрактного места и при этом не собираются никуда подключаться

товарищ майор, идите в жопу. вместе с финансированием.

horado
()
Ответ на: комментарий от horado

твои друзья в овраге лошадь доедают

товарищ майор, идите в жопу. вместе с финансированием.

Слушаюсь! Эй, лошадь в овраге, стой, раз-два! В жопу колонной по трое, мелким шагом, запе-вай!

Всегда было приятно почитать тут мнения специалистов по доеданию лошадей, ну наконец-то нашёлся знающий и приятный собеседник-профессионал.

Осталась последняя неразгаданная загадка - какова связь mac адресов wifi клиентов c майором и его жопой, но уверен, и это мне вскорости пояснят добрые самаритяне.

Brillenschlange
() автор топика

Когда я вижу что кто-то опять идентификацию по мак адресу прикручивает, вспоминается шутка «In IoT, S stands for Security»

mersinvald ★★★★★
()

Как бы это не было забиванием гвоздей микроскопом, но может wireshark-cli как-то можно приспособить?

d09
()

Советую начать с анала.

владимира

anonymous
()
Ответ на: комментарий от Brillenschlange

анализировать список мак адресов клиентов (не точек доступа), которые движутся мимо абстрактного места и при этом не собираются никуда подключаться

Kismet. Либо Wireshark (сначала нужно перевести вайфай-адаптер в monitor mode, т.к. Wireshark этого не делает; Кисмет сам переключает режим).
С блютусом посложнее, нет monitor mode у каждого первого свистка, как в случае с Wi-Fi - так что можно мониторить лишь видимые устройства (намеренно разглашающие готовность к новым подключениям). Не получится, например, заметить проходящего мимо человека с телефоном и беспроводными наушниками - для этого нужно железо для сниффинга Bluetooth. Они поддерживаются Wiresharkом.

Ну а то, что выдаст Kismet/Wireshark - скормить скрипту, который будет логгировать уникальные адреса/действовать дальше.

token_polyak ★★★★★
()
Ответ на: комментарий от mersinvald

кто-то опять идентификацию по мак адресу прикручивает

Идентификации по mac прикручивать не планировалось. Верните S на место!

Brillenschlange
() автор топика
Ответ на: комментарий от d09

Как бы это не было забиванием гвоздей микроскопом, но может wireshark-cli как-то можно приспособить?

Это оставлю на потом, но предложение рассмотрено и одобрено

Brillenschlange
() автор топика
Ответ на: комментарий от Harald

я бы всё равно в сторону tcpdump копал

Услилием воли уже даже докопал до tcpdump -i mon0, продолжаю.

Brillenschlange
() автор топика
Ответ на: комментарий от token_polyak

С блютусом посложнее, нет monitor mode … для этого нужно железо для сниффинга Bluetooth

Похоже на то, пока отложил

сначала нужно перевести вайфай-адаптер в monitor mode

Спасибо тебе, добрый человек, с фотографией «похожей на генерального прокурора Вассермана»! Оставлю тут сам себе памятку, ведь забуду же через день, ибо память у меня как у рыбки.

Nexmon .. firmware patching framework for Broadcom/Cypress WiFi chips .. to enable monitor

В наличии Raspberry 3B просто B без + и там BCM43438 wireless LAN and Bluetooth Low Energy (BLE) on board. Для устранения запутанности с названиями см. в таблице у Nexmon сноску #1: bcm43430a1 was wrongly labeled bcm43438 in the past

Nexmon сообщил, что, как вариант, надо, Kernel Version 4.14. Задаунгрейдил до 4.14.98 Feb 12 2019

rpi-update a08ece3d48c3c40bf1b501772af9933249c11c5b

В дело, как всегда, вступила невнимательность, т.к. если теперь apt install raspberrypi-kernel-headers, то оно молчаливо подтянуло 4.19.xx и далее понятно, что нихрена. Но сначало было непонятно. Решилось, само собой, внимательностью, убиранием 4.19 и далее для 4.14:

wget https://archive.raspberrypi.org/debian/pool/main/r/raspberrypi-firmware/raspberrypi-kernel-headers_1.20190215-1_armhf.deb
dpkg -i raspberrypi-kernel-headers_1.20190215-1_armhf.deb

Ну и далее всё по-написанному Nexmon’ом. В итоге mon0 у меня в кармане. Однако в очередной раз замечу, что что-то всётаки немного неладно в Датском красноглазом королевстве, ведь нету нигде одной большой круглой красивой универсальной кнопки «Дайте mon» для таких непрофильных лузеров, коим я, собственно, и являюсь.

Ну а то, что выдаст Kismet/Wireshark - скормить скрипту

угу, этим занят

Brillenschlange
() автор топика
Ответ на: комментарий от Brillenschlange

ответишь

Но рли ведь гнилостная практика, заслужил.

По вайфаю тебе уже вроде подсказали, по bt - тупо

bluetoothctl scan on
и парсить выхлоп. Ну и да, эт только видимые.

izzholtik ★★★
()
Последнее исправление: izzholtik (всего исправлений: 1)
Ответ на: комментарий от Brillenschlange

Век живи, век учись.

Оказывается In Android 10, MAC randomization is enabled by default for client mode, SoftAp, and Wi-Fi Direct, ещё зачем-то андроиды шлют в эфир список всех ранее сохранённых в себе AP (когда их никто не просит) и по результатам удалось рассекретить один из близлежащих магазинов, посещаемых кое-кем кое-когда.

Brillenschlange
() автор топика
Ответ на: комментарий от Brillenschlange

Ходить с зондом в кармане опасно!

Harald ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.