Tony Sniffana — A sniffing addiction
0.Prólogo
A ferramenta Tony Sniffana automatiza escaneamento de redes, sniffing de pacotes e pentest em redes wifi. Surgiu numa época que estava estudando muito python (Cursos do SecurityTube, Livros como Python para Black Hat etc..) além de segurança ofensiva em redes então decidi juntar o útil ao agradável!
1. Ataques WI-FI
A importância do wireless no mundo de hoje é gritante. Todos nós somos usuários de um ou mais aparelhos wireless. Laptops, Celulares, PDA(Personal Digital Assistant), relógios entre tantos outros. Vivemos um periodo de adoção maciça mundial dessa tecnologia.
Como proteger aquilo que você não consegue ver?
O atacante também consegue permanecer invisível e de forma passiva extirpar informações que vão ser cruciais para ownar a rede. Outro problema dele é que você não pode limitar seu sinal, com controle absoluto, para uma área especifica o que acaba não impedindo ele de estar entrando no perimetro do atacante e além.
1.1. Wireless Sniffing
A camada física de um espectro wi-fi é dívida em 11 canais diferentes(legais). Sua informação de rede vai aparecer em um desses canais, ou seja, você deve configurar seu computador para saber qual delas ele tem que usar. Você pode setar ele em 6 modos diferentes: Monitor, Master, Managed, Ad-Hoc, Mesh e Repeater.
Neste paper vamos falar sobre o modo MONITOR ou modo de monitoramento.
Em modo de monitoramento seu cartão wireless consegue farejar os pacotes voando em volta dele, não transmitindo nem recebendo apenas monitorando.
2. Tony Sniff’ana
A ferramenta TonySniff’ana nasceu com o intuito de automatizar ataques wi-fi, escaneamentos de rede e algumas outras funções convenientes para o membro do RED TEAM dentre elas:
- SYN SCAN
- TCP-ARP SCAN
- UDP SCAN
- STEALTH SYN SCAN
- XMAS SCAN
- FIN SCAN
- NULL SCAN
-TCP ACK SCAN
- TCP WINDOW SCAN
- TRACEROUTE GRÁFICO
- ARPSPOOF
- SNIFFING DE PACOTES(DENTRO OU FORA DA REDE)
- PIXIE DUST ATTACK(WPS)
- CONEXÃO DE WIFI(PARA OS COMO ARCH-LINUX)
- SINCRONIA DE DATA/HORA COM O SERVIDOR NTP.ORG
3. ESCANEAMENTO DE REDES
3.1. SYN SCAN
Ele funciona quando um atacante tenta iniciar uma conexão TCP/IP enviando um um pacote de sincronização(SYN) como se estivesse tentando iniciar um THREE WAY HAND-SHAKE, se aquela porta responde com um SYN ACK significa que provavelmente ela está aberta.
Utilizando a opção -s o atacante faz um simples SYN SCAN contra um determinado alvo em uma determinada porta.
3.2. STEALTH SCAN
O Stealth scan é geralmente utlizado pela sua capacidade de não gerar log e ser dificilmente detectado. Funciona normalmente com uma flag FIN ou ACK e é utilizado desta forma pois se a porta destino estiver fechada ela deve retornar com uma flag RST.
3.3. XMAS SCAN
Ocorre quando as flags FIN, URG PSH são setadas no pacote. Ao analisar as respostas dadas a esse tipo de pacote podemos inferir se uma porta esta aberta, fechada ou filtrada.
3.4. NULL SCAN
Um null scan acontece quando um pacote de TCP/IP contém um número de sequencia de 0 e nenhuma flag setada nela. Num cenário normal nunca vai existir um pacote TCP/IP sem nenhuma flag setada e isso pode acabar burlando o firewall da empresa se ele estiver setado para filtrar determinadas flags. Se não houver resposta significa que a porta esta aberta e se a resposta for com a flag RST significa que a porta esta fechada.
3.5. TCP ACK SCAN
Ele se destaca por sua velocidade que é superior ao dos outros tipo de scan.Quando um pacote SYN não gera nem um SYN/ACK e nem um RST mas um ACK gera um RST então a porta está filtrada. Quando nem um SYN ou ACK gera nenhum resposta então a porta esta bloqueada por alguma regra específica de firewall.
3.6. TCP WINDOW SCAN
Ele é exatamente igual ao ACK SCAN porém ele explora uma falha de implementação de alguns sistemas se tratando da diferenciação de portas abertas ou fechadas ao invés de apenas imprimir unfiltered quando recebe uma flag RST. Ele faz isso ao analisar o tamanho da janela do campo TCP dos pacotes RST retornados.
3.7. TRACEROUTE GRÁFICO
Uma maneira de conhecer bem o seu tráfego de rede é mapeando o caminho que seu sinal está percorrendo. A ferramenta não só faz isso como constrói um gráfico.
3.8. Farejando(sniffing) pacotes dentro de sua rede
Com a opção -m ou -M a ferramenta ativa seu modo de monitoramento e fareja os pacotes fora ou dentro da rede.
3.9. HEX DUMP
3.1.0. Conectando na rede e Acertando a hora e data
Alguns sistemas como o Arch Linux necessitam da linha de comando para que a conexão com o wifi seja bem sucedida. A ferramenta agiliza esse processo carregando o ESSID escolhido no path “/etc/wpa_supplicant/wpa.conf” e forçando a conexão usando o wpa_supplicant.
No Arch Linux o serviço de TOR não funciona se o horário do servidor NTP não estiver igual ao da sua máquina então a ferramenta automatiza essa função também.