Tony Sniffana — A sniffing addiction

Luca Ottoni
stolabs
Published in
5 min readJan 2, 2018

0.Prólogo

A ferramenta Tony Sniffana automatiza escaneamento de redes, sniffing de pacotes e pentest em redes wifi. Surgiu numa época que estava estudando muito python (Cursos do SecurityTube, Livros como Python para Black Hat etc..) além de segurança ofensiva em redes então decidi juntar o útil ao agradável!

1. Ataques WI-FI

A importância do wireless no mundo de hoje é gritante. Todos nós somos usuários de um ou mais aparelhos wireless. Laptops, Celulares, PDA(Personal Digital Assistant), relógios entre tantos outros. Vivemos um periodo de adoção maciça mundial dessa tecnologia.

Como proteger aquilo que você não consegue ver?

O atacante também consegue permanecer invisível e de forma passiva extirpar informações que vão ser cruciais para ownar a rede. Outro problema dele é que você não pode limitar seu sinal, com controle absoluto, para uma área especifica o que acaba não impedindo ele de estar entrando no perimetro do atacante e além.

1.1. Wireless Sniffing

A camada física de um espectro wi-fi é dívida em 11 canais diferentes(legais). Sua informação de rede vai aparecer em um desses canais, ou seja, você deve configurar seu computador para saber qual delas ele tem que usar. Você pode setar ele em 6 modos diferentes: Monitor, Master, Managed, Ad-Hoc, Mesh e Repeater.

Neste paper vamos falar sobre o modo MONITOR ou modo de monitoramento.

Em modo de monitoramento seu cartão wireless consegue farejar os pacotes voando em volta dele, não transmitindo nem recebendo apenas monitorando.

Imagem 1 : Wireless Sniffing com Wireshark.

2. Tony Sniff’ana

Imagem 2 : Tonysniff’ana — a sniffing addiction

A ferramenta TonySniff’ana nasceu com o intuito de automatizar ataques wi-fi, escaneamentos de rede e algumas outras funções convenientes para o membro do RED TEAM dentre elas:

- SYN SCAN

- TCP-ARP SCAN

- UDP SCAN

- STEALTH SYN SCAN

- XMAS SCAN

- FIN SCAN

- NULL SCAN

-TCP ACK SCAN

- TCP WINDOW SCAN

- TRACEROUTE GRÁFICO

- ARPSPOOF

- SNIFFING DE PACOTES(DENTRO OU FORA DA REDE)

- PIXIE DUST ATTACK(WPS)

- CONEXÃO DE WIFI(PARA OS COMO ARCH-LINUX)

  • SINCRONIA DE DATA/HORA COM O SERVIDOR NTP.ORG
Imagem 3 : Menu do tonysniff’ana.

3. ESCANEAMENTO DE REDES

3.1. SYN SCAN

Ele funciona quando um atacante tenta iniciar uma conexão TCP/IP enviando um um pacote de sincronização(SYN) como se estivesse tentando iniciar um THREE WAY HAND-SHAKE, se aquela porta responde com um SYN ACK significa que provavelmente ela está aberta.

Utilizando a opção -s o atacante faz um simples SYN SCAN contra um determinado alvo em uma determinada porta.

Imagem 4 : SYN SCAN usando tonysniff.py — t www.scanme.org -P 80 -s.

3.2. STEALTH SCAN

O Stealth scan é geralmente utlizado pela sua capacidade de não gerar log e ser dificilmente detectado. Funciona normalmente com uma flag FIN ou ACK e é utilizado desta forma pois se a porta destino estiver fechada ela deve retornar com uma flag RST.

Imagem 5 : STEALTH SCAN usando tonysniff.py — t www.scanme.org -P 443 -l.

3.3. XMAS SCAN

Ocorre quando as flags FIN, URG PSH são setadas no pacote. Ao analisar as respostas dadas a esse tipo de pacote podemos inferir se uma porta esta aberta, fechada ou filtrada.

Imagem 6 : XMAS SCAN usando tonysniff.py — t www.scanme.org -P 443 -x.

3.4. NULL SCAN

Um null scan acontece quando um pacote de TCP/IP contém um número de sequencia de 0 e nenhuma flag setada nela. Num cenário normal nunca vai existir um pacote TCP/IP sem nenhuma flag setada e isso pode acabar burlando o firewall da empresa se ele estiver setado para filtrar determinadas flags. Se não houver resposta significa que a porta esta aberta e se a resposta for com a flag RST significa que a porta esta fechada.

Imagem 7 : NULL SCAN usando tonysniff.py — t www.scanme.org -P 443 -n.

3.5. TCP ACK SCAN

Ele se destaca por sua velocidade que é superior ao dos outros tipo de scan.Quando um pacote SYN não gera nem um SYN/ACK e nem um RST mas um ACK gera um RST então a porta está filtrada. Quando nem um SYN ou ACK gera nenhum resposta então a porta esta bloqueada por alguma regra específica de firewall.

Imagem 8 : ACK SCAN usando tonysniff.py — t www.scanme.org -P 443 -k.

3.6. TCP WINDOW SCAN

Ele é exatamente igual ao ACK SCAN porém ele explora uma falha de implementação de alguns sistemas se tratando da diferenciação de portas abertas ou fechadas ao invés de apenas imprimir unfiltered quando recebe uma flag RST. Ele faz isso ao analisar o tamanho da janela do campo TCP dos pacotes RST retornados.

Imagem 9 : WINDOW SCAN usando tonysniff.py — t www.scanme.org -P 443 -w.

3.7. TRACEROUTE GRÁFICO

Uma maneira de conhecer bem o seu tráfego de rede é mapeando o caminho que seu sinal está percorrendo. A ferramenta não só faz isso como constrói um gráfico.

Imagem 10 & 11 : Traceroute gráfico usando tonysniff.py — t www.google.com -g

3.8. Farejando(sniffing) pacotes dentro de sua rede

Com a opção -m ou -M a ferramenta ativa seu modo de monitoramento e fareja os pacotes fora ou dentro da rede.

Imagem 11 : Farejando pacotes usando tonysniff.py — i enp1s0 -M

3.9. HEX DUMP

Imagem 12 : Hex DUMP de pacotes com tonysniff.py — i enp1s0 -j

3.1.0. Conectando na rede e Acertando a hora e data

Alguns sistemas como o Arch Linux necessitam da linha de comando para que a conexão com o wifi seja bem sucedida. A ferramenta agiliza esse processo carregando o ESSID escolhido no path “/etc/wpa_supplicant/wpa.conf” e forçando a conexão usando o wpa_supplicant.

No Arch Linux o serviço de TOR não funciona se o horário do servidor NTP não estiver igual ao da sua máquina então a ferramenta automatiza essa função também.

Imagem 13 : Conexão no wifi com tonysniff.py –W

--

--