Den 802.11 ninjan - bärbara 802.11 Hacking enhet (3 / 8 steg)
Steg 3: WARCARRIER programvara
WARCARRIER
WARCARRIER mjukvaran jag skrev kan hämtas på sidan Google-koden här. Det är en spaning verktyg som samlar GPS, WiFi, Bluetooth spektrum, Bluetooth-enheter med mera. Det kan skapa Google kartor, plot väg-poäng och mycket mer. Det kräver några beroenden, från Perl som kan installeras med hjälp av följande kommandon,
apt-get update
lämplig-få installera cpanminus libbluetooth-dev python-dev
cpanm -i Net::Bluetooth
cpanm -i Curses::UI
cpanm -i JSON::XS
Vi kan börja WARCARRIER från en avlägsen anslutning med en andra WiFi radio i Master-läge (om med Raspberry Pi B + med extra USB-portar), eller vi kan starta det, eller bara Airodump-NG från filen /etc/rc.local . Vi måste först sätta enheten i RFMON läge för övervakning i paket med Airodump-NG eller in paket med Aireplay-NG. Vi kan göra detta i filen /etc/rc.local med följande rad (placeras efter anropet till ninja_kill).
airmon-ng start wlan0
Detta bör skapa VAP märkt "mon0" för att kalla WARCARRIER, vi måste passera den "-d mon0" argument och den "-f filnamn" argument för den övervakande enheten och loggfilen namn respektive.
Bluetooth
WARCARRIER kommer att skanna med ett null-probe för omgivande enheter om en USB Bluetooth dongle är ansluten till Pi. Detta är en bullrig skanning som skulle kunna göra några WIDS kasta flaggor. WARCARRIER kommer att också Skanna Bluetooth spektrumet för buller med den Ubertooth One som förtecknas i maskinvarukraven i inledningen. Detta kräver Dragorn's Spectools att läsa data från som nämns i WARCARRIER Bluetooth Wiki-sidan jag skapade här. Om du inte har läst någon av Dragorns arbete, skulle jag föreslå att om du är i 802.11 penetrationstester som det är lysande. Detta gör ögonblicksbilder av WARCARRIER att innehålla lokala Bluetooth-enheter, spektrum, WiFi APs och GPS-lokalisering av alla i en enda ögonblicksbild.