Sei sulla pagina 1di 16

WifiZOO - 802,11 Sniffer - www.backtrack.

it

Back|Track-[IT]
www.backtrack.it

(c) 2009 EikaF


eikaf@hotmail.com

WifiZoo

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

***

Q uesto pdf contiene due sezioni, una dedicata all' installazione e configurazione del tool e la
seconda dedicata all'utilizzo vero e proprio di WifiZOO.
Wifizoo uno strumento scritto in python sviluppato da Hernan Ochoa , che permette anche ad
utenti alle prime armi di muoversi con facilit nello sniffing di reti Wi-Fi, ma allo stesso tempo
permette ad utenti pi esperti di semplificare il processo di consultazione necessario con tool quali
Wireshark.
Iniziamo dunque con la parte fondamentale per il corretto funzionamento di questo tool.

***
INSTALLAZIONE & CONFIGURAZIONE

P er verificare che WifiZOO sia correttamente installato nella nostra Backtrack dovremo recarci
sul Menu KDE/Backtrack/Radio Network Analisys/80211/All ; se nell'elenco compare WifiZOO
avrete il tool gi installato.
Nel caso in cui non fosse presente aprite il terminale e digitate apt-get update(vedi foto) e dopo
che ha completato l'operazione apt-get install wifizoo(vi chieder se procedere con
l'installazione, ovviamente rispondete Yes).

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

***

I niziamo con il dire che per il corretto funzionamento di questo tool avremo bisogno di una
scheda wireless (USB o PCI) che ci permetta l'azione di sniffing passivo dei dati che transitano
nell'etere.
In poche parole una scheda che sia compatibile con dei driver che permettano la modalit monitor.
In commercio se ne trovano svariate anche a prezzi convenienti. A seconda della scheda wireless di
cui disponiamo avremo un interfaccia con diverso nome. La scheda che andr ad utilizzare una
ALFA AWUS036H(USB). Per verificare che la scheda sia effettivamente riconosciuta dal sistema
apriamo un terminale e digitiamo iwconfig. La scheda come vediamo dalla foto stata rilevata
correttamente dal sistema e viene visualizzata con l'alias wlan0

N.B.: la dicitura per wlan0 attualmente Mode:Managed

***

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

***

A questo punto verifichiamo anche che la scheda supporti la modalit monitor attivandola
tramite il comando airmon-ng start nomeinterfaccia che nel mio caso wlan0, quindi digiter
airmon-ng start wlan0 con il seguente risultato:

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

***

C ome notiamo dalla foto il processo andato a buon fine e la modalit monitor stata attivata
sulla nuova interfaccia mon0 che stata creata. Potremo verificare il tutto digitando
iwconfig mon0 e noteremo la dicitura Mode:Monitor.

***
Rechiamoci dunque nella directory /pentest/wireless/wifizoo/ che il sistema avr creato dopo la
corretta installazione dai repository. I file che ci interessano per la configurazione sono wifizoo.py e
scapy.py(per l'editing potete utilizzare l'editor di test che preferite, io utilizzer nano).
Da terminale quindi digitate cd /pentest/wireless/wifizoo/ e nano wifizoo.py, rechiamoci sulla
riga 51 dove si trover la stringa da modificare.

***

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

***

ATTENZIONE:

Dovrete cambiare conf.iface = 'rausb0' in conf.iface = 'vostrainterfaccia' nel mio caso mon0.

Salviamo e chiudiamo.

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

***

O ra digitate nano scapy.py e alla riga 13064 modifichiamo la stringa

config.iface = betteriface in conf.iface = rtl8187,mon0,Realtek

rispettando le seguenti specifiche a seconda della vostra scheda: conf.iface =


vostrodriver,interfaccia,quellochevolete.

***

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

***

A questo punto salviamo e chiudiamo e abbiamo finito la fase di configurazione.

UTILIZZO

A questo punto non ci resta che avviare lo sniffing sulla nostra intefaccia con airodump-ng.

Da terminale quindi digitiamo airodump-ng mon0, in questo modo snifferemo tutto il traffico
che transita nel raggio di ricezione della nostra interfaccia. Se volessimo sniffare del traffico di un
determinato access point, esistono dei filtri per airodump-ng che ci permetteranno di selezionare il
traffico proveniente magari da un singolo access point ( per maggiori informazioni digitate
airodump-ng help).

***

Entriamo ora nel vivo del tool. Apriamo un terminale e lasciando in background airodump-ng ci
rechiamo nella directory di installazione di WifiZOO e digitiamo il comando python wifizoo.py -i
mon0. Il terminale ci restituira delle stringhe di testo (vedi foto )che finiranno con Waiting....

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

***

D a questo momento in poi WifiZOO avviato correttamente e pronto per i nostri scopi
dimostrativi. Cos com' facile intuire dal terminale l'interfaccia WEB del tool in ascolto sull'ip
locale (127.0.0.1) sulla porta 8000, mentre il Proxy (che introdurremo a breve) in esecuzione
sullo stesso ip e sulla porta 8080.

A questo punto apriamo il nostro browser e rechiamoci all'indirizzo http://127.0.0.1:8000. Vi


apparir quindi la schermata iniziale del tool con varie sezioni a vostra disposizione.

***

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

Sezione SSIDS List:

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

I n questa sezione vengono riportati tutti gli access point in range che airodump-ng ha rilevato con
rispettivi BSSID, SSID, Canale, Protezione, Numero di Client connessi, Produttore dell'AP e
Ora della prima rilevazione.

Sezione Client Graph:

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

I n questa sezione presente un grafico di tutti i client connessi con rispettivo MAC Address
collegati graficamente al rispettivo Access Point.

Probes Graph:

A nche in questa finestra mostrato un grafico, ma questa volta rappresenta le probes request di
Ap verso i client ad essi connessi.

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

SSIDS Obtained from ProbeRequests:

M olto simile alla finestra successiva ma mostra gli i nomi SSID ottenuti dalle richieste
effettuate dai client verso gli AP. Solo manca dell'aspetto grafico ed pi rapida da consultare.
Stats:

R iassume in via generale i dati sniffati, comprende il numero dei pacchetti catturati divisi per
porta e protocollo.
POP3 Credentials:

R accoglie le informazioni su credenziali raccolte sul protocollo POP (mail)

Cookies:

Q uesta una delle finestre pi interessanti, se non addirittura la pi interessante tramite la quale
possibile consultare tutti i cookies sniffati che passano nell'etere. Ogni sessione HTTP ha una
determinata corrispondenza con i cookie. I cookies sono elencati sotto forma di link, cliccando su
di essi e impostando il browser (es.: Firefox) per la navigazione attraverso il proxy di WifiZOO di
cui abbiamo parlato prima, possibile autenticarsi sfruttando il cookie del sito a cui lo stesso
client.....

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

..vittima si connesso. Il procedimento avviene in modo totalmente automatico. Una volta


cliccato sul link WifiZOO vi comunicher che il Cookie stato settato con successo (COOKIE
SET!). Tramite questa schermata e avrete anche la possibilit di collegarvi al sito di provenienza
del cookie:

FTP Data e SMTP Data:

Q ueste due sezioni sono analoghe alla finestra POP3 Credentials, mostrano le informazioni
raccolte dallo sniffing dei due protocolli, rispettivamente SMTP e FTP.

***

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

***

Oltre al pannello di controllo via WEB il tool ha la funzionalit di memorizzare all'interno di una
cartella locale tutti i log dei dati sniffati durante le varie sessioni. La cartella nominata logs ed
all'interno della directory dove risiede il programma, ovvero /pentest/wireless/wifizoo/.

WifiZOO un tool sviluppato da Hernan Ochoa - http://wifizoo.info/index.html

in BackTrack:
BackTrack--> Radio Network Analisys-->80211-->Spoofing-->WifiZoo

WifiZOO - 802,11 Sniffer - www.backtrack.it


WifiZOO - 802,11 Sniffer - www.backtrack.it

www.backtrack.it

***
Questo documento da ritenersi esclusivamente per scopi informativi / didattici, l' autore del
testo e coloro che lo ospitano sul proprio spazio non sono responsabili delle azioni commesse da
terze parti.
***

(c)2009 EikaF for backtrack.it published under GNU/GPL-v3

WifiZOO - 802,11 Sniffer - www.backtrack.it

Potrebbero piacerti anche