Hoy he encontrado una pequeña herramienta dedicada a auditorías de seguridad Wireless, con la que podemos capturar probe requests sin encriptar. La herramienta se llama probeSniffer y está programada en Python 3, por lo necesitaremos que esté instalado en nuestro sistema junto a Pip3. Para instalarlos podemos usar el comando sudo apt-get install python3 python3-pip
.
La herramienta probeSniffer podemos usarla libremente y su código está disponible en Github. Para poder usarla necesitaremos una tarjeta inalámbrica que soporte el modo monitor.
Para los que andéis algo perdidos, los probe requests (peticiones de exploración) son los paquetes que envía un cliente a los puntos a de acceso cercanos para obtener el SSID de los puntos de acceso que estén disponibles.
Novedades en probeSniffer 1.2.
Además el autor ha lanzado recientemente la versión de probeSniffer 1.2 que podemos descargar desde https://github.com/xdavidhu/probeSniffer. Dentro de las nuevas características de esta nueva versión nos encontramos:
- Muestra el número de hosts.
- Registra los datos en archivo de base de datos SQLite.
- Posibilidad de asignar un alias una dirección MAC.
- Capturar los probe requets de tipo brodacast sin SSID.
Para consultar los paquetes de Python que necesita el programa hay que echar un vistazo al archivo requirements.txt
e instalar estas dependencias con Pip3.
También aprovecho para recomendaros que exploréis el resto de proyectos del mismo autor, ya que tiene varias aplicaciones muy interesantes para auditorias de seguridad.