譯者:興趣使然的小胃
預估稿費:200RMB
投稿方式:發送郵件至linwei#360.cn, 或登陸網頁版線上投稿
一、前言
Wimonitor是Hacker Arsenal的一款優秀產品, 提供了Web配置介面,
與此同時, 我有個好想法:為什麼我們不在樹莓派(Raspberry Pi)上實現類似功能?
樹莓派可以運行包括Kali在內的許多作業系統, 之前我在滲透測試中也經常用到樹莓派。 樹莓派3B功能非常強大, 足以勝任穩定的監聽工作, 只需要幾個簡單的步驟, 我們就可以將它變成Wimonitor(當然, 只是功能上相似)。
Hacker Arsenal的極客們已經造出了Wimonitor這個絕妙的產品,
二、所需硬體
運行Windows系統的一台筆記本主機(本文所完成的測試及截圖均在Windows 8.1上完成)。
樹莓派3B、micro SD卡、電源適配器(USB 3.0電源應該足以驅動樹莓派+無線網卡)。
乙太網線, 連接樹莓派及筆記本。
支援監聽模式的Wi-Fi網卡(如TL-WN722N v1)。
三、安裝步驟
1、將RASPBIAN STRETCH LITE寫入micro SD卡。 這是個羽量級作業系統, 本身就支援包括TL-WN722N在內許多網卡的監聽模式。 你可以參考此處瞭解寫入該系統的具體步驟。
2、將Raspbian寫入micro SD卡後, 你需要在樹莓派上啟用SSH功能。 具體方法是在micro SD卡上創建一個名為ssh的空白檔(注意:不需要檔副檔名)。
3、為了能讓筆記本與樹莓派通信, 最簡單的方法是通過乙太網與樹莓派共用筆記本的Wi-Fi。 這樣樹莓派就能得到192.168.137.x的IP地址。 具體步驟是, 先轉到網路連接(使用ncpa.cpl命令), 在Wi-Fi適配器上點擊右鍵, 選擇“屬性”, 在“共用”選項卡中, 選擇與樹莓派連接的那個乙太網適配器, 點擊確定即可。
4、準備將樹莓派連接到筆記本主機。 將micro SD卡插入樹莓派插槽, Wi-Fi網卡插入USB介面, 通過網線將筆記本主機及樹莓派連接起來, 啟動電源。
5、樹莓派啟動後, 會通過共用連接獲得一個IP位址。 想要探測樹莓派的IP位址, 最簡單的一種方法就是在筆記本上運行nmap, 探測192.168.137.1/24子網上的主機。
6、運行PuTTY, 通過SSH方式接入樹莓派。 我們正在使用的Raspbian OS的預設使用者名密碼為pi/raspberry。
7、想要為樹莓派設置靜態IP位址的話, 可以打開`/etc/dhcpcd.conf`文件, 在檔案結尾部添加如下欄位:
interface eth0
static ip_address=192.168.137.100/24
static routers=192.168.137.1
static domain_name_servers=192.168.137.1
8、我推薦使用基於金鑰認證的SSH登錄方式。 打開PuTTYgen, 生成金鑰對。
9、在樹莓派的主目錄創建一個`.ssh`目錄,在其中創建一個名為`authorized_keys`的檔。將PuTTYgen生成的公開金鑰資訊粘貼到`authorized_keys`檔中。記得保存PuTTYgen的私密金鑰。重啟樹莓派上的SSH服務。此外,記得修改樹莓派的預設密碼。
10、預設情況下,Raspbian lite OS並沒有集成用來監聽的套裝軟體,我們可以使用如下命令安裝這些套裝軟體:
sudo apt update
sudo apt install aircrack-ng tcpdump -y
11、測試無線網卡能否在樹莓派上執行監聽任務。
12、現在,我們已驗證樹莓派上能夠正常進行監聽,接下來我們可以通過SSH登錄樹莓派,運行tcpdump,將結果傳回筆記本上正在運行的Wireshark。plink.exe是PuTTY.exe的命令列介面,可以在Windows上滿足這些需求。為了便於操作,我將plink.exe以及PuTTYgen生成的私密金鑰放在同一個資料夾中。如果這兩個檔不在同一個目錄,我們可以使用如下命令修改為正確的路徑。
只需要如下一行語句即可:
plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.234 "sudo tcpdump -ni wlan1mon -s 0 -w -" | "C:Program FilesWiresharkWireshark.exe" -k -i -
如果只需要在通道1上監聽的話,我們可以運行如下命令:
sudo iwconfig wlan1mon channel 1
如你所見,借助樹莓派,我們不需要做太多操作就能監聽Wi-Fi資料包,監聽結果也能匯出到Windows或其他作業系統中,通過Wireshark進行查看。
四、後續使用步驟
上述步驟是一次性安裝步驟。後續我們想繼續監聽時,只需將無線網卡插入樹莓派,按下電源開關,運行如下命令即可使樹莓派進入監聽模式:
plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.100 "sudo airmon-ng start wlan1"隨後,啟動Wireshark,開始監聽。
plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.100 "sudo tcpdump -ni wlan1mon -s 0 -w -" | "C:Program FilesWiresharkWireshark.exe" -k -i -
就是這麼簡單 :-)
五、總結
這種方案有如下幾個優點:
1、無需使用龐大的虛擬機器。只需要使用Windows上的Wireshark以及plink.exe就能監聽Wi-Fi流量。我還沒有在Linux或Mac OS上測試這種方案,我猜應該有將SSH輸出結果推送到Wireshark的類似辦法。
2、Wi-Fi監聽成本低廉。如果你已經準備進入滲透測試領域或類似領域,你手頭上應該備有一個樹莓派以及無線網卡。
3、Wimonitor可能只能使用板載的Wi-Fi晶片,然而這種方案中,樹莓派可以使用任何(或多個)支援監聽模式的無線網卡。只需要使用USB集線器或者電池為樹莓派及無線網卡提供電源即可。你可以考慮一下使用Yagi–Uda天線來配合樹莓派的無線網卡。
4、安裝起來非常簡單。Raspbian以及Kali原生支持類似Alfa AWUS036NHA、TL-WN722N之類的無線網卡。前期工作準備就緒後,我們只需要將無線網卡插入樹莓派,運行兩條命令就可以抓包分析。
5、樹莓派足以應付監聽任務。在相對較為繁忙的Wi-Fi區域中,這種方案中樹莓派總共只消耗了35 MB左右的記憶體。
當然也有如下缺點:
1、不像Wimonitor那樣隨插即用。我們需要做些初始設置(即兩條命令)才能啟動並運行這套裝備。
2、沒有Web介面能夠更改配置。
3、目前仍不具備通道子集跳頻功能。
希望本文對你有所幫助。
9、在樹莓派的主目錄創建一個`.ssh`目錄,在其中創建一個名為`authorized_keys`的檔。將PuTTYgen生成的公開金鑰資訊粘貼到`authorized_keys`檔中。記得保存PuTTYgen的私密金鑰。重啟樹莓派上的SSH服務。此外,記得修改樹莓派的預設密碼。
10、預設情況下,Raspbian lite OS並沒有集成用來監聽的套裝軟體,我們可以使用如下命令安裝這些套裝軟體:
sudo apt update
sudo apt install aircrack-ng tcpdump -y
11、測試無線網卡能否在樹莓派上執行監聽任務。
12、現在,我們已驗證樹莓派上能夠正常進行監聽,接下來我們可以通過SSH登錄樹莓派,運行tcpdump,將結果傳回筆記本上正在運行的Wireshark。plink.exe是PuTTY.exe的命令列介面,可以在Windows上滿足這些需求。為了便於操作,我將plink.exe以及PuTTYgen生成的私密金鑰放在同一個資料夾中。如果這兩個檔不在同一個目錄,我們可以使用如下命令修改為正確的路徑。
只需要如下一行語句即可:
plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.234 "sudo tcpdump -ni wlan1mon -s 0 -w -" | "C:Program FilesWiresharkWireshark.exe" -k -i -
如果只需要在通道1上監聽的話,我們可以運行如下命令:
sudo iwconfig wlan1mon channel 1
如你所見,借助樹莓派,我們不需要做太多操作就能監聽Wi-Fi資料包,監聽結果也能匯出到Windows或其他作業系統中,通過Wireshark進行查看。
四、後續使用步驟
上述步驟是一次性安裝步驟。後續我們想繼續監聽時,只需將無線網卡插入樹莓派,按下電源開關,運行如下命令即可使樹莓派進入監聽模式:
plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.100 "sudo airmon-ng start wlan1"隨後,啟動Wireshark,開始監聽。
plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.100 "sudo tcpdump -ni wlan1mon -s 0 -w -" | "C:Program FilesWiresharkWireshark.exe" -k -i -
就是這麼簡單 :-)
五、總結
這種方案有如下幾個優點:
1、無需使用龐大的虛擬機器。只需要使用Windows上的Wireshark以及plink.exe就能監聽Wi-Fi流量。我還沒有在Linux或Mac OS上測試這種方案,我猜應該有將SSH輸出結果推送到Wireshark的類似辦法。
2、Wi-Fi監聽成本低廉。如果你已經準備進入滲透測試領域或類似領域,你手頭上應該備有一個樹莓派以及無線網卡。
3、Wimonitor可能只能使用板載的Wi-Fi晶片,然而這種方案中,樹莓派可以使用任何(或多個)支援監聽模式的無線網卡。只需要使用USB集線器或者電池為樹莓派及無線網卡提供電源即可。你可以考慮一下使用Yagi–Uda天線來配合樹莓派的無線網卡。
4、安裝起來非常簡單。Raspbian以及Kali原生支持類似Alfa AWUS036NHA、TL-WN722N之類的無線網卡。前期工作準備就緒後,我們只需要將無線網卡插入樹莓派,運行兩條命令就可以抓包分析。
5、樹莓派足以應付監聽任務。在相對較為繁忙的Wi-Fi區域中,這種方案中樹莓派總共只消耗了35 MB左右的記憶體。
當然也有如下缺點:
1、不像Wimonitor那樣隨插即用。我們需要做些初始設置(即兩條命令)才能啟動並運行這套裝備。
2、沒有Web介面能夠更改配置。
3、目前仍不具備通道子集跳頻功能。
希望本文對你有所幫助。