您的位置:首頁>正文

借助樹莓派模擬Wimonitor監聽Wifi

譯者:興趣使然的小胃

預估稿費:200RMB

投稿方式:發送郵件至linwei#360.cn, 或登陸網頁版線上投稿

一、前言

Wimonitor是Hacker Arsenal的一款優秀產品, 提供了Web配置介面,

可以節省滲透測試人員的精力, 使他們免於配置繁瑣的虛擬機器、掛載支援監聽模式的無線網卡等操作。 這款產品使用起來非常方便, 只需要將設備插入乙太網口中, 你就可以在任何作業系統上監聽Wi-Fi流量。 本質上它是一個tp-link TL-MR3020路由器, 搭載了具有監聽功能的自訂固件, 可以將監聽到的資料包發往主機(或Mac), 以便操作者在主機上運行Wireshark分析資料包。

與此同時, 我有個好想法:為什麼我們不在樹莓派(Raspberry Pi)上實現類似功能?

樹莓派可以運行包括Kali在內的許多作業系統, 之前我在滲透測試中也經常用到樹莓派。 樹莓派3B功能非常強大, 足以勝任穩定的監聽工作, 只需要幾個簡單的步驟, 我們就可以將它變成Wimonitor(當然, 只是功能上相似)。

Hacker Arsenal的極客們已經造出了Wimonitor這個絕妙的產品,

該產品是一個性能穩定的隨插即用設備, 提供固件維護支援。 因此, 如果你是Wi-Fi安全領域的初學者, 或者你想要一個簡單易用的監聽工具, 我建議你選擇Wimonitor。

二、所需硬體

運行Windows系統的一台筆記本主機(本文所完成的測試及截圖均在Windows 8.1上完成)。

樹莓派3B、micro SD卡、電源適配器(USB 3.0電源應該足以驅動樹莓派+無線網卡)。

乙太網線, 連接樹莓派及筆記本。

支援監聽模式的Wi-Fi網卡(如TL-WN722N v1)。

三、安裝步驟

1、將RASPBIAN STRETCH LITE寫入micro SD卡。 這是個羽量級作業系統, 本身就支援包括TL-WN722N在內許多網卡的監聽模式。 你可以參考此處瞭解寫入該系統的具體步驟。

2、將Raspbian寫入micro SD卡後, 你需要在樹莓派上啟用SSH功能。 具體方法是在micro SD卡上創建一個名為ssh的空白檔(注意:不需要檔副檔名)。

3、為了能讓筆記本與樹莓派通信, 最簡單的方法是通過乙太網與樹莓派共用筆記本的Wi-Fi。 這樣樹莓派就能得到192.168.137.x的IP地址。 具體步驟是, 先轉到網路連接(使用ncpa.cpl命令), 在Wi-Fi適配器上點擊右鍵, 選擇“屬性”, 在“共用”選項卡中, 選擇與樹莓派連接的那個乙太網適配器, 點擊確定即可。

4、準備將樹莓派連接到筆記本主機。 將micro SD卡插入樹莓派插槽, Wi-Fi網卡插入USB介面, 通過網線將筆記本主機及樹莓派連接起來, 啟動電源。

5、樹莓派啟動後, 會通過共用連接獲得一個IP位址。 想要探測樹莓派的IP位址, 最簡單的一種方法就是在筆記本上運行nmap, 探測192.168.137.1/24子網上的主機。

6、運行PuTTY, 通過SSH方式接入樹莓派。 我們正在使用的Raspbian OS的預設使用者名密碼為pi/raspberry。

7、想要為樹莓派設置靜態IP位址的話, 可以打開`/etc/dhcpcd.conf`文件, 在檔案結尾部添加如下欄位:

interface eth0

static ip_address=192.168.137.100/24

static routers=192.168.137.1

static domain_name_servers=192.168.137.1

8、我推薦使用基於金鑰認證的SSH登錄方式。 打開PuTTYgen, 生成金鑰對。

9、在樹莓派的主目錄創建一個`.ssh`目錄,在其中創建一個名為`authorized_keys`的檔。將PuTTYgen生成的公開金鑰資訊粘貼到`authorized_keys`檔中。記得保存PuTTYgen的私密金鑰。重啟樹莓派上的SSH服務。此外,記得修改樹莓派的預設密碼。

10、預設情況下,Raspbian lite OS並沒有集成用來監聽的套裝軟體,我們可以使用如下命令安裝這些套裝軟體:

sudo apt update

sudo apt install aircrack-ng tcpdump -y

11、測試無線網卡能否在樹莓派上執行監聽任務。

12、現在,我們已驗證樹莓派上能夠正常進行監聽,接下來我們可以通過SSH登錄樹莓派,運行tcpdump,將結果傳回筆記本上正在運行的Wireshark。plink.exe是PuTTY.exe的命令列介面,可以在Windows上滿足這些需求。為了便於操作,我將plink.exe以及PuTTYgen生成的私密金鑰放在同一個資料夾中。如果這兩個檔不在同一個目錄,我們可以使用如下命令修改為正確的路徑。

只需要如下一行語句即可:

plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.234 "sudo tcpdump -ni wlan1mon -s 0 -w -" | "C:Program FilesWiresharkWireshark.exe" -k -i -

如果只需要在通道1上監聽的話,我們可以運行如下命令:

sudo iwconfig wlan1mon channel 1

如你所見,借助樹莓派,我們不需要做太多操作就能監聽Wi-Fi資料包,監聽結果也能匯出到Windows或其他作業系統中,通過Wireshark進行查看。

四、後續使用步驟

上述步驟是一次性安裝步驟。後續我們想繼續監聽時,只需將無線網卡插入樹莓派,按下電源開關,運行如下命令即可使樹莓派進入監聽模式:

plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.100 "sudo airmon-ng start wlan1"

隨後,啟動Wireshark,開始監聽。

plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.100 "sudo tcpdump -ni wlan1mon -s 0 -w -" | "C:Program FilesWiresharkWireshark.exe" -k -i -

就是這麼簡單 :-)

五、總結

這種方案有如下幾個優點:

1、無需使用龐大的虛擬機器。只需要使用Windows上的Wireshark以及plink.exe就能監聽Wi-Fi流量。我還沒有在Linux或Mac OS上測試這種方案,我猜應該有將SSH輸出結果推送到Wireshark的類似辦法。

2、Wi-Fi監聽成本低廉。如果你已經準備進入滲透測試領域或類似領域,你手頭上應該備有一個樹莓派以及無線網卡。

3、Wimonitor可能只能使用板載的Wi-Fi晶片,然而這種方案中,樹莓派可以使用任何(或多個)支援監聽模式的無線網卡。只需要使用USB集線器或者電池為樹莓派及無線網卡提供電源即可。你可以考慮一下使用Yagi–Uda天線來配合樹莓派的無線網卡。

4、安裝起來非常簡單。Raspbian以及Kali原生支持類似Alfa AWUS036NHA、TL-WN722N之類的無線網卡。前期工作準備就緒後,我們只需要將無線網卡插入樹莓派,運行兩條命令就可以抓包分析。

5、樹莓派足以應付監聽任務。在相對較為繁忙的Wi-Fi區域中,這種方案中樹莓派總共只消耗了35 MB左右的記憶體。

當然也有如下缺點:

1、不像Wimonitor那樣隨插即用。我們需要做些初始設置(即兩條命令)才能啟動並運行這套裝備。

2、沒有Web介面能夠更改配置。

3、目前仍不具備通道子集跳頻功能。

希望本文對你有所幫助。

9、在樹莓派的主目錄創建一個`.ssh`目錄,在其中創建一個名為`authorized_keys`的檔。將PuTTYgen生成的公開金鑰資訊粘貼到`authorized_keys`檔中。記得保存PuTTYgen的私密金鑰。重啟樹莓派上的SSH服務。此外,記得修改樹莓派的預設密碼。

10、預設情況下,Raspbian lite OS並沒有集成用來監聽的套裝軟體,我們可以使用如下命令安裝這些套裝軟體:

sudo apt update

sudo apt install aircrack-ng tcpdump -y

11、測試無線網卡能否在樹莓派上執行監聽任務。

12、現在,我們已驗證樹莓派上能夠正常進行監聽,接下來我們可以通過SSH登錄樹莓派,運行tcpdump,將結果傳回筆記本上正在運行的Wireshark。plink.exe是PuTTY.exe的命令列介面,可以在Windows上滿足這些需求。為了便於操作,我將plink.exe以及PuTTYgen生成的私密金鑰放在同一個資料夾中。如果這兩個檔不在同一個目錄,我們可以使用如下命令修改為正確的路徑。

只需要如下一行語句即可:

plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.234 "sudo tcpdump -ni wlan1mon -s 0 -w -" | "C:Program FilesWiresharkWireshark.exe" -k -i -

如果只需要在通道1上監聽的話,我們可以運行如下命令:

sudo iwconfig wlan1mon channel 1

如你所見,借助樹莓派,我們不需要做太多操作就能監聽Wi-Fi資料包,監聽結果也能匯出到Windows或其他作業系統中,通過Wireshark進行查看。

四、後續使用步驟

上述步驟是一次性安裝步驟。後續我們想繼續監聽時,只需將無線網卡插入樹莓派,按下電源開關,運行如下命令即可使樹莓派進入監聽模式:

plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.100 "sudo airmon-ng start wlan1"

隨後,啟動Wireshark,開始監聽。

plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.100 "sudo tcpdump -ni wlan1mon -s 0 -w -" | "C:Program FilesWiresharkWireshark.exe" -k -i -

就是這麼簡單 :-)

五、總結

這種方案有如下幾個優點:

1、無需使用龐大的虛擬機器。只需要使用Windows上的Wireshark以及plink.exe就能監聽Wi-Fi流量。我還沒有在Linux或Mac OS上測試這種方案,我猜應該有將SSH輸出結果推送到Wireshark的類似辦法。

2、Wi-Fi監聽成本低廉。如果你已經準備進入滲透測試領域或類似領域,你手頭上應該備有一個樹莓派以及無線網卡。

3、Wimonitor可能只能使用板載的Wi-Fi晶片,然而這種方案中,樹莓派可以使用任何(或多個)支援監聽模式的無線網卡。只需要使用USB集線器或者電池為樹莓派及無線網卡提供電源即可。你可以考慮一下使用Yagi–Uda天線來配合樹莓派的無線網卡。

4、安裝起來非常簡單。Raspbian以及Kali原生支持類似Alfa AWUS036NHA、TL-WN722N之類的無線網卡。前期工作準備就緒後,我們只需要將無線網卡插入樹莓派,運行兩條命令就可以抓包分析。

5、樹莓派足以應付監聽任務。在相對較為繁忙的Wi-Fi區域中,這種方案中樹莓派總共只消耗了35 MB左右的記憶體。

當然也有如下缺點:

1、不像Wimonitor那樣隨插即用。我們需要做些初始設置(即兩條命令)才能啟動並運行這套裝備。

2、沒有Web介面能夠更改配置。

3、目前仍不具備通道子集跳頻功能。

希望本文對你有所幫助。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示