经过实地测试,我发现了使用WiFi Pineapple NANO、OS X笔记本电脑以及 BetterCap(一款完整,模块化,轻量级,易扩展的中间人攻击测试工具和框架)进行无线网络渗透测试的完善配置。由于不同的人使用不同的平台而使得这项工作存在一定的问题(主要是OS X和BetterCap之间网络连接共享困难的问题)。下面我将分享我的设置。
WiFi Pineapple AKA KARMA攻击
首先,让我先讲解一下KARMA攻击。DigiNinja是这样介绍KARMA的:
KARMA是一组补丁接入点软件,让它响应探测请求;这不仅仅是它本身同时也是对所有ESSID请求。这允许AP作为一个诱饵来吸引任何客户端探测已知的网络。最初的Karma补丁是著名安全研究员Dino Dai Zovi针对Madwifi(Multiband Atheros Driver for Wifi)而发布的。然后由我接管,将补丁移植到Madwifi-ng上,现在已经采取了新的hostapd。
长话短说,在每个WIfi接入点都运行着hostapd,用来接收附近客户端(笔记本、手机等)的探测,并且唯一给探测回应的是发送它的SSID,其他的都丢弃。
有人创建了一个hostapd二进制补丁版本,该版本不是接受每一个探头。这样的结果是一个WiFi接入点,假装是(例如)您的家庭网络,从而迫使附近的设备自动连接到它。你可以通过kali分配,正确的驱动以及硬件等创建一个”Evil Twin”这样的AP,或者你也可以使用一个廉价的TPLINK wr703n,最简单最快速的解决方法是购买一个WiFi Pineapple。对于我来说,我有一个MKV、Tetra以及NANO,在文章中将重点谈论后者。
在你完成基本的NANO配置之后,运行你的设备,IP地址为172.16.42.1为了从你的Mac wifi适配器共享连接给NANO(插到Mac的USB接口上),你需要改变一下IP地址,使得该IP地址被ICS OS X机制所接受。
ssh root@172.16.42.1uci set network.lan.ipaddr='192.168.2.10'uci set network.lan.gateway='192.168.2.1'uci commit && reboot
然后你就可以从你的Mac WiFi适配器共享网络连接给NANO USB-Eth适配器:
最终,您将需要为接口配置一个静态IP地址:
到这一步就差不多了,你需要在你的Mac上配置正确的防火墙规则,使两接口之间一切工作正常,下面是我写的一个脚本(NANO的以太网接口是en4,根据你的需求更改):
#!/bin/bash
if [ "$(id -u)" != "0" ]; then
echo "This script must be run as root." 1>&2
exit 1
fi
sysctl -w net.inet.ip.forwarding=1
pfctl -e
echo "nat on en0 from en4:network to any -> (en0)" | pfctl -f -
在你启动了它之后,你可以通过ssh登录你的NANO来验证网络共享是否在工作。
- 结尾 - 精彩推荐 【技术分享】浅析Python SSTI/沙盒逃逸 【技术分享】Lua程序逆向之Luajit字节码与反汇编 【技术分享】从 CVE-2017-0263 漏洞分析到菜单管理组件(上) 戳“阅读原文”查看更多内容 原文始发于微信公众号(安全客):【技术分享】使用Pineapple NANO、OS X和BetterCap进行无线网络渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论