手機wifi和熱點同時開軟件「wifi模擬器有什麼作用」

一、前言


Wimonitor是Hacker Arsenal的一款優秀產品,提供了Web配置界面,可以節省滲透測試人員的精力,使他們免於配置繁瑣的虛擬機、掛載支持監聽模式的無線網卡等操作。這款產品使用起來非常方便,只需要將設備插入以太網口中,你就可以在任何操作系統上監聽Wi-Fi流量。本質上它是一個tp-link TL-MR3020路由器,搭載了具有監聽功能的自定義固件,可以將監聽到的數據包發往主機(或Mac),以便操作者在主機上運行Wireshark分析數據包。

雖然我尚未購買這款產品,但自上市以來,我已經聽過關於該產品的許多讚譽之詞。然而,從歐盟購買所需的運費實在太高,希望廠商能夠儘快從歐盟區直接發貨。

與此同時,我有個好想法:為什麼我們不在樹莓派(Raspberry Pi)上實現類似功能?

樹莓派可以運行包括Kali在內的許多操作系統,之前我在滲透測試中也經常用到樹莓派。樹莓派3B功能非常強大,足以勝任穩定的監聽工作,只需要幾個簡單的步驟,我們就可以將它變成Wimonitor(當然,只是功能上相似)。

Hacker Arsenal的極客們已經造出了Wimonitor這個絕妙的產品,該產品是一個性能穩定的即插即用設備,提供固件維護支持。因此,如果你是Wi-Fi安全領域的初學者,或者你想要一個簡單易用的監聽工具,我建議你選擇Wimonitor。

二、所需硬件


運行Windows系統的一台筆記本主機(本文所完成的測試及截圖均在Windows 8.1上完成)。

樹莓派3B、micro SD卡、電源適配器(USB 3.0電源應該足以驅動樹莓派+無線網卡)。

以太網線,連接樹莓派及筆記本。

支持監聽模式的Wi-Fi網卡(如TL-WN722N v1)。

三、安裝步驟


1、將RASPBIAN STRETCH LITE寫入micro SD卡。這是個輕量級操作系統,本身就支持包括TL-WN722N在內許多網卡的監聽模式。你可以參考此處了解寫入該系統的具體步驟。

2、將Raspbian寫入micro SD卡後,你需要在樹莓派上啟用SSH功能。具體方法是在micro SD卡上創建一個名為ssh的空白文件(注意:不需要文件擴展名)。

3、為了能讓筆記本與樹莓派通信,最簡單的方法是通過以太網與樹莓派共享筆記本的Wi-Fi。這樣樹莓派就能得到192.168.137.x的IP地址。具體步驟是,先轉到網絡連接(使用ncpa.cpl命令),在Wi-Fi適配器上點擊右鍵,選擇“屬性”,在“共享”選項卡中,選擇與樹莓派連接的那個以太網適配器,點擊確定即可。

藉助樹莓派模擬Wimonitor監聽Wifi

4、準備將樹莓派連接到筆記本主機。將micro SD卡插入樹莓派插槽,Wi-Fi網卡插入USB接口,通過網線將筆記本主機及樹莓派連接起來,啟動電源。

5、樹莓派啟動後,會通過共享連接獲得一個IP地址。想要探測樹莓派的IP地址,最簡單的一種方法就是在筆記本上運行nmap,探測192.168.137.1/24子網上的主機。

藉助樹莓派模擬Wimonitor監聽Wifi

6、運行PuTTY,通過SSH方式接入樹莓派。我們正在使用的Raspbian OS的默認用戶名密碼為pi/raspberry。

藉助樹莓派模擬Wimonitor監聽Wifi

7、想要為樹莓派設置靜態IP地址的話,可以打開`/etc/dhcpcd.conf`文件,在文件尾部添加如下字段:

interface eth0

static ip_address=192.168.137.100/24

static routers=192.168.137.1

static domain_name_servers=192.168.137.1

8、我推薦使用基於密鑰認證的SSH登錄方式。打開PuTTYgen,生成密鑰對。

藉助樹莓派模擬Wimonitor監聽Wifi

9、在樹莓派的主目錄創建一個`.ssh`目錄,在其中創建一個名為`authorized_keys`的文件。將PuTTYgen生成的公鑰信息粘貼到`authorized_keys`文件中。記得保存PuTTYgen的私鑰。重啟樹莓派上的SSH服務。此外,記得修改樹莓派的默認密碼。

藉助樹莓派模擬Wimonitor監聽Wifi

10、默認情況下,Raspbian lite OS並沒有集成用來監聽的軟件包,我們可以使用如下命令安裝這些軟件包:

sudo apt update

sudo apt install aircrack-ng tcpdump -y

11、測試無線網卡能否在樹莓派上執行監聽任務。

藉助樹莓派模擬Wimonitor監聽Wifi

12、現在,我們已驗證樹莓派上能夠正常進行監聽,接下來我們可以通過SSH登錄樹莓派,運行tcpdump,將結果傳回筆記本上正在運行的Wireshark。plink.exe是PuTTY.exe的命令行接口,可以在Windows上滿足這些需求。為了便於操作,我將plink.exe以及PuTTYgen生成的私鑰放在同一個文件夾中。如果這兩個文件不在同一個目錄,我們可以使用如下命令修改為正確的路徑。

只需要如下一行語句即可:

plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.234 “sudo tcpdump -ni wlan1mon -s 0 -w -” | “C:Program FilesWiresharkWireshark.exe” -k -i –

藉助樹莓派模擬Wimonitor監聽Wifi
藉助樹莓派模擬Wimonitor監聽Wifi
藉助樹莓派模擬Wimonitor監聽Wifi

如果只需要在信道1上監聽的話,我們可以運行如下命令:

sudo iwconfig wlan1mon channel 1

如你所見,藉助樹莓派,我們不需要做太多操作就能監聽Wi-Fi數據包,監聽結果也能導出到Windows或其他操作系統中,通過Wireshark進行查看。

四、後續使用步驟


上述步驟是一次性安裝步驟。後續我們想繼續監聽時,只需將無線網卡插入樹莓派,按下電源開關,運行如下命令即可使樹莓派進入監聽模式:plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.100 “sudo airmon-ng start wlan1”

隨後,啟動Wireshark,開始監聽。

plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.100 “sudo tcpdump -ni wlan1mon -s 0 -w -” | “C:Program FilesWiresharkWireshark.exe” -k -i –

藉助樹莓派模擬Wimonitor監聽Wifi
藉助樹莓派模擬Wimonitor監聽Wifi
藉助樹莓派模擬Wimonitor監聽Wifi

就是這麼簡單 :-)

五、總結


這種方案有如下幾個優點:

1、無需使用龐大的虛擬機。只需要使用Windows上的Wireshark以及plink.exe就能監聽Wi-Fi流量。我還沒有在Linux或Mac OS上測試這種方案,我猜應該有將SSH輸出結果推送到Wireshark的類似辦法。

2、Wi-Fi監聽成本低廉。如果你已經準備進入滲透測試領域或類似領域,你手頭上應該備有一個樹莓派以及無線網卡。

3、Wimonitor可能只能使用板載的Wi-Fi芯片,然而這種方案中,樹莓派可以使用任何(或多個)支持監聽模式的無線網卡。只需要使用USB集線器或者電池為樹莓派及無線網卡提供電源即可。你可以考慮一下使用Yagi–Uda天線來配合樹莓派的無線網卡。

4、安裝起來非常簡單。Raspbian以及Kali原生支持類似Alfa AWUS036NHA、TL-WN722N之類的無線網卡。前期工作準備就緒後,我們只需要將無線網卡插入樹莓派,運行兩條命令就可以抓包分析。

5、樹莓派足以應付監聽任務。在相對較為繁忙的Wi-Fi區域中,這種方案中樹莓派總共只消耗了35 MB左右的內存。

當然也有如下缺點:

1、不像Wimonitor那樣即插即用。我們需要做些初始設置(即兩條命令)才能啟動並運行這套裝備。

2、沒有Web界面能夠更改配置。

3、目前仍不具備信道子集跳頻功能。

希望本文對你有所幫助。

原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/269547.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
投稿專員的頭像投稿專員
上一篇 2024-12-16 13:16
下一篇 2024-12-16 13:17

相關推薦

發表回復

登錄後才能評論