一、前言
Wimonitor是Hacker Arsenal的一款優秀產品,提供了Web配置界面,可以節省滲透測試人員的精力,使他們免於配置繁瑣的虛擬機、掛載支持監聽模式的無線網卡等操作。這款產品使用起來非常方便,只需要將設備插入乙太網口中,你就可以在任何操作系統上監聽Wi-Fi流量。本質上它是一個tp-link TL-MR3020路由器,搭載了具有監聽功能的自定義固件,可以將監聽到的數據包發往主機(或Mac),以便操作者在主機上運行Wireshark分析數據包。
雖然我尚未購買這款產品,但自上市以來,我已經聽過關於該產品的許多讚譽之詞。然而,從歐盟購買所需的運費實在太高,希望廠商能夠儘快從歐盟區直接發貨。
與此同時,我有個好想法:為什麼我們不在樹莓派(Raspberry Pi)上實現類似功能?
樹莓派可以運行包括Kali在內的許多操作系統,之前我在滲透測試中也經常用到樹莓派。樹莓派3B功能非常強大,足以勝任穩定的監聽工作,只需要幾個簡單的步驟,我們就可以將它變成Wimonitor(當然,只是功能上相似)。
Hacker Arsenal的極客們已經造出了Wimonitor這個絕妙的產品,該產品是一個性能穩定的即插即用設備,提供固件維護支持。因此,如果你是Wi-Fi安全領域的初學者,或者你想要一個簡單易用的監聽工具,我建議你選擇Wimonitor。
二、所需硬體
運行Windows系統的一台筆記本主機(本文所完成的測試及截圖均在Windows 8.1上完成)。
樹莓派3B、micro SD卡、電源適配器(USB 3.0電源應該足以驅動樹莓派+無線網卡)。
乙太網線,連接樹莓派及筆記本。
支持監聽模式的Wi-Fi網卡(如TL-WN722N v1)。
三、安裝步驟
1、將RASPBIAN STRETCH LITE寫入micro SD卡。這是個輕量級操作系統,本身就支持包括TL-WN722N在內許多網卡的監聽模式。你可以參考此處了解寫入該系統的具體步驟。
2、將Raspbian寫入micro SD卡後,你需要在樹莓派上啟用SSH功能。具體方法是在micro SD卡上創建一個名為ssh的空白文件(注意:不需要文件擴展名)。
3、為了能讓筆記本與樹莓派通信,最簡單的方法是通過乙太網與樹莓派共享筆記本的Wi-Fi。這樣樹莓派就能得到192.168.137.x的IP地址。具體步驟是,先轉到網路連接(使用ncpa.cpl命令),在Wi-Fi適配器上點擊右鍵,選擇「屬性」,在「共享」選項卡中,選擇與樹莓派連接的那個乙太網適配器,點擊確定即可。

4、準備將樹莓派連接到筆記本主機。將micro SD卡插入樹莓派插槽,Wi-Fi網卡插入USB介面,通過網線將筆記本主機及樹莓派連接起來,啟動電源。
5、樹莓派啟動後,會通過共享連接獲得一個IP地址。想要探測樹莓派的IP地址,最簡單的一種方法就是在筆記本上運行nmap,探測192.168.137.1/24子網上的主機。

6、運行PuTTY,通過SSH方式接入樹莓派。我們正在使用的Raspbian OS的默認用戶名密碼為pi/raspberry。

7、想要為樹莓派設置靜態IP地址的話,可以打開`/etc/dhcpcd.conf`文件,在文件尾部添加如下欄位:
interface eth0
static ip_address=192.168.137.100/24
static routers=192.168.137.1
static domain_name_servers=192.168.137.1
8、我推薦使用基於密鑰認證的SSH登錄方式。打開PuTTYgen,生成密鑰對。

9、在樹莓派的主目錄創建一個`.ssh`目錄,在其中創建一個名為`authorized_keys`的文件。將PuTTYgen生成的公鑰信息粘貼到`authorized_keys`文件中。記得保存PuTTYgen的私鑰。重啟樹莓派上的SSH服務。此外,記得修改樹莓派的默認密碼。

10、默認情況下,Raspbian lite OS並沒有集成用來監聽的軟體包,我們可以使用如下命令安裝這些軟體包:
sudo apt update
sudo apt install aircrack-ng tcpdump -y
11、測試無線網卡能否在樹莓派上執行監聽任務。

12、現在,我們已驗證樹莓派上能夠正常進行監聽,接下來我們可以通過SSH登錄樹莓派,運行tcpdump,將結果傳回筆記本上正在運行的Wireshark。plink.exe是PuTTY.exe的命令行介面,可以在Windows上滿足這些需求。為了便於操作,我將plink.exe以及PuTTYgen生成的私鑰放在同一個文件夾中。如果這兩個文件不在同一個目錄,我們可以使用如下命令修改為正確的路徑。
只需要如下一行語句即可:
plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.234 “sudo tcpdump -ni wlan1mon -s 0 -w -” | “C:Program FilesWiresharkWireshark.exe” -k -i –



如果只需要在信道1上監聽的話,我們可以運行如下命令:
sudo iwconfig wlan1mon channel 1
如你所見,藉助樹莓派,我們不需要做太多操作就能監聽Wi-Fi數據包,監聽結果也能導出到Windows或其他操作系統中,通過Wireshark進行查看。
四、後續使用步驟
上述步驟是一次性安裝步驟。後續我們想繼續監聽時,只需將無線網卡插入樹莓派,按下電源開關,運行如下命令即可使樹莓派進入監聽模式:plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.100 “sudo airmon-ng start wlan1”
隨後,啟動Wireshark,開始監聽。
plink.exe -ssh -i pi-monitor-ssh-key.ppk pi@192.168.137.100 “sudo tcpdump -ni wlan1mon -s 0 -w -” | “C:Program FilesWiresharkWireshark.exe” -k -i –



就是這麼簡單 :-)
五、總結
這種方案有如下幾個優點:
1、無需使用龐大的虛擬機。只需要使用Windows上的Wireshark以及plink.exe就能監聽Wi-Fi流量。我還沒有在Linux或Mac OS上測試這種方案,我猜應該有將SSH輸出結果推送到Wireshark的類似辦法。
2、Wi-Fi監聽成本低廉。如果你已經準備進入滲透測試領域或類似領域,你手頭上應該備有一個樹莓派以及無線網卡。
3、Wimonitor可能只能使用板載的Wi-Fi晶元,然而這種方案中,樹莓派可以使用任何(或多個)支持監聽模式的無線網卡。只需要使用USB集線器或者電池為樹莓派及無線網卡提供電源即可。你可以考慮一下使用Yagi–Uda天線來配合樹莓派的無線網卡。
4、安裝起來非常簡單。Raspbian以及Kali原生支持類似Alfa AWUS036NHA、TL-WN722N之類的無線網卡。前期工作準備就緒後,我們只需要將無線網卡插入樹莓派,運行兩條命令就可以抓包分析。
5、樹莓派足以應付監聽任務。在相對較為繁忙的Wi-Fi區域中,這種方案中樹莓派總共只消耗了35 MB左右的內存。
當然也有如下缺點:
1、不像Wimonitor那樣即插即用。我們需要做些初始設置(即兩條命令)才能啟動並運行這套裝備。
2、沒有Web界面能夠更改配置。
3、目前仍不具備信道子集跳頻功能。
希望本文對你有所幫助。
原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/269547.html
微信掃一掃
支付寶掃一掃