Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性
没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。
WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行)。我们会在这一章利用这些缺陷。
由于这本书处理无线方面的安全,我们假设你已经对协议和封包的头部有了基本的了解。没有的话,或者你离开无线有很长时间了,现在是个好机会来回顾这个话题。
让我们现在快速复习一些 WLAN 的基本概念,大多数你可能已经知道了。在 WLAN 中,通信以帧的方式进行,一帧会拥有下列头部结构:
Frame Control 字段本身拥有更复杂的结构:
类型字段定义了下列三种 WLAN 帧:
我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。
我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空域中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。
让我们现在将无线网卡设为监控模式。
遵循下列指南来开始:
我们成功创建了叫做 mon0 的监控模式接口。这个接口用于嗅探空域中的无线封包。这个接口已经在我们的无线适配器中创建了。
可以创建多个监控模式的接口,使用相同的物理网卡。使用 airmon-ng 工具来看看如何完成。
太棒了!我们拥有了监控模式接口,等待从空域中读取一些封包。所以让我们开始吧。
下一个练习中,我们会使用 Wireshark 和刚刚创建的 mon0 监控器模式接口,从空域中嗅探封包。
遵循下列指南来开始:
观察封包中不同的头部字段,并将它们和之前了解的 WLAN 帧类型以及子类型关联。
我们刚刚从空域中嗅探了第一组封包。我们启动了 Wireshark,它使用我们之前创建的监控模式接口 mon0 。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。
Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络中,你也会嗅探到数千个封包。所以深入到我们感兴趣的封包十分重要。这可以通过使用 Wireshark 中的过滤器来完成。探索如何使用这些过滤器来识别记录中唯一的无线设备 -- 接入点和无线客户端。
如果你不能做到它,不要着急,它是我们下一个要学的东西。
现在我们学习如何使用 WIreshark 中的过滤器来查看管理、控制和数据帧。
请逐步遵循下列指南:
我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空域中的所有封包。
同样,我们也可以以纯文本查看管理、控制和数据帧的封包头部,它们并没有加密。任何可以嗅探封包的人都可以阅读这些头部。要注意,黑客也可能修改任何这些封包并重新发送它们。协议并不能防止完整性或重放攻击,这非常易于做到。我们会在之后的章节中看到一些这类攻击。
你可以查阅 Wireshark 的手册来了解更多可用的过滤器表达式,以及如何使用。尝试玩转多种过滤器组合,直到你对于深入到任何细节层级都拥有自信,即使在很多封包记录中。
下个练习中,我们会勘察如何嗅探我们的接入点和无线客户端之间传输的数
据封包。
这个练习中,我们会了解如何嗅探指定无线网络上的封包。出于简单性的原因,我们会查看任何没有加密的封包。
遵循下列指南来开始:
我们刚刚使用 WIreshark 和多种过滤器嗅探了空域中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。
使用 WIreshark 进一步分析数据封包。你会注意 DHCP 请求由客户端生成,并且如果 DHCP 服务器可用,它会返回地址。之后你会发现 ARP 封包和其它协议的封包。这样来被动发现无线网络上的主机十分简单。能够看到封包记录,并重构出无线主机上的应用如何和网络的其余部分通信十分重要。Wireshark 所提供的有趣的特性之一,就是跟踪流的能力。这允许你一起查看多个封包,它们是相同连接中的 TCP 数据交换。
此外,尝试登陆 和其它流行站点并分析生成的数据流量。
我们会演示如何向无线网络中注入封包。
我们使用 aireplay-ng 工具来进行这个练习,它在 Kali 中自带。
遵循下列指南来开始:
我们刚刚使用 aireplay-ng,成功向我们的测试环境网络注入了封包。要注意我们的网卡将这些任意的封包注入到网络中,而不需要真正连接到无线接入点 Wireless Lab 。
我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空域来验证注入是否成功。
WLAN 通常在三种不同频率范围内工作:2.4 GHz,3.6 GHz 和 4.9/5.0 GHz。并不是所有 WIFI 网卡都全部支持这三种范围和相关的波段。例如,Alfa 网卡只支持 IEEE 802.11b/g。这就是说,这个网卡不能处理 802.11a/n。这里的关键是嗅探或注入特定波段的封包。你的 WIFI 网卡需要支持它。
另一个 WIFI 的有趣方面是,在每个这些波段中,都有多个频道。要注意你的 WIFI 网卡在每个时间点上只能位于一个频道。不能将网卡在同一时间调整为多个频道。这就好比车上的收音机。任何给定时间你只能将其调整为一个可用的频道。如果你打算听到其它的东西,你需要修改频道。WLAN 嗅探的原则相同。这会产生一个很重要的结论 -- 我们不能同时嗅探所有频道,我们只能选择我们感兴趣的频道。这就是说,如果我们感兴趣的接入点的频道是 1,我们需要将网卡设置为频道 1。
虽然我们在上面强调了 WLAN 嗅探,注入的原则也相同。为了向特定频道注入封包,我们需要将网卡调整为特定频道。
让我们现在做一些练习,设置网卡来制定频道或进行频道跳跃,设置规范域以及功率等级,以及其它。
仔细遵循以下步骤:
我们知道了,无线嗅探和封包注入依赖于硬件的支持。这即是说我们只能处理网卡支持的波段和频道。此外,无线网卡每次只能位于一个频道。这说明了我们只能一次嗅探或注入一个频道。
WIFI 的复杂性到这里并没有结束。每个国家都有自己的未授权的频谱分配策略。这规定了允许的功率等级和频谱的用户。例如,FCC 规定,如果你在美国使用 WLAN,你就必须遵守这些规定。在一些国家,不遵守相关规定会收到惩罚。
现在让我们看看如何寻找默认的规范设置,以及如何按需修改它们。
仔细遵循以下步骤:
每个国家都有用于未授权无线波段的自己的规范。当我们将规范域设置为特定国家时,我们的网卡会遵循允许的频道和指定的功率等级。但是,嗅探网卡的规范域,来强制它工作在不允许的频道上,以及在高于允许值的功率等级上传输数据相当容易。
查看你可以设置的多种参数,例如频道、功率、规范域,以及其它。在 Kali 上使用 iw 命令集。这会让你深刻了解在不同国家的时候如何配置网卡,以及修改网卡设置。
Q1 哪种帧类型负责在 WLAN 中的验证?
Q2 使用 airmon-mg 在 wlan0 上创建的第二个监控器模式接口的名字是什么?
Q3 用于在 Wireshark 中查看非信标的过滤器表达式是什么?
这一章中,我们对 WLAN 协议进行了一些重要的观察。
管理、控制和数据帧是未加密的,所以监控空域的人可以轻易读取。要注意数据封包载荷可以使用加密来保护,使其更加机密。我们在下一章讨论它们。
我们可以通过将网卡设置为监控模式来嗅探附近的整个空域。
由于管理和控制帧没有完整性保护,使用例如 aireplay-ng 的工具通过监控或照旧重放它们来注入封包非常容易。
未加密的数据封包也可以被修改和重放到网络中。如果封包加密了,我们仍然可以照旧重放它们,因为 WLAN 设计上并没有保护封包重放。
下一章中,我们会看一看用于 WLAN 的不同验证机制,例如 MAC 过滤和共享验证,以及其它。并且通过实际的演示来理解多种安全缺陷。
『Kali 无线渗透01』- 无线网卡的选择及配置
思路一:使用MacBook Pro自带无线网卡
MacBook Pro无线网卡信息:
卡类型: AirPort Extreme (0x14E4, 0x133)
固件版本: Broadcom BCM43xx 1.0 (7.77.61.1 AirPortDriverBrcmNIC-1305.2)
翻墙查资料N久,最接近成功的是这篇教程 Kali Linux Wireless/Wifi Adapter (Not detecting) [FIX] 2018 ,虽然ifconfig指令可以看到无线网卡信息,但是搜索不到周围AP,也不能设置monitor模式。故放弃。
若有那位老兄使用MacBook Pro 自带网卡可以设置成功,请您一定要在我博客下方留言告知!
思路二:使用外设USB无线网卡
aircrack-ng官方推荐网卡
注意:TP-Link TL-WN722N 一定要选择V1版本
本来想选用业界推崇的WN722N,但是此型号在电商平台确实难求,所以在某宝选择了“vendor”的无线网卡(Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter)。
无论我们选取哪款无线网卡做渗透测试,至少要满足以下两点:支持AP及monitor模式。
AP模式:可作为evil无线接入点
monitor模式:可以进行抓包
环境:MacBook Pro - Mac OS Mojave
虚拟机:VirtualBox
无线网卡:Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
注意:一定要选择USB3.0(xHCI)控制器,否则iw指令或设置monitor模式会存在问题
wlan0就是我们所选择的无线网卡
如果ifconfig命令中没有发现wlan0,通过ifconfig -a查看无线网卡是否存在,若存在则证明wlan0没有启动,需要进行配置
通过iw list指令查看无线网卡详细信息
查看支持接口模式
查看信道
或者使用iw list指令
还可以通过管道进行筛选:
搜索附近AP名称
搜索附近AP名称及信道
搜索名称、信道及频率
增加monitor模式
对无线网卡添加monitor模式后才可以进行无线抓包,命名规则在原有无线网卡名称后添加mon,例:wlan0 - wlan0mon
启动wlan0mon
添加wlan0mon后不会自动启动,需要手动进行启动
删除monitor
抓包之后可以删除monitor
打开Wireshark 选择wlan0mon
2017年最适用于WIFI HACK的无线网卡推荐
相信很多初次使用Kali Linux来进行无线渗透的小伙伴都曾遇到过一个非常头疼的问题,就是不知道如何选购一款合适的无线网卡。因为Kali Linux并不是所有的网卡都支持,一旦选错了网卡不仅会给我们造成经济上的损失,更会直接导致无线渗透的失败而终。那么我们究竟应该选择什么样的无线网卡呢?以下是我为大家整理的2017年最适用于Kali的无线渗透网卡。
WiFi HACK初学者
Kali Linux是迄今为止最适用于初学者的渗透测试系统,我的HACK之路就是从kali的无线渗透开始的。想要成功渗透无线网络,你必须配备一块支持数据包注入和监听模式的无线网卡。以下是一系列Kali Linux兼容的无线网卡。
如果你是WiFi HACK的初学者,你可以参考我之前发布过的一篇关于Kali Pi的文章,只需35美金你就可以完全打造一款属于自己的HACK平台。
无线网卡有什么好处?通过交换天线或适配器类型,我们可以定位不同类型的网络。我们甚至可以通过添加特殊的超长距离定向天线(如八木天线)来瞄准远程目标网络。
我们已经知道了一块适配的无线网卡对于无线渗透的重要性。
以下是一些可以在kali上正常工作的芯片组:
就在今年,Kali Linux开始支持RTL8812AU无线芯片组的驱动程序。要知道这些驱动程序并不是标准的Linux内核的一部分,但已被修改为允许注入。这是一个重要的变革,意味着与注入相关的无线渗透开始被带到802.11 AC标准。
Alfa AWUS036NH 2.4 GHz
Alfa AWUS036NH是一款符合b/g/n无线规范的适配器。其支持的加密种类也非常齐全,支持64/128-bit WEP, WPA, WPA2, TKIP, AES加密。除了支持Linux外,它同时也支持Windows XP,Vista ,Windows 7,Windows 8,Mac OS。其搭配的5dbi高增益可折式SMA天线,可以让我们自主升级高功率天线。最重要的是它完美支持Kali Linux , Aircrack - NG等软件。
Alfa AWUS036NEH 2.4 GHz
如果你想购买一块更简单易用的USB插头的无线网卡,那么Alfa AWUS036NEH会是你的首选。Alfa AWUS036NEH同样是一款符合b/g/n无线规范的适配器,相比Alfa AWUS036NH它的体积更小巧,即插即用的设计也更容易上手。
Panda PAU05 2.4 GHz
有时候我们可能只需要收集网络数据,而不是块内的所有内容。这样可以在一定程度上可以让我们的无线渗透更加隐蔽。那么有没有一款既可以保证我们隐蔽性,又具备足够PWN能力的无线适配器呢?这里我就要向大家推荐Panda PAU05了。Panda PAU05是一款符合g/n标准的适配器。如果你想拥有更好的隐蔽性那么就选择它吧。
Alfa AWUS036NHA 2.4 GHz
Alfa AWUS036NHA也是一款符合b/g/n无线规范的适配器。它的优势在于其传输距离远速度也非常的快。对于那些追求稳定及速度距离的人,Alfa AWUS036NHA将会是你不错的选择。
TP-LINK TL-WN722N 2.4 GHz
TP-LINK TL-WN722N是一款深受无线爱好者好评的无线网卡,并且符合b/g/n无线规范。其不仅拥有紧凑小巧的外形,而且价格也非常的便宜,现在的市场价应该在百元以内。虽说如此但其性能表现却并不逊色于那些中高档的适配器。唯独遗憾的是TP-LINK TL-WN722N的v2版本并不支持kali,只有v1版本的芯片组是支持的。因此,在购买时一定要看仔细了不要买错了!
Alfa AWUS051NH Dual Band 2.4 GHz 5.8 GHz
前面介绍的适配器都只支持2.4 GHz,而AWUS051NH则是一款双频适配器同时兼容5 GHz网络。虽然在价格上要贵出许多,但因其兼容双频带容量以及802.11n 3.0草案和802.11a/b/g无线标准的优势,也使其成为了大部分无线网卡中的佼佼者。
Raspberry Pi无线网卡
虽然我还没有亲自测试这个IEEE 802.11n兼容适配器,但是Kali支持该类芯片组,同时它也支持监听模式。如果你想在树莓派上完成你的无线渗透,那么这款适配器就非常适合你。
Alfa AWUS036ACH AC1200 WiFi USB 3.0适配器
Alfa AWUS036ACH是今年kali新增支持无线网卡类型。具有双天线和2.4 GHz 300 Mbps/5 GHz 867 Mbps – 802.11ac 和 a, b, g, n兼容性。这是最新的与kali兼容的产品,因此如果你喜欢尝试新的东西,并且追求更好的体验效果那么就是它了。
想要正常的使用它,我们需要在kali执行以下操作:
pre class="5b15-e28f-24eb-502b prism-token token language-javascript" style="box-sizing: border-box; list-style: inherit; margin: 24px 0px; font: 400 14px/1.45 Consolas, "Liberation Mono", Menlo, Courier, monospace; padding: 16px; overflow: auto; background-color: rgb(247, 247, 247); border-radius: 3px; overflow-wrap: normal; text-align: left; white-space: pre; word-spacing: 0px; word-break: normal; tab-size: 2; hyphens: none; color: rgb(51, 51, 51); letter-spacing: normal; orphans: 2; text-indent: 0px; text-transform: none; widows: 2; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"apt update
apt install realtek-rtl88xxau-dkms/pre
以上命令将为我们安装Alfa AWUS036ACH所需的驱动程序。
以下的USB适配器所使用的芯片组已经非常的老旧,并且在接收网络方面也非常的差。但这些网卡对部分网络仍有一定的效果。
Alfa AWUS036H USB 2.4 GHz
虽然这款适配器已经非常老旧,但是对于无线初学者来说仍是不错的选择。但它只兼容802.11b/g标准,因此在无线渗透中可能会给我们带来一定的限制。
Hard Kernel的WiFi Module 4使用支持的Ralink RT5572芯片组,其增加了5 GHz的功能,并且还可以在2.4 GHz工作。
Hard Kernel的WiFi Module 0使用支持的Ralink RT5370N芯片组,这是一个超紧凑型的选项。
0条大神的评论