可領全套安全課程、配套攻防靶場
一.開篇
凡是搞過物聯網開發的朋友們都應該知道樹莓派這個東東吧?
特別是RPI ZERO,小身材,大功能!
沒錯,就是它!
今天我就手把手教大家如何用樹莓派zero w/3b/3b+/4b搭建一個低成本的多功能移動滲透測試站點,以及wireshark和mdk3使用方法。
而且還可以使用這個系統進行辦公,編程,播放影音,上網,玩遊戲等操作!(那就不能用zero了,如果想一板多用請使用3b+或4b!)
本文使用zero w進行演示,本文的教程對於其他型號樹莓派板子也適用,如使用樹莓派4b、3b+效果會更好。
注意:萌新最好用zero,否則一不小心燒板子了可就壞了。
二.準備
樹莓派種類繁多,最新版樹莓派4b對於部分朋友來說有一點小貴,而且一不小心就容易燒板,樹莓派4b、3b+等高性能板子對供電要求是很嚴格的。
所以對於新手來說我推薦樹莓派zero w/wh(老玩家可以無視這句話)。
套餐嘛,推薦某寶的HUB套餐https://item.taobao.com/item.htm?spm=a1z10.5-c-s.w4002-22081195971.30.5cb021c2t3Yqvz&id=524721396904,以便於我們進行下一步。
另外一些配件也是必不可少的,例如網線,USB無線網卡,鍵盤,鼠標等等。
(注意,SD卡要16G以上!)
組裝還是很簡單的,就是沒有外殼。
組裝完應該是這個樣子的,插上了網線和一張某寶買的mini USB無線網卡。
HUB擴展板的那排排針我總感覺怪怪的,於是把它拆了,省的礙事。
三.燒錄系統
既然板子組裝好了,就該往SD卡里燒錄系統了。
首先下載Win32DiskImager(windows)和樹莓派官方最新版鏡像(2019.09.26)來燒錄系統。
為什麼不用kali呢?因為kali對樹莓派的支持遠遠沒有樹莓派官方系統好!
而且還可以使用這個系統進行辦公,編程,播放影音,上網,玩遊戲等操作!(那就不能用zero了,如果想一板多用請使用3b+或4b!)
Win32DiskImager的安裝so easy,就跳過了。
安裝好後打開會出現一個很簡潔的界面,像下面這樣搞,文件路徑和設備填你自己的,然後單擊“寫入”,點擊“yes”後你就可以先去喝口茶或去趟廁所了.
由於是鏡像寫入,會導致SD卡未完全使用,這是我們就需要使用到DiskGenius磁盤工具來擴展分區。
安裝好後打開,
很明顯,SD卡有很大的空間沒有使用,右鍵點擊空閒空間,選擇將空閒空間分配給—分區rootfs(1)
隨後又到了該休息的時間,大概需要等6-9分鐘吧。
好,OK了
彈出設備,進行下一步!
四.首次啟動配置:
將燒錄完的SD卡插入樹莓派上的卡槽,用網線將路由器和樹莓派連接起來,連接好HDMI,鼠標和鍵盤。
由於沒法截圖,就不給大家演示安裝配置圖片了。如果屏幕上顯示出樹莓派的logo,就說明系統燒錄成功了。
首先需要等待圖形化界面加載完成,會出現一個安裝配置嚮導,設置國家China,語言Chinese,地區shanghai。
隨後會要求你設置pi用戶的密碼,選擇WIFI網絡和更新&安裝軟件,完成後自動重啟reboot,待又一次進入桌面,你就會驚喜地發現你完成了系統的首次配置,next!
五.軟件配置
將光標移至WIFI圖標,不要點擊,隨後會顯示出各個網卡聯網狀態和IP地址
如果你希望能把它揣進口袋做個移動測試站點,用你的手機創建一個熱點,用樹莓派的wlan0網卡連接這個熱點,以後樹莓派就會自動連接這個熱點,記下IP就可以在無WIFI登陸樹莓派了。
本文使用wlan0和eth0網卡作為網絡連接遠程登陸樹莓派,wlan1用作滲透、嗅探使用。
進入系統後,依次打開 菜單(Menu) > 首選項(Preferences) > Raspberry Pi Configuration,
點擊 Interfaces 欄,選擇“enable” SSH服務
打開終端啟用root,輸入
sudo passwd root //更改root賬戶密碼
sudo passwd –unlock rooot //解鎖root用戶
更新源
sudo apt-get update
安裝xrdp以便於遠程連接(使用3389連接)
sudo apt-get install xrdp
安裝vim以便於修改系統文件
sudo apt-get install vim
安裝工具如mdk3,nmap,aircrack-ng,wireshark等
sudo apt-get install mdk3 //安裝mdk3
sudo apt-get install nmap //安裝nmap
sudo apt-get install aircrack-ng //安裝aircrack-ng
sudo apt-get install wireshark //安裝wireshark
完事,重啟,輸入
reboot
回到windows系統,打開遠程桌面連接,輸入樹莓派IP,出現如圖界面,你就可以輸入你的用戶名密碼登陸了
打開xshell,檢查ssh連接是否成功,一般情況下是沒有問題的
到此軟件配置告一段落。
六.wireshark嗅探抓包
注意:必須以root身份登陸,否則會遇到許多奇怪的bug!
wireshark
首先需要列出你的無線網卡,輸入命令iwconfig,回車
可以看到我的無線網卡是wlan1
啟動監聽模式airmon-ng start wlan1
如下圖所示
說明網卡已經成功開啟監聽模式,終端輸入wireshark,打開wireshark,選擇wlan1mon,開始監聽(注意,不要開啟混雜模式!)
然後你就可以成功嗅探到WIFI流量了!
如圖表示有一部vivo手機正在向一臺tenda路由器發送數據包。如果是開放的WIFI你甚至可以嗅探到明文賬戶密碼!
七.mdk3使用方法
由於mdk3的運行不需要GUI,所以我們使用ssh就足夠了,不多說,連接ssh(以pi用戶登陸,以root登陸登不上,不知道是什麼bug……)
首先切換到root用戶,輸入sudo su root
開啟wlan1的監聽模式,輸入airmon-ng start wlan1 ,如下圖
如果出現下圖所示的情況表明你的wlan1已經開啟了監聽模式或被佔用(可能性很小)
掃描附近AP,輸入airodump-ng wlan1mon ,然後會出現下面這個界面
上面那列是路由器列表,下面是無線終端列表,你需要記下路由器的ESSID和BSSID,也就是無線名稱和MAC地址,還有你要攻擊的設備的MAC(STATION那欄)。
網上教程最多的是Authentication Flood,這是一種驗證請求攻擊模式:在這個模式裡
軟件自動模擬隨機產生的mac向目標AP發起大量驗證請求,可以導致AP忙於處理過多的請求而停止對正常連接客戶端的響應;
這個模式常見的使用是在reaver窮據路由PIN碼,當遇到AP被“pin死”時
可以用這個模式來直接讓AP停止正常響應,迫使AP主人重啟路由!mdk3下參數為a:
mdk3 wlan1mon a –a BSSID
c來對指定的頻道進行攻擊,若不指定則對所有信道進行攻擊,可多選
a固定bssid進行攻擊,若不指定則對所有路由器進行攻擊
s控制發包速率。一般默認的是200個包/秒
m使用有效數據庫中的客戶端mac地址
i對指定BSSID進行智能攻擊
由於效果不好,就不演示了
但由於使用者過多,對部分路由器已經不起作用,我pin自家路由器1個小時啥用沒有……
Deauthentication / Disassociation Amok Mode,
無線洪水取消認證攻擊,通過發送偽造數據包使合法用戶斷開與路由器的連接,mdk3參數下為d:
mdk3 wlan1mon d -a BSSID
a固定bssid進行攻擊,若不指定則對所有路由器進行攻擊
w白名單mac地址列表文件
b黑名單mac地址列表文件
s速率,這個模式下默認無限制
c信道,可以多填,如1,2,3,(注意,要用英文符號!),不指定則對所有信道進行攻擊
演示:攻擊自家路由器……
可以看到mdk3向所有連接到路由器的無線設備都進行了攻擊,用wireshark嗅探可以看到發送的偽造的數據包
這個模式目前無解,因為幾乎所有路由器都擁有802.11W無線協議!(前提是你無線網卡是2.4/5GHz頻率的)
Beaconflood mode:
這個模式可以產生大量死亡SSID來充斥無線客戶端的無線列表,從而擾亂無線使用者;我們甚至還可以自定義發送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。
mdk3 wlan1mon b -n ESSID
n 自定義ESSID
f 讀取ESSID列表文件
v 自定義ESSID和BSSID對應列表文件
d 自定義為Ad-Hoc模式
w 自定義為wep模式
g 54Mbit模式
t WPA TKIP encryption
a WPA AES encryption
m 讀取數據庫的mac地址
c 自定義信道
s 發包速率
太簡單不演示了~~
八.結尾
呀,一不小心就翻到底啦
本文介紹了何用樹莓派zero w搭建一個低成本的多功能移動滲透測試站點,以及wireshark和mdk3使用方法。
轉載自:https://www.freebuf.com/geek/223115.html
今天你知道了嗎
加群,黑客技術大咖在線解答(群號評論區見)
閱讀更多 暗網視界 的文章