愛伊米

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

Wimonitor是一款非常優秀的駭客工具,它不僅可以幫滲透測試人員省去配置虛擬機器和無線網絡卡等一系列麻煩事,而且它的Web介面配置起來也非常的方便。實際上,它就是一款TP-Link-MR3020路由器,只不過它使用的是自定義韌體,並能夠將監控到的網路資料包轉發給主機電腦(Mac或Windows等主機),而我們此時就可以使用WireShark來對資料包進行分析了。

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

但是,我們可不可以使用樹莓派來實現一樣的功能呢?答案當然是肯定的,因此在這篇文章中,我們將教會大家如何使用樹莓派3B來搭建一個穩定的WiFi監控平臺,並通過幾個簡單的步驟來將其模擬成一個Wimonitor。

硬體要求

1。 執行Windows的膝上型電腦(測試裝置使用的是Windows 8。1)

2。 樹莓派3B、Micro SD卡、電源介面卡(USB 3。0足夠驅動樹莓派+無線網絡卡了)

3。 網線(連線樹莓派和膝上型電腦)

4。 支援監聽模式的無線網絡卡(例如TL-WN722N v1)

安裝配置

首先,將RASPBIAN STRETCH LITE刻到Micro SD卡中,這是一個輕量級作業系統,並且支援例如TL-WN722N之類的無線網絡卡,具體的步驟請參考【操作指南】。

燒錄完成之後,我們可以透過在SD卡中建立一個名叫ssh的空檔案(無需副檔名)來啟用樹莓派的SSH功能。

為了確保膝上型電腦能夠跟Pi正常通訊,最簡單的方法就是用筆記本給Pi共享WiFi,這樣就可以保證Pi的IP地址在192。168。137。x範圍內。進入網路連線設定(ncap。cpl),右鍵點選Wi-Fi介面卡,然後選擇屬性。在“Sharing”標籤頁中,選擇需要插入Pi的乙太網介面卡,點選OK。

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

接下來,將Pi與筆記本主機連線,然後把SD卡插到Pi的卡槽中,將無線網絡卡插入到USB埠連線網線(筆記本主機-Pi),然後啟動裝置。

當Pi啟動之後,它將會使用共享連結的IP地址,你可以在筆記本主機上使用nmap(對192。168。137。1/24子網進行主機搜搜)來檢視Pi的IP地址。

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

開啟PuTTY,然後使用ssh登入到Pi,我們所使用的Raspbian作業系統預設的使用者名稱和密碼分別為pi和raspberry。

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

給Pi設定一個靜態地址,開啟/etc/dhcpcd。conf並將下列程式碼新增到檔案末尾:

我個人比較喜歡使用基於金鑰的SSH登入驗證。開啟PuTTYgen,然後生成一個金鑰對。

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

在Pi的home目錄中建立一個。ssh資料夾,然後在這個資料夾中建立一個名叫authorized_keys的檔案,將PuTTYgen生成的公鑰複製到這個檔案中,最後自己儲存好PuTTYgen生成的私鑰,並重啟Pi的SSH服務。結束之後,別忘了修改Pi的預設密碼。

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

Raspbian作業系統沒有自帶與網路監控有關的資料包,因此你可以使用下列命令來安裝這些包:

接下來,我們需要在Pi上測試無線網絡卡的監聽功能是否正常。

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

既然我們已經驗證了Pi能夠正常進行網路監控了,我們就可以使用SSH登入到Pi,然後在Pi上執行rcpdump,並將資訊轉發給執行在筆記本主機中的Wireshark。

plink。exe是PuTTY。exe的Windows命令列介面,為了方便起見,我把plink。exe和PuTTYgen生成的SSH私鑰放在了同一個資料夾中。如果這些檔案不在同一資料夾中,你就需要相應地修改下列程式碼中的路徑了:

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

如果你只想監聽通道1,你可以使用下列命令:

下面的命令可以開啟Pi無線網絡卡的監聽模式:

接下來,我們可以在筆記本主機中開啟Wireshark並開始監聽無線網路資料:

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

一波騷操作藉助樹莓派實現WiFi竊聽和嗅探

OK,一切搞定!大家快去自己動手嘗試一下吧!