武器化公主玩具:制作Wi-Fi攻击套件
作者:Jordan Drysdale
顾问提示: 本博文中提及的技术和工具可能已过时,不适用于当前环境。但本文仍可作为学习机会,并可能集成到现代工具和技术中。
项目起源
最近我收到了一个可爱的公主玩具。我的第一反应是女儿们会喜欢它,但第二个想法是:“让我们把它改造成一个带有反向SSH Kali黑客后门漏洞套件的公主玩具,内置ad-hoc Wi-Fi,可通过定向Wi-Fi天线远程连接,用于无线和合同 engagements 中的隐蔽操作。”
部件清单(不含定向天线)
- Raspberry Pi
- Kali Linux for Pi(RPi Kali镜像)
- 太阳能电池
- 外部USB Wi-Fi适配器
改造过程
使用标准旋转工具在公主玩具内部雕刻空间,为电源端口开孔,并安装螺丝端口以固定RPi。
电源采用太阳能电池供电:10000 mAh电池在运行ad-hoc Wi-Fi单元、外部USB Wi-Fi适配器和Kismet时可持续约15小时。实际部署中使用了Anker PowerCore+ mini(亚马逊13美元)。
网络配置
配置hostapd在RPi上广播ad-hoc无线单元用于远程连接。理论操作流程:
- 将定向天线指向目标
- 连接合法且合同允许的笔记本电脑或VM到ad-hoc单元
- 通过@Hak5销售的USB适配器运行Kismet
- 捕获四次握手,让破解工具完成剩余工作
接口配置
- Wlan0接口:用于ad-hoc Wi-Fi
- 辅助wlan适配器:用于数据包嗅探和注入
实战测试
将改装后的玩具交给孩子带到街上,从约20英尺高的山毛榉树上使用JoyLive八木天线对日托中心进行视线测试。
无线信息显示连接稳定,Tx-Power达到1000mW/1W。采用WAN ISP类型网络配置,/30无DHCP服务。
攻击流程
- 启动Kismet(记得从要创建输出文件的目录启动)
- 使用airmon-ng和airodump-ng进行实际操作
- 发送deauth数据包
- 成功捕获握手
- 将哈希发送到Nvidia Grid GPU EC2实例进行进一步调查
技术细节
测试使用预构建字典文件进行破解尝试。设备在南达科他州进行测试时,由于无线采用延迟,仅捕获不到25MB的SSID数据。
扩展应用
探讨通过SDR远程控制改装儿童玩具进行监控的可能性。