平板电脑上的WiFi黑客技术
免责声明:切勿在未经授权的情况下进行任何黑客行为。请遵守法律。
自从购买了第一台Android设备后,我就想用它来破解WEP加密。不是因为需要,而是因为想要 :) 经过一番搜索,我读到无法使用设备的WiFi芯片组进行数据包注入,于是我就忘了这回事。
过了一段时间,我读到了关于在平板电脑上进行黑客攻击的内容(大约一年前),我的第一反应是:
“这很愚蠢、蹩脚,而且用途非常有限。”
玩了一天之后,我的看法改变了:
“这很愚蠢、蹩脚,用途有限,但当它起作用时,真的很有趣 :-)”
起初,我将Pwn Pad视为可以替代渗透测试工作站的设备,在攻击者端工作。我大错特错了。Pwn Pad应该用作部署在受害者端的渗透测试设备!
选项
你有以下选择:
- 花费1095美元+增值税+运费购买这款Pwn Pad
- 花费约200美元购买一台旧的Nexus 7平板电脑、一根USB OTG线、一个USB WiFi适配器(例如TP-Link Wireless TL-WN722N USB适配器可用)。
在我的例子中,我买了一台二手的2012款Nexus WiFi。最初买它是为了玩不同的自定义Android ROM和root后的应用程序。过了一段时间,我又发现了Pwn Pad的热潮,并尝试了一下。
Pwn Pad社区版有一个易于使用的安装程序,并附有详细的安装说明。在安装Pwn Pad之前,不要忘记备份平板电脑上的所有内容!
我不想重复安装指南,它非常简单。我启动了一个Ubuntu Live CD,安装了adb和fastboot,就准备好了。我没有计时,但整个过程大约20分钟。
内部与外部WiFi
内部WiFi芯片组可用于嗅探流量,甚至进行ARP投毒以进行主动中间人攻击。但在我的情况下,我无法使用内部芯片组进行数据包注入,这意味着你不能用它进行WEP破解、WPA解除认证等。这就是外部USB WiFi派上用场的地方。这也是为什么我们需要Pwn Pad Android ROM,而不能使用普通ROM的原因。
Pwn Pad有两个非常出色的地方。第一个是集成了支持监控模式和数据包注入功能的外部WiFi驱动程序。第二个很酷的功能是围绕Linux黑客工具的chroot包装器。每个黑客工具都有一个启动图标,所以感觉就像是一个原生的Android应用程序,尽管它运行在chroot Kali环境中。
Wifite
第一个推荐的应用程序是Wifite。可以把它看作是aircrack - airmon - airodump套件的包装器。我破解WEP时最大的问题是必须记住一堆命令,或者每次破解时都要带着WEP破解手册。这太复杂了。但多亏了Wifite,那已成为过去。
要破解WEP密钥,你需要:
- 启动Wifite应用程序
- 选择你的适配器(USB WiFi)
- 选择目标网络(下一个例子中的wep_lan)
- 等待一分钟
- 盈利!
SSH反向shell
这是Pwn Pad的关键功能之一。你将平板电脑部署在受害者端,让平板电脑通过(隧道)SSH连接到你的服务器。
反向shell的基本概念是,在Pwn Pad平板电脑(客户端)和你的外部SSH服务器之间建立SSH隧道(直接或封装在其他隧道协议中),并设置远程端口转发,这意味着在你的SSH服务器上连接到一个本地端口,该端口被转发到Pwn Pad并由Pwn Pad SSH服务器处理。
我认为最好的选择是通过3G使用反向shell,并让平板电脑通过以太网或WiFi连接到受害者网络。但你的偏好可能不同。反向shell的步骤在文档中也有详细说明,只是默认情况下你还必须在Pwn Pad上启动SSH服务器。这并不难,有一个应用程序可以做到 ;-) 如果你的外部SSH服务器不是Kali,你可能需要安装stunnel和ptunnel。以下输出显示了成功反向shell后你在外部SSH服务器上可以看到的内容。
|
|
现在你有了一个连接到受害者网络的机器的shell。太棒了 :) 现在Metasploit在平板电脑上真的有意义了,所有其他命令行工具也是如此。
EvilAP和DSniff
启动EvilAP(它又是airobase的包装器),选择接口(对我来说内部Nexus Wifi有效),输入SSID(例如freewifi),输入频道,选择是强制所有客户端连接到你,还是只连接那些真正想连接到你的人,然后启动。
下一步是启动DSniff,选择接口at0,然后等待 :) 在这个例子中,我使用了一个流行的匈牙利网页邮件,它有一个“安全”登录的复选框选项(默认关闭)。这种方法有很多问题,例如在连接前无法检查证书,登录页面通过HTTP交付,因此可以在后台无缝禁用安全登录复选框等。在这种情况下,我将“安全”选项保留为默认关闭。
在下一个教程中,我将展示我最喜欢的下一个应用程序,DSploit ;)
经验教训
- 黑客攻击从未如此简单
- 在家庭环境中,只使用WPA2 PSK
- 为WPA2选择长的、非字典的密码短语
- 不要与你不信任的人分享你的WiFi密码,或者在他们不再需要时更改它
- 不要让客户端设备自动连接到WiFi站点,即使SSID看起来很熟悉
我相信在 engagement 期间,Pwn Plug 有更好的“物理隐身”可能性,但玩 Pwn Pad 社区版真的给了我很多乐趣。
最后但同样重要的是,我要感谢 Pwn Pad 开发者发布社区版!