平板电脑上的WiFi黑客技术
免责声明:仅在有授权的情况下进行安全测试,务必遵守法律法规。
自从购买第一部Android设备起,我就想用它进行WEP破解。并非出于必要,纯粹是兴趣使然:) 经过搜索发现设备自带WiFi芯片无法进行数据包注入,于是暂时搁置了这个想法。
一年前接触到平板黑客技术时,我的第一反应是:“这太蠢了,应用场景非常有限”。但实际体验一天后,我的观点变为:“虽然确实蠢且受限,但成功时真的很有趣:-)”
最初我将Pwn Pad视为可替代渗透测试工作站的攻击端设备,但后来意识到其真正价值在于作为部署在受害者侧的测试设备。
设备选择方案
- 方案A:花费1095美元+增值税+运费购买官方Pwn Pad
- 方案B:约200美元组装设备:旧Nexus 7平板 + USB OTG线 + USB无线网卡(推荐TP-Link TL-WN722N)
我选择使用2012款二手Nexus WiFi平板,最初用于刷机和研究root应用,后来重新尝试了Pwn Pad方案。
安装与配置
Pwn Pad社区版提供简易安装程序和详细指南。重要提示:安装前务必备份平板数据!通过Ubuntu Live CD启动,安装adb和fastboot后,整个安装过程约20分钟。
技术特性深度解析
双网卡协同工作
- 内置网卡:支持流量嗅探和ARP投毒(主动中间人攻击),但无法进行数据包注入
- 外置USB网卡:提供监控模式和数据包注入能力,支持WEP破解和WPA解除认证等操作
系统架构优势
- 专用驱动集成:为外置网卡提供监控模式和数据包注入支持
- chroot环境封装:所有Linux黑客工具通过chroot Kali环境运行,每个工具都有启动图标,体验如同原生Android应用
实战工具详解
Wifite自动化破解
作为aircrack-ng套件的封装工具,极大简化了WEP破解流程:
- 启动Wifite应用
- 选择USB网卡适配器
- 选择目标网络(示例:wep_lan)
- 等待约1分钟
- 完成破解!
SSH反向隧道技术
这是Pwn Pad的核心功能,实现步骤:
- 在目标网络部署平板
- 通过(隧道封装)SSH连接外部服务器
- 建立SSH反向隧道:平板(客户端)→外部SSH服务器
- 设置远程端口转发,通过本地端口访问平板SSH服务
推荐使用3G网络建立反向shell,同时让平板通过以太网或WiFi连接目标网络。需注意:默认需要手动启动Pwn Pad上的SSH服务(有专用应用)。外部服务器如非Kali系统需安装stunnel和ptunnel。
成功连接后可通过外部服务器访问平板shell:
|
|
EvilAP与DSniff组合攻击
- EvilAP部署:基于airbase-ng的封装工具
- 选择接口(Nexus内置WiFi可用)
- 设置SSID(如freewifi)
- 配置信道和客户端连接策略
- DSniff嗅探:选择at0接口进行流量捕获
案例演示:针对某匈牙利webmail服务(默认关闭"安全登录"选项),通过HTTP交付登录页面时可暗中禁用安全选项。
安全启示
- 黑客技术从未如此易于实施
- 家庭环境务必使用WPA2 PSK加密
- 设置长且非字典词汇的WPA2密码
- 谨慎分享WiFi密码,及时变更权限
- 禁止设备自动连接已知SSID的无线网络
总结
虽然Pwn Plug在物理隐蔽性方面更具优势,但Pwn Pad社区版提供了极具趣味性的实验平台。最后向Pwn Pad开发团队发布社区版致以感谢!