CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

bt5

2017年5月24日 947点热度 0人点赞 0条评论

bt5

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

BT5 + wireshark玩wifi捕获和中间人攻击

成王败寇2014-05-12+17共738834人围观 ,发现 70 个不明物体无线安全

前言:先说明一下,这个文章不是我写的,是一个老外(Deepanshu Kapoor)安全专家写的,我一开始就是看着玩,但整个看完被老外那个细心和耐心给打动了,整个过程其实很简单,但是老外分了好多步骤来讲解,每个步骤都有配图和说明,甚至命令的参数都要解释一下。不得不佩服老外分享和奉献的精神,所以我也学着奉献一下,把它翻译成中文给大家看看吧,我尽量保持原汁原味,有不恰当的地方要原谅我,毕竟我不是专业翻译。(对原文PDF文档感兴趣的留邮箱,我发给你)

BT5 + wireshark玩wifi数据包捕获和session注入(中间人攻击)

介绍:

主要思路是通过伪造相同名称的wifi接入点,配合发送ARP数据包,攻击连入伪造wifi的用户。一个与原有wifi相同名称的伪造接入点一旦建立,会导致用户从原有链接中断开,并连入你所建立的伪造接入点中,因此所有的通信通道都会流经我的系统,届时我们通常会用session注入的方式拿到用户所有的细节/授信状态/信息等。

必备神器:

1,BT5(Backtrack操作系统)
2,虚拟机(带USB设备)
3,可联网的主机

第一步:

开BT5的terminal终端,然后输入”iwconfig” 检查无线网卡。

说明:iwconfig类似于ifconfig,但是是用于无线网络的。它经常被用来设置无线网卡的参数。

第二步:

输入“airmon-ng start wlan0”开启无线网卡。

说明:这个命令可以被用来让无线网卡处于监听状态。也可以被用来从监听模式中恢复成管理模式。输入 “airmon-ng”不带参数,可以显示网卡状态。

wlan0 是指wifi网卡。

wlan 是无线局域网, 0 是你的网卡编号。

第三步:

在网卡已经启动了监听模式后,输入“airodump-ng mon0”就可以开始抓包了。

说明:airodump-ng 可以用来抓802.11的原始帧数据包,特别适合于收集WEP的初始化向量用于aircrack-ng的破解。Airodump-ng也能够用来记录找到的接入点的坐标。

mon0在监听模式下和wlan0的意思是一样的。

一旦你把wlan0设置为监听模式,wlan0就要改为mon0。

第四步:

设置在airodump-ng中显示的频道ID,命令如下:

“iwconfig mon0 channel 5”    “iwconfig wlan0 channel 5”

或者

“iwconfig wlan0 channel 5”    “iwconfig mon0 channel 5”

说明:参数“channel”用来选定一个单独的特殊频道。

第五步:

现在开始建立你的伪造路由器,命令如下:

“airbase-ng - e “belkin.3448” mon0”

说明:airbase-ng是个多用途的工具,可针对AP(接入点)自身的客户端进行攻击,主要的思路是驱使客户端去连接伪造的AP,不是阻止客户端去连接真实AP。

“-e + SSID”指定伪造AP的SSID名称。

第六步:

现在是时候去“桥接”所有的网络了,命令如下:

“brctl addbr mitm” 
“brctl addif mitm eth0”
 “brctl addif mitm at0”

中间人就是<interface name> 。(这句话看原文直接翻译有些难以理解,实际上作者就是想说at0这个网卡架起来的网桥就是个中间人,攻击就是在这里完成的。—–译者注)

说明:

Brctl 用来在两个网卡之间建立桥接网络。

Addbr 用来添加网桥的对象,用<name>来指定网桥的名称。

Addif 给已经使用addbr创建的网桥中添加一个网卡,后边的参数使用你要添加的网卡名称即可。

第七步:

现在创建一个新的网卡配置,命令如下:

“ifconfig eth0 0.0.0.0 up”
 “ifconfig at0 0.0.0.0 up”

说明:ifconfig 不用多说了,用来配置网卡,大家经常用的。

第八步:

现在可以启动我们用来做中间人攻击的网桥了!命令如下:

“ifconfig mitm up”

说明:配置完成的网桥可以使用ifconfig来启用。

第九步:

现在使用下面的命令发送认证包到路由器上,

“aireplay-ng - - deauth 0 - a 94:44:52:DA:B4:28 mon0”

说明:aireplay-ng 用来注入帧数据。

-a 指定被攻击者的BSSID。

94:44:52:DA:B4:28这个是被攻击者的BSSID。

第十步:

现在开始给被攻击者分配IP,命令如下:

“dhclient3 mitm&” 或者 “dhclient3 mitm &”

说明:

使用类似DHCP的协议方式分配IP。

第十一步:

现在你可以看看是不是有客户端已经连接上了,有的话会显示在第五步的那个命令终端里面。

 

第十二步:

开wireshark,命令:“wireshark&”

说明:wireshark是个网络协议抓包分析器。

第十三步:

选择网卡,点开始(start)

第十四步:

输入 “http contains POST”过滤一下,然后你就可以看到所有抓下来的数据包了。

http://exploit.deepanshukapoor.org/admin.php

Username – john

Password – 1234

成王败寇

成王败寇4 篇文章等级: 3级
|
|
  • 上一篇:走进科学: 无线安全需要了解的芯片选型、扫描器使用知识
  • 下一篇:2014上半年国内安卓银行应用隐私泄露和安全隐患研究报告

这些评论亮了

  • Knthony(1级)回复
    Couldn't determine current channel for mon0,you should either force the operation with --ionore-netative-one or apply a kernel patch
    )36(亮了
  • ROC鹏(1级)回复
    @成王败寇  楼主做到第五步:“airbase-ng - e “belkin.3448” mon0”的时候出现error:Got channel -1,expected a value>0.是上一步channel设置的问题还是啥?但是试了好多不同的channel都不行啊!
    )29(亮了
发表评论

已有 70 条评论

  • WeirdBird007 (3级)干过开发,日过渗透,某乙方渗透>_< '... 2014-05-12回复1楼

    赞

    亮了(1)
  • yfeng (1级) 2014-05-12回复2楼

    好文章

    亮了(0)
  • LittleHann (5级)阿里巴巴安全工程师 2014-05-12回复3楼

    要怎么让别人连接到我们的伪AP上呢?

    亮了(3)
    • tes 2014-05-12回复

      @LittleHann  无密码的AP 有些会自动加入

      亮了(0)
      • sha250 2014-05-12回复

        @tes 蜜罐?

        亮了(1)
    • mactavish (1级) 2014-05-12回复

      @LittleHann  AP名字设置成CMCC

      亮了(3)
    • 成王败寇 (3级)FB作者 2014-05-12回复

      @LittleHann  发一些wifi干扰包可以让客户端重新握手,最好是有个类似airpcap的东西配合

      亮了(0)
    • 叶纸 (3级) 2014-05-12回复

      @LittleHann  菠萝

      亮了(0)
  • sipcer (1级) 2014-05-12回复4楼

    dl.packetstormsecurity.net/papers/wireless/wificapture.pdf E文好的可以看看

    亮了(2)
  • caixiaobai (3级) 2014-05-12回复5楼

    好文章,mark一下

    亮了(0)
  • 小晴空° (1级) 2014-05-12回复6楼

    1107050213@qq.com 求原文PDF 文章写得不错

    亮了(0)
  • zyxy (1级) 2014-05-12回复7楼

    很好,用来钓鱼必中!

    亮了(0)
  • 小癫 (1级)一个安全爱好者 2014-05-12回复8楼

    :mrgreen:

    亮了(0)
  • 案外人 2014-05-12回复9楼

    herotheo@qq.com 谢谢

    亮了(0)
  • little lee 2014-05-12回复10楼

    本本 必须联网的么?

    亮了(0)
    • chenyoufu123 2014-05-12回复

      @little lee 你不联网,别人经过你的本子上不了网啊

      亮了(0)
  • 成王败寇 (3级)FB作者 2014-05-12回复11楼

    原文在这里
    http://dl.packetstormsecurity.net/papers/wireless/wificapture.pdf

    亮了(2)
  • ROC鹏 (1级) 2014-05-12回复12楼

    问一下为何可以直接捕获到账号密码?这些信息在PC发给路由器前不是已经加密过了么?

    亮了(3)
    • 成王败寇 (3级)FB作者 2014-05-12回复

      @ROC鹏  抓的是自己的伪造路由器的包,所以可以看到明文(HTTP是明文协议)

      亮了(1)
      • ROC鹏 (1级) 2014-05-12回复

        @成王败寇  楼主做到第五步:“airbase-ng – e “belkin.3448” mon0”的时候出现error:Got channel -1,expected a value>0.是上一步channel设置的问题还是啥?但是试了好多不同的channel都不行啊!

        亮了(29)
      • 成王败寇 (3级)FB作者 2014-05-12回复

        @ROC鹏  看一下你在第三步的时候抓到的ESSID 和 CH ,这两个要对应上,也就是说只有在第三步确实的监听到了数据才能进行下一步。

        亮了(0)
      • yfeng (1级) 2014-05-13回复

        @ROC鹏  我的也是,一直提示error:Got channel -1,expected a value>0

        要怎么样才能成功呢

        亮了(1)
      • yfeng (1级) 2014-05-13回复

        @成王败寇  怎么样才能看出来是确实监听到了数据

        亮了(0)
      • 图图 (1级) 2014-05-13回复

        @yfeng  他会出现两个框框 第一个罗列了所有的BSSID 第二个罗列了所有监听到的BSSID对应的MAC

        亮了(0)
      • yfeng (1级) 2014-05-14回复

        @图图
        是这样吗,还是不行呀

        http://ww3.sinaimg.cn/mw690/70cdfd40gw1egdsd0o9c6j20io04k3zp.jpg

        亮了(0)
  • ID可以吃吗 (1级) 2014-05-12回复13楼

    congwei88888@gmail.com 大神求发

    亮了(0)
    • 成王败寇 (3级)FB作者 2014-05-12回复

      @ID可以吃吗  下载地址:http://dl.packetstormsecurity.net/papers/wireless/wificapture.pdf

      亮了(2)
  • lzjwwlling (1级) 2014-05-12回复14楼

    额 前面都成功了 为啥到后面手机死活连不上伪造的wifi

    亮了(2)
  • 凭栏忆月 (1级) 2014-05-12回复15楼

    求大神赐教,邮箱:yangqihao1234@gmail.com

    亮了(0)
  • typhoon 2014-05-12回复16楼

    虚拟机bt5的无线网卡可以用?

    亮了(0)
    • 无才布衣 (4级) 2014-05-13回复

      @typhoon 我的intel 3945abg可以

      亮了(0)
  • zhangsec (1级) 2014-05-13回复17楼

    先破解目标wifi密码, 然后把自己的伪wifi ssid和密码设置成和目标的一样, 信道设置成和目标的不一样,比如目标是3,我就设置成11 ,差距越大越好, 然后开启干扰仪,干扰目标wifi所在的信道,开启我们的伪wifi,正在连接的客户端就会自动跳转到我们的伪wifi了,然后就可以植ma了.

    亮了(1)
  • ruofeng (1级) 2014-05-13回复18楼

    不太懂中间人的什么原理 是把流量(连认证过程)都要经过我们伪造的ap吗
    那样和监听有什么区别
    在知道密码的情况 win7下也可以虚拟一个密码和essid和ap一样的,有可能客户端会连接到我们的伪造ap,再监听自己的网卡不也一样吗?

    亮了(1)
    • LittleHann (5级)阿里巴巴安全工程师 2014-05-13回复

      @ruofeng  我也有同样的疑问,在HTTP这种明文协议下,文章提到的这种中间人抓包和嗅探感觉没有啥区别。
      如果基于伪AP发送劫持钓鱼攻击(DNS那种)又另当别论了
      如果我们要攻击的目标采用SSL、HTTPS,攻击场景可能又不太一样了

      亮了(1)
    • whitemonty (4级)这家伙很懒,就是不肯写个人说明! 2014-05-19回复

      @ruofeng  这种是串联的监听(属于中间人攻击),自己网卡充当路由器,转发数据。 旁路的监听,比如连上一个路由器已经是混杂模式的端口,这种流量不需要自己的网卡转发,只接收就行,不属于中间人攻击。

      你举例的win7下自己创建的伪造ap,也属于中间人攻击

      亮了(0)
  • RovenaKe 2014-05-13回复19楼

    亮了(0)
  • macover 2014-05-13回复20楼

    谢谢共享资源!

    亮了(0)
  • 网路游侠 2014-05-13回复21楼

    亮了(0)
  • fb_FB 2014-05-13回复22楼

    有些网卡有溢出,伪造一个热点,连过来就中马,这个才好玩。

    亮了(5)
  • 福禄娃家七个瓜 2014-05-13回复23楼

    高玩啊!

    亮了(0)
  • 爱打酱油的小jerry 2014-05-13回复24楼

    亮了(0)
  • Demesne 2014-05-13回复25楼

    亮了(0)
  • 福禄娃家七个瓜 2014-05-13回复26楼

    白痴

    亮了(0)
  • lsxe 2014-05-14回复27楼

    和 12L 同样的问题, 求解

    亮了(0)
  • lsxe 2014-05-14回复28楼

    和 14楼 同样的问题啊。为啥 连接伪AP 连接不上?

    亮了(0)
  • YMenm 2014-05-13回复29楼

    。。。。。

    亮了(0)
  • 胡蝇茂驶鸡 2014-05-13回复30楼

    新招make下。

    亮了(0)
  • 鸣之 (1级)身是菩提树,心如明镜台,时时勤拂拭,勿使惹尘埃。 菩提... 2014-05-15回复31楼

    “ifconfig eth0 0.0.0.0 up”
    “ifconfig at0 0.0.0.0 up”
    为啥是0.0.0.0????

    亮了(0)
  • 水光空濛 2014-05-15回复32楼

    其实你可以微信发的,最近大家不怎么玩微博,哈哈哈

    亮了(0)
  • zxcvbnm 2014-05-18回复33楼

    ghost-phisher 不是更简单?

    亮了(0)
  • 模特名字照片大汇总 2014-05-20回复34楼

    1

    亮了(0)
  • 没ID 2014-05-21回复35楼

    :eek: at网卡是哪一张??

    亮了(1)
  • 一片一片 (1级) 2014-05-31回复36楼

    好文章

    亮了(0)
  • Knthony (1级) 2014-06-07回复37楼

    Couldn’t determine current channel for mon0,you should either force the operation with –ionore-netative-one or apply a kernel patch

    亮了(36)
  • 苏州才子 (1级) 2014-06-12回复38楼

    多谢大神赏赐1368142669@qq.com

    亮了(0)
  • Jayker (1级) 2014-07-28回复39楼

    难得一见的好文章啊

    亮了(0)
  • deep panda 2014-07-29回复40楼

    虚拟机测试上述过程经常蓝屏。

    亮了(0)
    • 图图 (1级) 2014-09-01回复

      @deep panda 目测没有关系 纯属个人因素。。。

      亮了(0)
  • kentg (1级) 2014-08-21回复41楼

    来个傻瓜版的:笔记本+XXX随身WiFi,用Wire Shark监听随身WiFi的流量即可。

    亮了(3)
  • 图图 (1级) 2014-09-01回复42楼

    明显的语法错误么 –help 可以是否看到没有-e这一项 这是就需要核实你用的是否是BT5还是用的Kali 二者语法稍有差错。。

    亮了(0)
  • cyx441984694 (1级) 2014-09-27回复43楼

    No command ‘dhclient3′ found, did you mean:
    Command ‘dhclient’ from package ‘isc-dhcp-client’ (main)
    请问怎么解决呢

    亮了(1)
  • Max 2014-10-04回复44楼

    airmon-ng stop mon0

    ifconfig wlan0 down
    iwconfig wlan0 mode monitor
    ifconfig wlan0 up

    亮了(0)
  • Vast.h (1级) 2014-11-28回复45楼

    LZ, could you send the original PDF to gzhuang2014@gmail.com Thanks very much~!

    亮了(0)
  • Vast.h (1级) 2014-11-28回复46楼

    Anyone want to help me 5555…
    When I input "brctl addbr mitm", it shows me:
    > bash: brctl: command not found
    Then, I try "apt-get install bridge-utils", it shows
    > E: Package ‘bridge-utils’ has no installation candidate
    So, I dont know what I can do next…

    亮了(0)
  • 记忆时光城 (1级) 2014-12-26回复47楼

    能发我一份吗谢谢!1548150830@qq.com

    亮了(0)
  • blue sky (1级) 2015-02-22回复48楼

    发给我邮箱:jingrenxin@126.com

    亮了(0)
  • xu545 2015-05-17回复49楼

    在进行到“brctl addif mitm eth0”的时候提示无能让选定的无线网卡桥接,操作被不支持“canot add eth0 to bridgemitm.operation not supported ”,请问这是是怎么回事啊?eth0是我插入的无线网卡的名字吧?eth0换成我的无线网卡wlan0也不行,一直是同样的错误!求大神解惑。。。

    亮了(2)
  • 潘峰 2016-03-26回复50楼

    @ ROC鹏 网卡不是monitor监控模式

    亮了(0)
1 2 下一页

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

成王败寇

成王败寇

FB作者

4 篇文章29 条评论

相关阅读

  • Back Track5下建立“钓鱼”热点测试
  • RFID破解三两事
  • Android安全评估框架—Mercury v1.1 Released
  • 无线Hacking之D.O.S与AP欺骗
  • LTE小区搜索软件LTE-Cell-Scanner加入对HackRF的支持

特别推荐

关注我们 分享每日精选文章

不容错过

  • 揭秘:地下黑市TheRealDeal提供0day漏洞交易服务江湖小吓2015-04-20
  • Web应用防火墙(WAF)竞品分析bt0sea2016-10-08
  • 3·15晚会报道的无人机是怎么被劫持的?腾讯安全平台部2016-03-25
  • 揭秘:针对中国移动用户的强大网银木马剖析JackFree2015-02-05

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me