CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

pineapple

2018年11月18日 584点热度 0人点赞 0条评论

pineapple
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
初探无线安全审计设备WiFi Pineapple Nano系列之PineAP ghostsnow专栏作者2017-08-21现金奖励共571402人围观 ,发现 2 个不明物体 工具无线安全
*本文原创作者:ghostsnow,本文属FreeBuf原创奖励计划,未经许可禁止转载

本人也是涉猎无线安全测试领域不久,文中如有不当之处,欢迎指正,更多的是希望我们国内的无线安全爱好者们不仅仅止步于“破解”,更多的是对无线安全测试领域提出自己对想法并实现。

前言:
之前曾经介绍过国外无线安全审计设备The WiFi Pineapple Nano的SSLsplit模块和ettercap模块及实验。

在玩WiFi Pineapple Nano 设备的过程中,鉴于个人手头只有几块网卡,测试下来发现Nano能够支持的网卡芯片有:RTL8187L 、RT3070、AR9271、RT5370…,诸位朋友在自己测试的过程中如果发现网卡识别不到的情况,请参考采用刚才提到的几块芯片的网卡。

今天给大家介绍下Pineapple Nano的一个主要功能模块PineAP和其他几个涉及配合PineAP工作的几个模块的使用方法。

0×01 Recon模块
目前来说,针对无线扫描类的工具可分为两大类型:被动式(passive)和主动式(active)。

被动式扫描的原理是按照不同的channel上,监听(monitor)信道中所有无线信号的通信数据包,通过分析数据包内容来获取AP和客户端的信息。

主动式扫描是采取周期性的向周围发射探测类的请求数据包(Probe Request),带有无线网卡的笔记本开机后网卡自动接入操作系统已知AP热点的过程便是主动式扫描的一个实例。由于二者实现的原理不同,简单来说被动式扫描的效果比主动式扫描会好很多。

下面我们来看一下WiFi Pineapple Nano中Recon模块的具体功能。

WiFi Pineapple Nano中Recon模块的具体功能

首先,Recon模块采用被动式扫描方式,扫描过程会自动将网卡设置为监听模式,监听周围不同信道上的(客户端)发出的各种数据包。

Recon能够扫描出SSID、MAC地址、加密方式、是否启用了WPS功能、信道及信号强度等信息,Recon甚至还能扫描出当前未连接任何AP的客户端。

WiFi Pineapple Nano中Recon模块的具体功能

在执行扫描操作时,只需要按照预设的扫描时间(如15s、30s、60s…)等,点击“Scan”即可一键式启动。如果勾选“Continuous”的话,扫描将会持续进行,即不停地向周围进行探测并将结果显示出来。

在大家使用Recon模块过程中,最可能会遇到的问题是出现此种情况:在点击“Scan”后,出现“There was an error starting Recon…”

WiFi Pineapple Nano中Recon模块的具体功能

出现此问题时建议大家先检查下Networking设置下面的WiFi Client Mode,其中的Interface名称是否是“wlan1”。

WiFi Pineapple Nano中Recon模块的具体功能

因为在该模块的代码层面,采用的默认接口的变量名称就是“wlan1”,如果Interface的名称不是默认“wlan1”的话,便会出现上图的错误。

解决办法有两种:

第一种,只插一块外置网卡默认名自动为wlan1;

第二种是修改Recon模块的变量名为当前显示的Interface名称(例如改为wlan2、wlan3…)。

WiFi Pineapple Nano中Recon模块的具体功能

总的来说,Recon模块的基本功能就是如此,简单而强大。

0×02 Logging模块
PineAP模块在Logging中对日志进行Filter

上图是PineAP模块在Logging中对日志进行Filter,例如可以进行去重、刷新、删除、下载等操作,还支持根据SSID或MAC地址功能进行过滤。

Nano system系统日志

上图为Nano system系统日志

总的来说,WiFi Pineapple Nano的Logging模块比较简单,主要是用来过滤查询PineAP模块的日志。

0×03 Landing Page
Landing Page

本质上来说Landing Page功能并不属于一个独立的模块,仅仅放置在了Pineapple Nano中Configuration的设置下。

Landing Page启用后可以将所有连接到Pineapple Nano上的客户端,强制定位到的一个门户web页面,这个web可以有我们自定义,支持html、js、php语言等,后面我们会看到一个关于Landing Page功能的简单实例用法。

0×04 PineAP模块
PineAP模块

接下来介绍我们本文的主要角色:PineAP,提到PineAP可能有部分同学没有听过它的名字,但熟悉无线安全测试领域的同学肯定听过Karma,基本上PineAP等同于Karma(同样只能对于曾连接过OPEN模式的客户端起作用)。

简单说,PineAP是通过伪造的Probe Response响应包来响应周围的客户端(可能是笔记本、手机、pad等等),让客户端以为周围存在着曾经成功连接过的无线AP,而用来欺骗客户端进行连接我们的Pineapple Nano设备。

(Probe Response对应我们上文提到过的扫描请求数据包Probe Request,对于PineAP或Karma的功能还有疑问的同学,可参考freebuf上的其他几篇相关文章)

下面我们对PineAP在web界面中的几个选项做一个解读。首先,开启PineAP功能需要点击图中“Switch”按钮,使其“Enable”,然后勾选上面三个选项“Allow Associations”、“Log Probes”、“Log Associations”,再勾选下面“Beacon Response”选项,再将Beacon Response Interval的模式选择为“Normal或Aggressive”,最后Save一下即可。

Allow Associations:启用后允许(接受)所有周围客户端的探测或连接请求,通常是配合Filters模块进行过滤时候来用,一般情况下我们都是Allow。

Log Probes、Log Associations:一个是记录周围客户端对Pineapple Nano的请求日志,另一个是客户端与Pineapple Nano的连接日志,这些日志信息记录在Logging模块中,方便我们进行查询。

Beacon Response:启用后即模拟真实的无线AP来响应那些周围的对Pineapple Nano发出Probe Request请求的客户端(采用一对一,而非广播模式)。

Beacon Response Interval:是用来选择Beacon Response响应包的发送速率,一般是Normal或Aggressive,需要注意的是Aggressive模式将消耗更多的cpu资源。

如下图所示,在点击Save后,就启用了PineAP的功能,过一会我们就可以在Logging中查看周围有哪些客户端以及它们曾经都连接过那些AP了。

启用PineAP的功能

继续等待一段时间后,便可以看到有两个客户端被我们成功欺骗,连接了上来。

(这里能否成功连接到我们Pineapple Nano设备与周围客户端的具体设备情况和真假AP的信号强度有关,本文在实验过程中也是试了很久)

PineAP模块

当这个时候,我们如果启用上文提到过的Landing Page功能恶搞这些客户端一下呢?这些客户端在访问任意网页时候就会看到这样:

PineAP模块

甚至在Dashboard面板上,我们可以看到有多少客户端的浏览器访问过我们设计的Landing Page页面。

Landing Page页面

如果我们在做的深入一点:

Landing Page页面

类似做成下图这样:

Landing Page页面

更多具有创造性的页面设计,留给所有感兴趣的同学自己去亲自尝试吧。

欢迎交流:ghost_snow@sina.com

*本文原创作者:ghostsnow,本文属FreeBuf原创奖励计划,未经许可禁止转载

ghostsnow
ghostsnow
6 篇文章
等级: 3级
||
上一篇:FakeNet-NG:新一代的动态网络分析工具下一篇:Nmap的高级漏洞扫描模块Vulscan
发表评论已有 2 条评论

无名氏 2017-08-21回复 1楼
新版固件的教程,不错

亮了(2)

xxfan 2017-08-21回复 2楼
有没有教程制作

亮了(1)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
ghostsnow
ghostsnow专栏作者

这家伙太懒了。

6
文章数
5
评论数
最近文章
硬件黑客工具Packet Squirrel之三:Payload开发介绍
2018.01.29

硬件黑客工具Packet Squirrel之二:实现openVPN远程访问
2018.01.28

硬件黑客工具Packet Squirrel之初识篇
2018.01.25

浏览更多
相关阅读
初探无线安全审计设备WiFi Pineapple Nano系列之PineAP
HoneyMap-让你实时了解黑客攻击工具推荐:MobSF,一款开源移动安全测试框架DeathStar:一键自动化域渗透工具(含演示视频)路由器固件安全分析技术(二)
特别推荐

关注我们 分享每日精选文章

活动预告
11月

FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月

【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月

【首节课仅需1元】挖掘CVE不是梦
已结束
9月

【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank

标签: 暂无
最后更新:2018年11月18日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me