基于OpenWRT的Linksys WRT54G无线渗透测试配置与应用
1. OpenWRT下的无线接入点配置
1.1 配置无线接入点基本参数
在OpenWRT系统中,可通过NVRAM命令来配置无线接入点(AP)的相关参数,使其支持WPA加密,允许客户端连接。以下是具体的配置命令及说明:
# nvram show | grep wl0_ (Shows the optional variables)
# nvram set wl0_mode=ap (Sets the mode to access point)
# nvram set wl0_ssid=blake_security (Sets the SSID)
# nvram set wl0_akm=psk2 (Can use PSK, PSK2, or both)
# nvram set wl0_crypto=tkip (Sets the WPA encryption)
# nvram set wl0_wpa_psk=AshlynAlamia911 (Sets the WPA PSK)
# nvram commit (Commits the changes to the device)
上述命令依次完成了查看可选变量、设置接入点模式、设置SSID、选择认证方式、设置加密方式、设置WPA预共享密钥以及提交配置更改的操作。配置完成后,还可设置无线分布式系统(WDS)连接,以扩展无线网络。
1.2 OpenWRT软件包的安装与管理
OpenWRT固件使得软件包的安装和使用变得简单。在安装和管理软件包之前,需要确保正确配置OpenWRT软件源。
1.2.1 查看和配置软件源
通过以下命令查看软件源配置文件:
# more /etc/ipkg.conf
确保
whiterussian
和
non-free
源已设置,还可添加其他软件源。
1.2.2 更新软件包列表
在安装和列出可用软件包之前,需更新已安装软件包列表:
# ipkg update
1.2.3 常用软件包管理命令
更新软件包列表后,可使用以下常用命令进行软件包管理:
| 命令 | 功能 |
| ---- | ---- |
|
# ipkg list
| 查看所有可用软件包 |
|
# ipkg list_installed
| 查看已安装软件包 |
|
# ipkg upgrade
| 将已安装软件包升级到最新版本 |
|
# ipkg info <pkg_name>
| 查看特定软件包的信息 |
|
# ipkg install <pkg_name>
| 下载并安装特定软件包 |
|
# ipkg remove <pkg_name>
| 移除特定软件包 |
1.3 查找和安装特定软件包
以安装
screen
应用为例,该应用允许用户在不同屏幕中运行应用程序,即使在用户注销后程序仍可继续运行。
1.3.1 查找软件包
使用
grep
命令查找
screen
软件包:
# ipkg list | grep –i screen
若显示该软件包可用,则可进行安装。
1.3.2 安装软件包
使用以下命令下载并安装
screen
软件包:
# ipkg install screen
安装过程中,所需的应用依赖项(如
libcurses
)会自动下载并安装。
1.4 screen应用的使用
screen
实用程序是一个非常实用的程序,以下是使用
screen
的基本步骤:
1. 从shell提示符输入
screen
,进入同一shell中的伪窗口。
2. 运行所需的命令、脚本等。
3. 按下
Ctrl+A
,然后按
d
,从屏幕中分离并返回原始shell提示符,此时可注销系统。
4. 从同一或不同的命令shell中,输入
screen –r
以重新连接到屏幕进程(可通过SSH连接从另一台机器进行此操作)。
5. 在屏幕会话中输入
exit
将永久终止该屏幕会话,也可输入
screen –rd
分离其他正在使用该屏幕的命令shell,并将当前shell连接到它。
1.5 卸载软件包
卸载已安装的
screen
软件包,可使用以下命令:
# ipkg remove screen
2. 基于WRT54G的渗透测试工具安装与使用
2.1 安装基本渗透测试工具
由于WRT54G的RAM有限(如部分版本只有16MB),在选择安装应用程序时需谨慎。若设备为32MB RAM的较旧版本,则可安装更多软件包。部分接入点带有USB端口,可连接外部USB硬盘并在OpenWRT中挂载,以扩展存储。以下介绍几种常见渗透测试工具的安装和使用。
2.1.1 Nmap
安装Nmap与安装
screen
应用类似,使用
ipkg
应用进行安装:
# ipkg install nmap
安装完成后,可从命令shell执行Nmap:
# nmap
此时安装的是Nmap版本3.81。
2.1.2 Netcat
OpenWRT固件包含一个功能有限的Netcat版本,可用于在设备上打开端口,也可连接到其他网络上的机器。
- 设置监听端口:
# nc –l –p 6186
- 从另一主机连接到该端口:
# nc 192.168.1.1 6186
Netcat可用于测试连接和进行主机的横幅抓取。
2.1.3 Tcpdump
Tcpdump是一款常用的网络流量分析工具,可嗅探和捕获本地网络上的所有TCP和UDP流量。
- 安装Tcpdump:
# ipkg install tcpdump
-
使用Tcpdump进行流量嗅探,例如使用
vlan1接口查看所有离开站点并流向外部的流量。
2.2 Kismet的安装与配置
Kismet是一款一体化的无线渗透测试工具,可用于发现和枚举范围内的无线接入点,返回SSID、加密强度、客户端、MAC地址、信号强度等信息。
2.2.1 安装Kismet软件包
由于Kismet软件包可能因设备RAM大小限制而无法安装,可能需要移除一些软件包以腾出空间。使用以下命令安装Kismet客户端和服务器:
# ipkg install kismet
还需安装Kismet无人机(drone):
# ipkg install kismet-drone
2.2.2 配置Kismet无人机
编辑
/etc/kismet/kismet_drone.conf
文件,指定允许连接到Kismet服务器的主机:
# vi /etc/kismet/kismet_drone.conf
滚动到
allowedhosts
行,编辑为:
allowedhosts=127.0.0.1,192.168.0.0/24
保存并关闭文件。
2.2.3 启动Kismet无人机并进行连接和扫描
启动Kismet无人机:
# kismet_drone –f /etc/kismet/kismet_drone.conf
在另一工作站上,编辑
/usr/local/etc/kismet.conf
文件,添加以下源:
source=kismet_drone,192.168.1.1:3501,drone
确保指定正确的IP和端口,并注释掉其他所有源。编辑完成后,可从命令shell运行Kismet并连接到WRT54G上的无人机。也可直接在WRT54G上运行Kismet二进制文件查看结果,建议先运行
screen
命令,以便后续继续扫描。
2.3 Aircrack套件的安装与使用
Aircrack套件用于破解特定接入点的WEP密钥,使用该套件需要有足够的存储空间来存储大量数据。
2.3.1 挂载远程文件系统
由于WRT54G的存储空间有限,可挂载远程服务器作为数据存储位置。假设网络中有其他Linux盒子,且远程工作站分区为EXT3,可使用SHFS文件系统通过SSH加密安全挂载系统。
- 安装并加载SHFS内核模块和实用程序:
# ipkg install kmod-shfs shfs-utils
# insmod shfs
- 创建本地挂载文件夹:
# mkdir /mnt/remote_system
- 挂载远程文件系统:
# shfsmount user@IP:/remote/dir /local/mt_pt
若挂载远程文件系统时遇到问题,需确保远程文件夹的权限允许进行更改。
2.3.2 安装Aircrack工具
默认软件源不包含Aircrack的
ipkg
文件,需编辑
/etc/ipkg.conf
文件添加新的软件源:
# rm –rf /etc/ipkg.conf
# cp /rom/etc/ipkg.conf /etc/
# vi /etc/ipkg.conf
在文件中添加以下内容:
src backports http://downloads.openwrt.org/backports/rc5
更新可用软件包列表:
# ipkg update
安装Aircrack套件和
wl
软件包:
# ipkg install aircrack
# ipkg install wl
2.3.3 破解WEP密钥的步骤
- 使用Kismet查找目标接入点和客户端。
- 使用Airodump捕获该接入点的数据包。
- 启动Aireplay捕获地址解析协议(ARP)数据包并重新注入接入点。
- 等待客户端连接,或使用VOID11使客户端断开认证以捕获ARP数据包。
- 捕获足够的无线初始化向量(IVs)以破解WEP密钥。
- 在pcap文件上运行Aircrack以提取WEP密钥。
3. 常见问题解答
| 问题 | 解答 |
|---|---|
| 为什么不能在较新的Linksys WRT54G设备上使用OpenWRT? | 从WRT54G版本5.0开始,Linksys采用了VxWorks操作系统,并减小了板载闪存内存的大小。不过,该版本设备可安装一些较小版本的DD - WRT。 |
| 如果一切出错该怎么办? |
若在固件中启用了
boot - wait
变量,可从Linksys网站下载设备的原始固件,然后使用TFTP方法将固件推送到设备。
|
| 在保护无线网络时应使用WEP还是WPA? | 这取决于网络中的不同主机是否支持WPA。大多数较旧的无线网桥(如Linksys WET11、Microsoft Xbox无线适配器等)无法处理WPA加密,因此可能需要使用WEP加密。一些较旧的无线网卡可能也不支持WPA,非品牌网卡可能没有支持WPA的驱动程序和软件。 |
| 听说WPA容易受到字典攻击,这意味着什么? | 字典攻击通过将使用的预共享密钥、密码或短语与单词和短语列表(字典)进行比对来猜测。使用强密码短语或在WPA中使用长预共享密钥,可降低遭受字典攻击的风险。 |
综上所述,Linksys WRT54G配合OpenWRT固件可成为一个有效的无线攻击平台。通过合理配置和安装相关软件包,可进行多种无线渗透测试操作。但在使用过程中,需根据设备的硬件资源合理选择安装的软件包。
基于OpenWRT的Linksys WRT54G无线渗透测试配置与应用
4. 总结与优势分析
4.1 设备特点总结
Linksys WRT54G和WRT54GS是常见的无线接入点型号,提供802.11G无线接入,支持WEP和WPA加密。在版本5之前的设备,可以安装和定制固件,将其转变为运行Linux的无线攻击平台。
4.2 固件选择优势
有多种软件可用于修改WRT54G的固件,如HyperWRT、DD - WRT和OpenWRT。OpenWRT固件支持超过50种不同制造商的设备,具有广泛的适用性。其安装方式有两种:一是使用嵌入式Linksys Web界面,操作简单但不建议;二是通过TFTP服务器推送固件,此方法还可用于恢复设备或重新刷入原始Linksys固件。
4.3 配置与管理优势
OpenWRT使用NVRAM变量进行配置,用户可通过基本Linux命令设置、更改和删除变量值,轻松配置设备。设备有多个网络接口,可通过NVRAM变量更改配置以满足需求。同时,OpenWRT的软件包管理系统方便,通过编辑
/etc/ipkg.conf
文件可从网络安装各种软件包。
5. 操作流程梳理
5.1 配置无线接入点流程
graph LR
A[查看可选变量] --> B[设置接入点模式]
B --> C[设置SSID]
C --> D[选择认证方式]
D --> E[设置加密方式]
E --> F[设置WPA预共享密钥]
F --> G[提交配置更改]
具体命令如下:
# nvram show | grep wl0_
# nvram set wl0_mode=ap
# nvram set wl0_ssid=blake_security
# nvram set wl0_akm=psk2
# nvram set wl0_crypto=tkip
# nvram set wl0_wpa_psk=AshlynAlamia911
# nvram commit
5.2 软件包管理流程
| 步骤 | 操作 | 命令 |
|---|---|---|
| 1 | 查看软件源配置文件 |
# more /etc/ipkg.conf
|
| 2 | 更新软件包列表 |
# ipkg update
|
| 3 | 查看所有可用软件包 |
# ipkg list
|
| 4 | 查看已安装软件包 |
# ipkg list_installed
|
| 5 | 升级已安装软件包 |
# ipkg upgrade
|
| 6 | 查看特定软件包信息 |
# ipkg info <pkg_name>
|
| 7 | 安装特定软件包 |
# ipkg install <pkg_name>
|
| 8 | 移除特定软件包 |
# ipkg remove <pkg_name>
|
5.3 渗透测试工具安装与使用流程
5.3.1 Nmap
-
安装:
# ipkg install nmap -
使用:
# nmap
5.3.2 Netcat
-
设置监听端口:
# nc –l –p 6186 -
从另一主机连接:
# nc 192.168.1.1 6186
5.3.3 Tcpdump
-
安装:
# ipkg install tcpdump -
使用(示例):使用
vlan1接口嗅探流量
5.3.4 Kismet
-
安装客户端和服务器:
# ipkg install kismet -
安装无人机:
# ipkg install kismet - drone -
配置无人机:编辑
/etc/kismet/kismet_drone.conf文件,设置allowedhosts -
启动无人机:
# kismet_drone –f /etc/kismet/kismet_drone.conf -
另一工作站连接:编辑
/usr/local/etc/kismet.conf文件,添加源
5.3.5 Aircrack套件
-
挂载远程文件系统
-
安装并加载SHFS内核模块和实用程序:
# ipkg install kmod - shfs shfs - utils,# insmod shfs -
创建本地挂载文件夹:
# mkdir /mnt/remote_system -
挂载远程文件系统:
# shfsmount user@IP:/remote/dir /local/mt_pt
-
安装并加载SHFS内核模块和实用程序:
-
安装工具
-
编辑
/etc/ipkg.conf文件添加源 -
更新软件包列表:
# ipkg update -
安装Aircrack套件和
wl软件包:# ipkg install aircrack,# ipkg install wl
-
编辑
-
破解WEP密钥步骤
- 使用Kismet查找目标接入点和客户端
- 使用Airodump捕获数据包
- 启动Aireplay捕获并重新注入ARP数据包
- 等待客户端连接或使用VOID11使客户端断开认证
- 捕获足够IVs
- 运行Aircrack提取WEP密钥
6. 注意事项与建议
6.1 硬件资源限制
WRT54G的RAM有限,尤其是16MB RAM的设备,安装软件包时需谨慎选择。若设备有32MB RAM,则可安装更多软件包。在安装较大软件包(如Kismet)时,可能需要移除一些其他软件包以腾出空间。
6.2 配置文件编辑
由于OpenWRT使用squashfs文件系统,大多数配置文件是指向
/rom/
目录中对应文件的符号链接。编辑这些文件时,需先移除符号链接,将文件从
/rom/
目录复制到原目标目录,再进行编辑。
6.3 安全使用建议
在进行无线渗透测试时,务必遵守法律法规,仅在合法授权的环境中进行测试。同时,使用强密码和加密方式保护无线网络,降低安全风险。
7. 总结与展望
Linksys WRT54G搭配OpenWRT固件为无线渗透测试提供了强大的平台。通过合理配置和安装软件包,可实现多种渗透测试功能。未来,随着技术的发展,可能会有更多功能强大的软件包和工具适用于该平台,进一步提升其渗透测试能力。同时,对于硬件资源的利用和优化也将是一个重要的研究方向,以更好地发挥设备的性能。
总之,掌握基于OpenWRT的Linksys WRT54G的配置和使用方法,对于无线安全测试人员来说是一项有价值的技能。通过不断学习和实践,可更深入地了解无线网络的安全状况,为网络安全保障做出贡献。
超级会员免费看
47

被折叠的 条评论
为什么被折叠?



