19、基于OpenWRT的Linksys WRT54G无线渗透测试配置与应用

基于OpenWRT的Linksys WRT54G无线渗透测试配置与应用

1. OpenWRT下的无线接入点配置

1.1 配置无线接入点基本参数

在OpenWRT系统中,可通过NVRAM命令来配置无线接入点(AP)的相关参数,使其支持WPA加密,允许客户端连接。以下是具体的配置命令及说明:

# nvram show | grep wl0_ (Shows the optional variables)
# nvram set wl0_mode=ap  (Sets the mode to access point)
# nvram set wl0_ssid=blake_security  (Sets the SSID)
# nvram set wl0_akm=psk2  (Can use PSK, PSK2, or both)
# nvram set wl0_crypto=tkip  (Sets the WPA encryption)
# nvram set wl0_wpa_psk=AshlynAlamia911  (Sets the WPA PSK)
# nvram commit  (Commits the changes to the device)

上述命令依次完成了查看可选变量、设置接入点模式、设置SSID、选择认证方式、设置加密方式、设置WPA预共享密钥以及提交配置更改的操作。配置完成后,还可设置无线分布式系统(WDS)连接,以扩展无线网络。

1.2 OpenWRT软件包的安装与管理

OpenWRT固件使得软件包的安装和使用变得简单。在安装和管理软件包之前,需要确保正确配置OpenWRT软件源。

1.2.1 查看和配置软件源

通过以下命令查看软件源配置文件:

# more /etc/ipkg.conf

确保 whiterussian non-free 源已设置,还可添加其他软件源。

1.2.2 更新软件包列表

在安装和列出可用软件包之前,需更新已安装软件包列表:

# ipkg update
1.2.3 常用软件包管理命令

更新软件包列表后,可使用以下常用命令进行软件包管理:
| 命令 | 功能 |
| ---- | ---- |
| # ipkg list | 查看所有可用软件包 |
| # ipkg list_installed | 查看已安装软件包 |
| # ipkg upgrade | 将已安装软件包升级到最新版本 |
| # ipkg info <pkg_name> | 查看特定软件包的信息 |
| # ipkg install <pkg_name> | 下载并安装特定软件包 |
| # ipkg remove <pkg_name> | 移除特定软件包 |

1.3 查找和安装特定软件包

以安装 screen 应用为例,该应用允许用户在不同屏幕中运行应用程序,即使在用户注销后程序仍可继续运行。

1.3.1 查找软件包

使用 grep 命令查找 screen 软件包:

# ipkg list | grep –i screen

若显示该软件包可用,则可进行安装。

1.3.2 安装软件包

使用以下命令下载并安装 screen 软件包:

# ipkg install screen

安装过程中,所需的应用依赖项(如 libcurses )会自动下载并安装。

1.4 screen应用的使用

screen 实用程序是一个非常实用的程序,以下是使用 screen 的基本步骤:
1. 从shell提示符输入 screen ,进入同一shell中的伪窗口。
2. 运行所需的命令、脚本等。
3. 按下 Ctrl+A ,然后按 d ,从屏幕中分离并返回原始shell提示符,此时可注销系统。
4. 从同一或不同的命令shell中,输入 screen –r 以重新连接到屏幕进程(可通过SSH连接从另一台机器进行此操作)。
5. 在屏幕会话中输入 exit 将永久终止该屏幕会话,也可输入 screen –rd 分离其他正在使用该屏幕的命令shell,并将当前shell连接到它。

1.5 卸载软件包

卸载已安装的 screen 软件包,可使用以下命令:

# ipkg remove screen

2. 基于WRT54G的渗透测试工具安装与使用

2.1 安装基本渗透测试工具

由于WRT54G的RAM有限(如部分版本只有16MB),在选择安装应用程序时需谨慎。若设备为32MB RAM的较旧版本,则可安装更多软件包。部分接入点带有USB端口,可连接外部USB硬盘并在OpenWRT中挂载,以扩展存储。以下介绍几种常见渗透测试工具的安装和使用。

2.1.1 Nmap

安装Nmap与安装 screen 应用类似,使用 ipkg 应用进行安装:

# ipkg install nmap

安装完成后,可从命令shell执行Nmap:

# nmap

此时安装的是Nmap版本3.81。

2.1.2 Netcat

OpenWRT固件包含一个功能有限的Netcat版本,可用于在设备上打开端口,也可连接到其他网络上的机器。
- 设置监听端口:

# nc –l –p 6186
  • 从另一主机连接到该端口:
# nc 192.168.1.1 6186

Netcat可用于测试连接和进行主机的横幅抓取。

2.1.3 Tcpdump

Tcpdump是一款常用的网络流量分析工具,可嗅探和捕获本地网络上的所有TCP和UDP流量。
- 安装Tcpdump:

# ipkg install tcpdump
  • 使用Tcpdump进行流量嗅探,例如使用 vlan1 接口查看所有离开站点并流向外部的流量。

2.2 Kismet的安装与配置

Kismet是一款一体化的无线渗透测试工具,可用于发现和枚举范围内的无线接入点,返回SSID、加密强度、客户端、MAC地址、信号强度等信息。

2.2.1 安装Kismet软件包

由于Kismet软件包可能因设备RAM大小限制而无法安装,可能需要移除一些软件包以腾出空间。使用以下命令安装Kismet客户端和服务器:

# ipkg install kismet

还需安装Kismet无人机(drone):

# ipkg install kismet-drone
2.2.2 配置Kismet无人机

编辑 /etc/kismet/kismet_drone.conf 文件,指定允许连接到Kismet服务器的主机:

# vi /etc/kismet/kismet_drone.conf

滚动到 allowedhosts 行,编辑为:

allowedhosts=127.0.0.1,192.168.0.0/24

保存并关闭文件。

2.2.3 启动Kismet无人机并进行连接和扫描

启动Kismet无人机:

# kismet_drone –f /etc/kismet/kismet_drone.conf

在另一工作站上,编辑 /usr/local/etc/kismet.conf 文件,添加以下源:

source=kismet_drone,192.168.1.1:3501,drone

确保指定正确的IP和端口,并注释掉其他所有源。编辑完成后,可从命令shell运行Kismet并连接到WRT54G上的无人机。也可直接在WRT54G上运行Kismet二进制文件查看结果,建议先运行 screen 命令,以便后续继续扫描。

2.3 Aircrack套件的安装与使用

Aircrack套件用于破解特定接入点的WEP密钥,使用该套件需要有足够的存储空间来存储大量数据。

2.3.1 挂载远程文件系统

由于WRT54G的存储空间有限,可挂载远程服务器作为数据存储位置。假设网络中有其他Linux盒子,且远程工作站分区为EXT3,可使用SHFS文件系统通过SSH加密安全挂载系统。
- 安装并加载SHFS内核模块和实用程序:

# ipkg install kmod-shfs shfs-utils
# insmod shfs
  • 创建本地挂载文件夹:
# mkdir /mnt/remote_system
  • 挂载远程文件系统:
# shfsmount user@IP:/remote/dir /local/mt_pt

若挂载远程文件系统时遇到问题,需确保远程文件夹的权限允许进行更改。

2.3.2 安装Aircrack工具

默认软件源不包含Aircrack的 ipkg 文件,需编辑 /etc/ipkg.conf 文件添加新的软件源:

# rm –rf /etc/ipkg.conf
# cp /rom/etc/ipkg.conf /etc/
# vi /etc/ipkg.conf

在文件中添加以下内容:

src backports http://downloads.openwrt.org/backports/rc5

更新可用软件包列表:

# ipkg update

安装Aircrack套件和 wl 软件包:

# ipkg install aircrack
# ipkg install wl
2.3.3 破解WEP密钥的步骤
  1. 使用Kismet查找目标接入点和客户端。
  2. 使用Airodump捕获该接入点的数据包。
  3. 启动Aireplay捕获地址解析协议(ARP)数据包并重新注入接入点。
  4. 等待客户端连接,或使用VOID11使客户端断开认证以捕获ARP数据包。
  5. 捕获足够的无线初始化向量(IVs)以破解WEP密钥。
  6. 在pcap文件上运行Aircrack以提取WEP密钥。

3. 常见问题解答

问题 解答
为什么不能在较新的Linksys WRT54G设备上使用OpenWRT? 从WRT54G版本5.0开始,Linksys采用了VxWorks操作系统,并减小了板载闪存内存的大小。不过,该版本设备可安装一些较小版本的DD - WRT。
如果一切出错该怎么办? 若在固件中启用了 boot - wait 变量,可从Linksys网站下载设备的原始固件,然后使用TFTP方法将固件推送到设备。
在保护无线网络时应使用WEP还是WPA? 这取决于网络中的不同主机是否支持WPA。大多数较旧的无线网桥(如Linksys WET11、Microsoft Xbox无线适配器等)无法处理WPA加密,因此可能需要使用WEP加密。一些较旧的无线网卡可能也不支持WPA,非品牌网卡可能没有支持WPA的驱动程序和软件。
听说WPA容易受到字典攻击,这意味着什么? 字典攻击通过将使用的预共享密钥、密码或短语与单词和短语列表(字典)进行比对来猜测。使用强密码短语或在WPA中使用长预共享密钥,可降低遭受字典攻击的风险。

综上所述,Linksys WRT54G配合OpenWRT固件可成为一个有效的无线攻击平台。通过合理配置和安装相关软件包,可进行多种无线渗透测试操作。但在使用过程中,需根据设备的硬件资源合理选择安装的软件包。

基于OpenWRT的Linksys WRT54G无线渗透测试配置与应用

4. 总结与优势分析

4.1 设备特点总结

Linksys WRT54G和WRT54GS是常见的无线接入点型号,提供802.11G无线接入,支持WEP和WPA加密。在版本5之前的设备,可以安装和定制固件,将其转变为运行Linux的无线攻击平台。

4.2 固件选择优势

有多种软件可用于修改WRT54G的固件,如HyperWRT、DD - WRT和OpenWRT。OpenWRT固件支持超过50种不同制造商的设备,具有广泛的适用性。其安装方式有两种:一是使用嵌入式Linksys Web界面,操作简单但不建议;二是通过TFTP服务器推送固件,此方法还可用于恢复设备或重新刷入原始Linksys固件。

4.3 配置与管理优势

OpenWRT使用NVRAM变量进行配置,用户可通过基本Linux命令设置、更改和删除变量值,轻松配置设备。设备有多个网络接口,可通过NVRAM变量更改配置以满足需求。同时,OpenWRT的软件包管理系统方便,通过编辑 /etc/ipkg.conf 文件可从网络安装各种软件包。

5. 操作流程梳理

5.1 配置无线接入点流程

graph LR
    A[查看可选变量] --> B[设置接入点模式]
    B --> C[设置SSID]
    C --> D[选择认证方式]
    D --> E[设置加密方式]
    E --> F[设置WPA预共享密钥]
    F --> G[提交配置更改]

具体命令如下:

# nvram show | grep wl0_
# nvram set wl0_mode=ap
# nvram set wl0_ssid=blake_security
# nvram set wl0_akm=psk2
# nvram set wl0_crypto=tkip
# nvram set wl0_wpa_psk=AshlynAlamia911
# nvram commit

5.2 软件包管理流程

步骤 操作 命令
1 查看软件源配置文件 # more /etc/ipkg.conf
2 更新软件包列表 # ipkg update
3 查看所有可用软件包 # ipkg list
4 查看已安装软件包 # ipkg list_installed
5 升级已安装软件包 # ipkg upgrade
6 查看特定软件包信息 # ipkg info <pkg_name>
7 安装特定软件包 # ipkg install <pkg_name>
8 移除特定软件包 # ipkg remove <pkg_name>

5.3 渗透测试工具安装与使用流程

5.3.1 Nmap
  1. 安装: # ipkg install nmap
  2. 使用: # nmap
5.3.2 Netcat
  1. 设置监听端口: # nc –l –p 6186
  2. 从另一主机连接: # nc 192.168.1.1 6186
5.3.3 Tcpdump
  1. 安装: # ipkg install tcpdump
  2. 使用(示例):使用 vlan1 接口嗅探流量
5.3.4 Kismet
  1. 安装客户端和服务器: # ipkg install kismet
  2. 安装无人机: # ipkg install kismet - drone
  3. 配置无人机:编辑 /etc/kismet/kismet_drone.conf 文件,设置 allowedhosts
  4. 启动无人机: # kismet_drone –f /etc/kismet/kismet_drone.conf
  5. 另一工作站连接:编辑 /usr/local/etc/kismet.conf 文件,添加源
5.3.5 Aircrack套件
  1. 挂载远程文件系统
    • 安装并加载SHFS内核模块和实用程序: # ipkg install kmod - shfs shfs - utils # insmod shfs
    • 创建本地挂载文件夹: # mkdir /mnt/remote_system
    • 挂载远程文件系统: # shfsmount user@IP:/remote/dir /local/mt_pt
  2. 安装工具
    • 编辑 /etc/ipkg.conf 文件添加源
    • 更新软件包列表: # ipkg update
    • 安装Aircrack套件和 wl 软件包: # ipkg install aircrack # ipkg install wl
  3. 破解WEP密钥步骤
    • 使用Kismet查找目标接入点和客户端
    • 使用Airodump捕获数据包
    • 启动Aireplay捕获并重新注入ARP数据包
    • 等待客户端连接或使用VOID11使客户端断开认证
    • 捕获足够IVs
    • 运行Aircrack提取WEP密钥

6. 注意事项与建议

6.1 硬件资源限制

WRT54G的RAM有限,尤其是16MB RAM的设备,安装软件包时需谨慎选择。若设备有32MB RAM,则可安装更多软件包。在安装较大软件包(如Kismet)时,可能需要移除一些其他软件包以腾出空间。

6.2 配置文件编辑

由于OpenWRT使用squashfs文件系统,大多数配置文件是指向 /rom/ 目录中对应文件的符号链接。编辑这些文件时,需先移除符号链接,将文件从 /rom/ 目录复制到原目标目录,再进行编辑。

6.3 安全使用建议

在进行无线渗透测试时,务必遵守法律法规,仅在合法授权的环境中进行测试。同时,使用强密码和加密方式保护无线网络,降低安全风险。

7. 总结与展望

Linksys WRT54G搭配OpenWRT固件为无线渗透测试提供了强大的平台。通过合理配置和安装软件包,可实现多种渗透测试功能。未来,随着技术的发展,可能会有更多功能强大的软件包和工具适用于该平台,进一步提升其渗透测试能力。同时,对于硬件资源的利用和优化也将是一个重要的研究方向,以更好地发挥设备的性能。

总之,掌握基于OpenWRT的Linksys WRT54G的配置和使用方法,对于无线安全测试人员来说是一项有价值的技能。通过不断学习和实践,可更深入地了解无线网络的安全状况,为网络安全保障做出贡献。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值