19、基于OpenWRT的无线渗透测试设备配置与使用

OpenWRT无线渗透测试配置

基于OpenWRT的无线渗透测试设备配置与使用

1. 配置接入点

要配置接入点以允许客户端使用WPA加密进行连接,可以使用以下命令设置NVRAM变量:

# nvram show | grep wl0_ (Shows the optional variables)
# nvram set wl0_mode=ap
(Sets the mode to access point)
# nvram set wl0_ssid=blake_security
(Sets the SSID)
# nvram set wl0_akm=psk2
(Can use PSK, PSK2, or both)
# nvram set wl0_crypto=tkip
(Sets the WPA encryption)
# nvram set wl0_wpa_psk=AshlynAlamia911
(Sets the WPA PSK)
# nvram commit
(Commits the changes to the device)

完成上述配置后,接入点就可以使用WPA加密允许客户端连接了。此外,还可以设置无线分布式系统(WDS)连接来扩展无线网络。

2. 安装和管理OpenWRT软件包

OpenWRT固件使得安装和使用软件包变得简单。在安装软件包之前,需要确保正确配置了OpenWRT仓库。

2.1 查看仓库源

使用以下命令查看仓库源:

# more /etc/ipkg.conf

确保 whiterussian non-free 源已设置,还可以添加其他仓库源。

2.2 更新软件包列表

在列出和安装可用软件包之前,需要更新已安装软件包列表:

# ipkg update

2.3 常用软件包管理命令

更新软件包列表后,可以使用以下常用命令:
| 命令 | 功能 |
| ---- | ---- |
| # ipkg list | 查看所有软件包 |
| # ipkg list_installed | 查看已安装软件包 |
| # ipkg upgrade | 将已安装软件包升级到最新版本 |
| # ipkg info <pkg_name> | 查看特定软件包的信息 |
| # ipkg install <pkg_name> | 下载并安装特定软件包 |
| # ipkg remove <pkg_name> | 移除特定软件包 |

2.4 查找和安装软件包

以安装 screen 应用程序为例,使用 grep 命令查找该应用程序是否可用:

# ipkg list | grep –i screen

如果 screen 包可用,使用以下命令下载并安装:

# ipkg install screen

安装过程中,所需的依赖项(如 libcurses )会自动下载和安装。

2.5 使用 screen 工具

screen 工具允许在屏幕中运行进程,并在脱离屏幕后继续运行。以下是使用 screen 的基本步骤:
1. 从shell提示符输入 screen ,进入伪窗口。
2. 运行所需的命令、脚本等。
3. 按下 Ctrl+A ,然后按 d ,脱离屏幕并返回原始shell提示符,此时可以注销系统。
4. 从相同或不同的命令shell输入 screen –r ,重新连接到屏幕进程(可以通过SSH连接从另一台机器进行操作)。
5. 在屏幕会话中输入 exit ,永久终止该屏幕会话;也可以输入 screen –rd ,脱离其他正在使用该屏幕的命令shell,并将当前shell连接到它。

2.6 卸载软件包

卸载已安装的 screen 包,使用以下命令:

# ipkg remove screen

3. 从WRT54G进行枚举和扫描

为了将WRT54G用作渗透测试工具,需要安装一些基本的渗透测试工具。由于WRT54G的RAM有限(16MB,其中一半被核心安装占用),需要谨慎选择安装的应用程序。如果是32MB RAM的旧版本WRT54G,可以安装更多软件包。部分接入点有USB端口,可以连接外部USB硬盘并在OpenWRT中挂载。

3.1 安装Nmap

使用 ipkg 应用程序安装Nmap:

# ipkg install nmap

安装完成后,可以从命令shell执行Nmap:

# nmap

此时安装的是Nmap版本3.81。

3.2 使用Netcat

OpenWRT固件包含一个功能有限的Netcat版本,可用于打开设备上的端口或连接到其他网络上的机器。
- 设置监听端口:

# nc –l –p 6186
  • 从另一台主机连接到该端口:
# nc 192.168.1.1 6186

Netcat可用于测试连接和获取主机的横幅信息。

3.3 安装Tcpdump

Tcpdump是一款流行的网络嗅探工具,用于捕获和分析TCP和UDP流量。使用以下命令安装Tcpdump:

# ipkg install tcpdump

安装后,可以使用常规的Tcpdump命令嗅探WRT54G上的流量。例如,使用 vlan1 接口查看所有离开站点并流向外部的流量。

4. 安装和配置Kismet无人机

Kismet是一款一体化的无线渗透测试工具,可用于发现和枚举范围内的无线接入点,返回SSID、加密强度、客户端、MAC地址、信号强度等信息。

4.1 安装Kismet包

使用以下命令安装Kismet包:

# ipkg install kismet

由于WRT54G的RAM有限,可能需要移除一些软件包(如 tcpdump Nmap )才能安装Kismet。安装Kismet包会同时安装Kismet客户端和服务器,还需要安装Kismet无人机:

# ipkg install kismet-drone

4.2 配置Kismet无人机

编辑 /etc/kismet/kismet_drone.conf 文件,指定允许连接到Kismet服务器的主机:

# vi /etc/kismet/kismet_drone.conf

滚动到 allowedhosts 行,编辑为:

allowedhosts=127.0.0.1,192.168.0.0/24

保存并关闭文件。

4.3 启动Kismet无人机并进行扫描

使用以下命令启动Kismet无人机:

# kismet_drone –f /etc/kismet/kismet_drone.conf

启动后,Kismet无人机将等待连接。在另一台工作站上,编辑 /usr/local/etc/kismet.conf 文件,添加以下源:

source=kismet_drone,192.168.1.1:3501,drone

确保指定正确的IP和端口,并注释掉其他源。编辑完成后,从命令shell运行Kismet,即可连接到WRT54G上的无人机进行扫描。也可以在WRT54G上直接运行Kismet二进制文件,建议先运行 screen 命令,以便在退出屏幕后稍后继续扫描。

5. 安装Aircrack破解WEP密钥

Aircrack工具套件用于破解特定接入点的WEP密钥,使用该套件需要有足够的存储空间来存储大量数据。

5.1 挂载远程文件系统

由于WRT54G的存储空间有限,可以挂载远程服务器作为数据存储位置。假设网络中有其他Linux机器,且远程工作站分区为EXT3,使用SHFS文件系统通过SSH加密安全挂载。

# ipkg install kmod-shfs shfs-utils
# insmod shfs
# mkdir /mnt/remote_system
# shfsmount user@IP:/remote/dir /local/mt_pt

如果挂载远程文件系统时遇到问题,确保远程文件夹的权限允许进行更改。

5.2 安装Aircrack工具

默认的软件包源不包含Aircrack的 .ipk 文件,需要编辑 /etc/ipkg.conf 文件添加新的仓库:

# rm –rf /etc/ipkg.conf
# cp /rom/etc/ipkg.conf /etc/
# vi /etc/ipkg.conf

在文件中添加:

src backports http://downloads.openwrt.org/backports/rc5

然后更新可用软件包列表:

# ipkg update

安装Aircrack套件和 wl 包:

# ipkg install aircrack
# ipkg install wl

5.3 破解WEP密钥的步骤

安装完成后,可按以下步骤破解WEP密钥:
1. 使用Kismet找到目标接入点和客户端。
2. 使用Airodump捕获该接入点的数据包。
3. 启动Aireplay捕获地址解析协议(ARP)数据包并重新注入接入点。
4. 等待客户端连接,或使用VOID11使客户端断开认证以捕获ARP数据包。
5. 捕获足够的无线初始化向量(IVs)以破解WEP密钥。
6. 在pcap文件上运行Aircrack提取WEP密钥。

6. 常见问题解答

6.1 为什么不能在较新的Linksys WRT54G设备上使用OpenWRT?

从WRT54G版本5.0开始,Linksys采用了VxWorks操作系统,并减小了板载闪存的大小。不过,一些较小版本的DD - WRT可以安装在该版本设备上。

6.2 如果出现问题该怎么办?

如果启用了固件中的 boot - wait 变量,可以从Linksys网站下载设备的原始固件,然后使用TFTP方法将固件推送到设备。

6.3 应该使用WEP还是WPA来保护无线网络?

这取决于网络中的不同主机是否支持WPA。大多数较旧的无线网桥(如Linksys WET11、Microsoft Xbox无线适配器等)无法处理WPA加密,可能需要使用WEP加密。一些较旧的无线网卡可能也不支持WPA,非品牌网卡可能没有支持WPA的驱动程序和软件。

6.4 听说WPA容易受到字典攻击,这意味着什么?

字典攻击通过将预共享密钥、密码或短语与单词和短语列表(字典)进行比对来猜测。使用强密码短语或长预共享密钥可以降低受到字典攻击的风险。

综上所述,Linksys WRT54G等设备结合OpenWRT固件可以成为有效的无线攻击平台。通过合理配置和安装必要的工具,可以进行各种无线渗透测试任务。

基于OpenWRT的无线渗透测试设备配置与使用

7. 总结与要点回顾

Linksys WRT54G和WRT54GS是常见的无线接入点型号,支持802.11G无线接入以及WEP和WPA加密。在v.5之前的版本,可以安装和定制固件,将其转变为运行Linux的无线攻击平台。

7.1 固件修改选择

有多种软件可用于修改接入点固件,常见的有HyperWRT、DD - WRT和OpenWRT,各有优缺点。硬件选择取决于软件安装,本文主要关注OpenWRT RC5安装在Linksys WRT54G上的情况。

7.2 OpenWRT安装方式

OpenWRT可通过两种方式安装:一是使用嵌入式Linksys Web界面,较为简单但不推荐;二是通过TFTP服务器将固件推送到设备,此方法也可用于恢复设备或重新刷入原始Linksys固件。

7.3 配置与软件管理

OpenWRT使用NVRAM变量进行配置,通过设置、更改和删除这些变量可对设备进行修改。通过编辑 /etc/ipkg.conf 文件,可从Web安装软件包, ipkg 套件可用于添加、删除和更新软件包,但WRT54G的系统存储有限,需根据需求选择安装的软件包。

7.4 渗透测试工具

为进行渗透测试,可安装以下工具:
| 工具名称 | 功能 | 安装命令 |
| ---- | ---- | ---- |
| Nmap | 端口扫描 | # ipkg install nmap |
| Netcat | 建立连接 | OpenWRT固件自带有限版本 |
| Tcpdump | 捕获和分析TCP流量 | # ipkg install tcpdump |
| Kismet | 无线扫描 | # ipkg install kismet # ipkg install kismet - drone |
| Aircrack | 破解WEP密钥 | # ipkg install aircrack # ipkg install wl |

7.5 操作流程总结

下面通过mermaid流程图展示从配置接入点到破解WEP密钥的主要操作流程:

graph LR
    A[配置接入点] --> B[安装和管理软件包]
    B --> C[枚举和扫描]
    C --> D[安装和配置Kismet无人机]
    D --> E[安装Aircrack破解WEP密钥]
    A --> F(nvram设置)
    B --> G(ipkg操作)
    C --> H(Nmap/Netcat/Tcpdump使用)
    D --> I(Kismet安装配置)
    E --> J(挂载远程文件系统)
    E --> K(Aircrack安装)
    E --> L(破解WEP密钥步骤)

8. 实战建议与注意事项

8.1 软件包安装顺序

在安装软件包时,由于WRT54G的存储空间有限,建议先规划好需要安装的软件包。如果要安装Kismet,可能需要提前移除一些占用空间较大的软件包(如 tcpdump Nmap )。

8.2 配置文件编辑

编辑配置文件时要格外小心,特别是像 /etc/ipkg.conf /etc/kismet/kismet_drone.conf 这样的文件。错误的配置可能导致软件包无法安装或工具无法正常运行。在编辑前,最好备份原始文件,以防出现问题。

8.3 网络连接与权限

在挂载远程文件系统时,要确保网络连接正常,并且远程文件夹的权限允许进行挂载和数据存储操作。如果权限不足,可能会导致挂载失败或无法写入数据。

8.4 字典攻击防范

对于使用WPA加密的无线网络,要使用强密码短语或长预共享密钥,以降低受到字典攻击的风险。同时,定期更换密码也是提高安全性的有效措施。

9. 拓展应用与未来展望

9.1 多设备协同

可以将多个安装了OpenWRT的WRT54G设备组合使用,形成一个分布式的无线渗透测试网络。通过配置Kismet无人机,可以扩大无线扫描的范围,提高发现目标接入点的效率。

9.2 与其他工具集成

除了文中介绍的工具,还可以将OpenWRT设备与其他安全工具集成,如Metasploit等。通过编写脚本实现自动化操作,进一步提高渗透测试的效率和准确性。

9.3 技术发展趋势

随着无线网络技术的不断发展,无线渗透测试技术也在不断更新。未来可能会出现更强大的工具和方法,需要持续关注行业动态,不断学习和更新知识,以适应新的安全挑战。

总之,基于OpenWRT的无线渗透测试设备为安全测试人员提供了一个强大的工具平台。通过合理配置和使用各种工具,可以有效地发现无线网络中的安全漏洞,为网络安全保驾护航。在实际应用中,要根据具体情况选择合适的工具和方法,并严格遵守相关法律法规和道德准则。

无线网络路由器密码破解工具 绿色版:破解无线网络的密码的软件,如果大家现在没有笔记本电脑的话,可以先下载收藏着,以后有了笔记本再使用. 启用无线网卡打开软件就可以看到无线路由器的密码(是一列复杂的号)然后复制粘贴在无线网登陆的密码处就可以了。 笔者模拟了一个破解环境,采用一台联想昭阳E310笔记本和一台无线路由器。首先为设备设置了一个密码,下面我们假设不知道这个密码而希望通过破解操作进入设备的管理界面。我们使用的工具是一个叫做telnetenable的小程序。 telnetenable小档案: 软件版本:1.0 软件语言:英文版 软件类型:免费软件 软件大小:624 KB 适用平台:windows 2000/xp/2003 三、破解全过程: 由于设备的默认管理IP地址为192.168.1.1,所以我们依然采用此地址进行破解。 第一步:下载telnetenable小程序,并解压缩到C盘根目录,保证C盘根目录有名为telnetEnable.exe的程序。 第二步:在自己笔记本上通过ping命令来检查NETGEAR WGR61设备的连通性,例如ping 192.168.1.1,如果能够ping通则继续下面的操作。 (点击看大图) 第三步:通过ping 设备我们就获得其MAC地址,通过arp -a参数查看当前系统获得的MAC信息,能够清晰的看到192.168.1.1对应的地址为00-14-6c-ab-cd-ef。 四步:获得了设备的MAC地址后我们就可以通过telnetenable来实施入侵操作了,进入到C盘根目录,执行“telnetenable.exe 设备IP地址 设备MAC地址 Gearguy Geardog”即可,例如本例中是采用“telnetenable.exe 192.168.1.1 00146cabcdef Gearguy Geardog”命令开启设备的telnet功能。 第五步:界面不会有任何信息返回,我们直接输入telnet 192.168.1.1来通过网络远程telnet 设备。 第六步:接下来你就会看到出现LOGIN的提示信息了,看来我们已经成功连接到设备上,输入用户名为Gearguy,密码为Geardog就可以成功登录到管理界面中。在该界面中支持的指令很多,我们可以通过help命令来查看,命令包括bridge(网桥命令),ddns(动态域名解析命令),ip(设置IP信息),lan(设置局域网参数),nat(设置NAT信息),passwd(修改帐户密码),reboot(重新启动路由器),save(保存设置),show(查看设置信息)等等。 第七步:telnet连接上后我们输入web命令后回车进入WEB页面参数设置接口。 第八步:在WEB页面参数设置接口中我们只有两个命令可以选择,一个是passwd,一个是username。通过username选择帐户名,passwd修改该帐户对应的密码。例如笔者将admin帐户密码修改为thisisthepass。 第九步:最后通过save命令保存修改的设置。 第十步:退出telnet后我们就可以通过IE浏览器访问设备的管理地址192.168.1.1并通过admin帐户以及thisisthepass密码登录了。接下来的操作就和我们平时设置一样了,可以修改无线路由器的所有信息和参数。 整个入侵过程并不需要我们事先知道设备页面登录密码的任何信息,唯一需要了解的就是设备的管理IP地址。所以说该入侵过程是非常容易的,让NETGEAR无线设备的密码不攻自破。 四、漏洞型号: 可能有很多读者看完上面介绍的内容会产生疑问,那就是该漏洞存在于设备中,那么还有哪些设备也具备该漏洞呢? 首先非NETGEAR产品不存在该万能登录密码,也就不存在该漏洞了。即使是NETGEAR的无线产品也不是所有型号都有漏洞的,该问题只存在于Netgear新的Linux内核的无线路由器,而基于VxWorks内核的产品是没有任何问题的,就笔者所知和型号存在此问题。另外既然该问题出自于Linux内核的无线路由器,那么对于采用Linux内核的其他无线路由器是否存在问题呢?由于实验环境有限,所以请感兴趣的读者自行尝试,例如Linksys的路由器,毕竟他们也是采用Linux内核的。 五、总 结: 不光是无线产品,万能密码一直是造成计算机软件硬件出现漏洞和问题的根源。一旦这个万能密码泄露出来,安全问题将变得非常脆弱,就好象本文介绍的一样,任凭你设置了SSID不广播,WEP加密,WPA加密以及强大的管理员密码,在万能密码面前也如同一层窗户纸一样,苍白无力一捅就破 向乔布斯致敬 世界的今天因他而改变! 世界的今天因他而多彩! JOBS
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值