基于OpenWRT的无线渗透测试设备配置与使用
1. 配置接入点
要配置接入点以允许客户端使用WPA加密进行连接,可以使用以下命令设置NVRAM变量:
# nvram show | grep wl0_ (Shows the optional variables)
# nvram set wl0_mode=ap
(Sets the mode to access point)
# nvram set wl0_ssid=blake_security
(Sets the SSID)
# nvram set wl0_akm=psk2
(Can use PSK, PSK2, or both)
# nvram set wl0_crypto=tkip
(Sets the WPA encryption)
# nvram set wl0_wpa_psk=AshlynAlamia911
(Sets the WPA PSK)
# nvram commit
(Commits the changes to the device)
完成上述配置后,接入点就可以使用WPA加密允许客户端连接了。此外,还可以设置无线分布式系统(WDS)连接来扩展无线网络。
2. 安装和管理OpenWRT软件包
OpenWRT固件使得安装和使用软件包变得简单。在安装软件包之前,需要确保正确配置了OpenWRT仓库。
2.1 查看仓库源
使用以下命令查看仓库源:
# more /etc/ipkg.conf
确保
whiterussian
和
non-free
源已设置,还可以添加其他仓库源。
2.2 更新软件包列表
在列出和安装可用软件包之前,需要更新已安装软件包列表:
# ipkg update
2.3 常用软件包管理命令
更新软件包列表后,可以使用以下常用命令:
| 命令 | 功能 |
| ---- | ---- |
|
# ipkg list
| 查看所有软件包 |
|
# ipkg list_installed
| 查看已安装软件包 |
|
# ipkg upgrade
| 将已安装软件包升级到最新版本 |
|
# ipkg info <pkg_name>
| 查看特定软件包的信息 |
|
# ipkg install <pkg_name>
| 下载并安装特定软件包 |
|
# ipkg remove <pkg_name>
| 移除特定软件包 |
2.4 查找和安装软件包
以安装
screen
应用程序为例,使用
grep
命令查找该应用程序是否可用:
# ipkg list | grep –i screen
如果
screen
包可用,使用以下命令下载并安装:
# ipkg install screen
安装过程中,所需的依赖项(如
libcurses
)会自动下载和安装。
2.5 使用
screen
工具
screen
工具允许在屏幕中运行进程,并在脱离屏幕后继续运行。以下是使用
screen
的基本步骤:
1. 从shell提示符输入
screen
,进入伪窗口。
2. 运行所需的命令、脚本等。
3. 按下
Ctrl+A
,然后按
d
,脱离屏幕并返回原始shell提示符,此时可以注销系统。
4. 从相同或不同的命令shell输入
screen –r
,重新连接到屏幕进程(可以通过SSH连接从另一台机器进行操作)。
5. 在屏幕会话中输入
exit
,永久终止该屏幕会话;也可以输入
screen –rd
,脱离其他正在使用该屏幕的命令shell,并将当前shell连接到它。
2.6 卸载软件包
卸载已安装的
screen
包,使用以下命令:
# ipkg remove screen
3. 从WRT54G进行枚举和扫描
为了将WRT54G用作渗透测试工具,需要安装一些基本的渗透测试工具。由于WRT54G的RAM有限(16MB,其中一半被核心安装占用),需要谨慎选择安装的应用程序。如果是32MB RAM的旧版本WRT54G,可以安装更多软件包。部分接入点有USB端口,可以连接外部USB硬盘并在OpenWRT中挂载。
3.1 安装Nmap
使用
ipkg
应用程序安装Nmap:
# ipkg install nmap
安装完成后,可以从命令shell执行Nmap:
# nmap
此时安装的是Nmap版本3.81。
3.2 使用Netcat
OpenWRT固件包含一个功能有限的Netcat版本,可用于打开设备上的端口或连接到其他网络上的机器。
- 设置监听端口:
# nc –l –p 6186
- 从另一台主机连接到该端口:
# nc 192.168.1.1 6186
Netcat可用于测试连接和获取主机的横幅信息。
3.3 安装Tcpdump
Tcpdump是一款流行的网络嗅探工具,用于捕获和分析TCP和UDP流量。使用以下命令安装Tcpdump:
# ipkg install tcpdump
安装后,可以使用常规的Tcpdump命令嗅探WRT54G上的流量。例如,使用
vlan1
接口查看所有离开站点并流向外部的流量。
4. 安装和配置Kismet无人机
Kismet是一款一体化的无线渗透测试工具,可用于发现和枚举范围内的无线接入点,返回SSID、加密强度、客户端、MAC地址、信号强度等信息。
4.1 安装Kismet包
使用以下命令安装Kismet包:
# ipkg install kismet
由于WRT54G的RAM有限,可能需要移除一些软件包(如
tcpdump
和
Nmap
)才能安装Kismet。安装Kismet包会同时安装Kismet客户端和服务器,还需要安装Kismet无人机:
# ipkg install kismet-drone
4.2 配置Kismet无人机
编辑
/etc/kismet/kismet_drone.conf
文件,指定允许连接到Kismet服务器的主机:
# vi /etc/kismet/kismet_drone.conf
滚动到
allowedhosts
行,编辑为:
allowedhosts=127.0.0.1,192.168.0.0/24
保存并关闭文件。
4.3 启动Kismet无人机并进行扫描
使用以下命令启动Kismet无人机:
# kismet_drone –f /etc/kismet/kismet_drone.conf
启动后,Kismet无人机将等待连接。在另一台工作站上,编辑
/usr/local/etc/kismet.conf
文件,添加以下源:
source=kismet_drone,192.168.1.1:3501,drone
确保指定正确的IP和端口,并注释掉其他源。编辑完成后,从命令shell运行Kismet,即可连接到WRT54G上的无人机进行扫描。也可以在WRT54G上直接运行Kismet二进制文件,建议先运行
screen
命令,以便在退出屏幕后稍后继续扫描。
5. 安装Aircrack破解WEP密钥
Aircrack工具套件用于破解特定接入点的WEP密钥,使用该套件需要有足够的存储空间来存储大量数据。
5.1 挂载远程文件系统
由于WRT54G的存储空间有限,可以挂载远程服务器作为数据存储位置。假设网络中有其他Linux机器,且远程工作站分区为EXT3,使用SHFS文件系统通过SSH加密安全挂载。
# ipkg install kmod-shfs shfs-utils
# insmod shfs
# mkdir /mnt/remote_system
# shfsmount user@IP:/remote/dir /local/mt_pt
如果挂载远程文件系统时遇到问题,确保远程文件夹的权限允许进行更改。
5.2 安装Aircrack工具
默认的软件包源不包含Aircrack的
.ipk
文件,需要编辑
/etc/ipkg.conf
文件添加新的仓库:
# rm –rf /etc/ipkg.conf
# cp /rom/etc/ipkg.conf /etc/
# vi /etc/ipkg.conf
在文件中添加:
src backports http://downloads.openwrt.org/backports/rc5
然后更新可用软件包列表:
# ipkg update
安装Aircrack套件和
wl
包:
# ipkg install aircrack
# ipkg install wl
5.3 破解WEP密钥的步骤
安装完成后,可按以下步骤破解WEP密钥:
1. 使用Kismet找到目标接入点和客户端。
2. 使用Airodump捕获该接入点的数据包。
3. 启动Aireplay捕获地址解析协议(ARP)数据包并重新注入接入点。
4. 等待客户端连接,或使用VOID11使客户端断开认证以捕获ARP数据包。
5. 捕获足够的无线初始化向量(IVs)以破解WEP密钥。
6. 在pcap文件上运行Aircrack提取WEP密钥。
6. 常见问题解答
6.1 为什么不能在较新的Linksys WRT54G设备上使用OpenWRT?
从WRT54G版本5.0开始,Linksys采用了VxWorks操作系统,并减小了板载闪存的大小。不过,一些较小版本的DD - WRT可以安装在该版本设备上。
6.2 如果出现问题该怎么办?
如果启用了固件中的
boot - wait
变量,可以从Linksys网站下载设备的原始固件,然后使用TFTP方法将固件推送到设备。
6.3 应该使用WEP还是WPA来保护无线网络?
这取决于网络中的不同主机是否支持WPA。大多数较旧的无线网桥(如Linksys WET11、Microsoft Xbox无线适配器等)无法处理WPA加密,可能需要使用WEP加密。一些较旧的无线网卡可能也不支持WPA,非品牌网卡可能没有支持WPA的驱动程序和软件。
6.4 听说WPA容易受到字典攻击,这意味着什么?
字典攻击通过将预共享密钥、密码或短语与单词和短语列表(字典)进行比对来猜测。使用强密码短语或长预共享密钥可以降低受到字典攻击的风险。
综上所述,Linksys WRT54G等设备结合OpenWRT固件可以成为有效的无线攻击平台。通过合理配置和安装必要的工具,可以进行各种无线渗透测试任务。
基于OpenWRT的无线渗透测试设备配置与使用
7. 总结与要点回顾
Linksys WRT54G和WRT54GS是常见的无线接入点型号,支持802.11G无线接入以及WEP和WPA加密。在v.5之前的版本,可以安装和定制固件,将其转变为运行Linux的无线攻击平台。
7.1 固件修改选择
有多种软件可用于修改接入点固件,常见的有HyperWRT、DD - WRT和OpenWRT,各有优缺点。硬件选择取决于软件安装,本文主要关注OpenWRT RC5安装在Linksys WRT54G上的情况。
7.2 OpenWRT安装方式
OpenWRT可通过两种方式安装:一是使用嵌入式Linksys Web界面,较为简单但不推荐;二是通过TFTP服务器将固件推送到设备,此方法也可用于恢复设备或重新刷入原始Linksys固件。
7.3 配置与软件管理
OpenWRT使用NVRAM变量进行配置,通过设置、更改和删除这些变量可对设备进行修改。通过编辑
/etc/ipkg.conf
文件,可从Web安装软件包,
ipkg
套件可用于添加、删除和更新软件包,但WRT54G的系统存储有限,需根据需求选择安装的软件包。
7.4 渗透测试工具
为进行渗透测试,可安装以下工具:
| 工具名称 | 功能 | 安装命令 |
| ---- | ---- | ---- |
| Nmap | 端口扫描 |
# ipkg install nmap
|
| Netcat | 建立连接 | OpenWRT固件自带有限版本 |
| Tcpdump | 捕获和分析TCP流量 |
# ipkg install tcpdump
|
| Kismet | 无线扫描 |
# ipkg install kismet
及
# ipkg install kismet - drone
|
| Aircrack | 破解WEP密钥 |
# ipkg install aircrack
及
# ipkg install wl
|
7.5 操作流程总结
下面通过mermaid流程图展示从配置接入点到破解WEP密钥的主要操作流程:
graph LR
A[配置接入点] --> B[安装和管理软件包]
B --> C[枚举和扫描]
C --> D[安装和配置Kismet无人机]
D --> E[安装Aircrack破解WEP密钥]
A --> F(nvram设置)
B --> G(ipkg操作)
C --> H(Nmap/Netcat/Tcpdump使用)
D --> I(Kismet安装配置)
E --> J(挂载远程文件系统)
E --> K(Aircrack安装)
E --> L(破解WEP密钥步骤)
8. 实战建议与注意事项
8.1 软件包安装顺序
在安装软件包时,由于WRT54G的存储空间有限,建议先规划好需要安装的软件包。如果要安装Kismet,可能需要提前移除一些占用空间较大的软件包(如
tcpdump
和
Nmap
)。
8.2 配置文件编辑
编辑配置文件时要格外小心,特别是像
/etc/ipkg.conf
和
/etc/kismet/kismet_drone.conf
这样的文件。错误的配置可能导致软件包无法安装或工具无法正常运行。在编辑前,最好备份原始文件,以防出现问题。
8.3 网络连接与权限
在挂载远程文件系统时,要确保网络连接正常,并且远程文件夹的权限允许进行挂载和数据存储操作。如果权限不足,可能会导致挂载失败或无法写入数据。
8.4 字典攻击防范
对于使用WPA加密的无线网络,要使用强密码短语或长预共享密钥,以降低受到字典攻击的风险。同时,定期更换密码也是提高安全性的有效措施。
9. 拓展应用与未来展望
9.1 多设备协同
可以将多个安装了OpenWRT的WRT54G设备组合使用,形成一个分布式的无线渗透测试网络。通过配置Kismet无人机,可以扩大无线扫描的范围,提高发现目标接入点的效率。
9.2 与其他工具集成
除了文中介绍的工具,还可以将OpenWRT设备与其他安全工具集成,如Metasploit等。通过编写脚本实现自动化操作,进一步提高渗透测试的效率和准确性。
9.3 技术发展趋势
随着无线网络技术的不断发展,无线渗透测试技术也在不断更新。未来可能会出现更强大的工具和方法,需要持续关注行业动态,不断学习和更新知识,以适应新的安全挑战。
总之,基于OpenWRT的无线渗透测试设备为安全测试人员提供了一个强大的工具平台。通过合理配置和使用各种工具,可以有效地发现无线网络中的安全漏洞,为网络安全保驾护航。在实际应用中,要根据具体情况选择合适的工具和方法,并严格遵守相关法律法规和道德准则。
OpenWRT无线渗透测试配置
超级会员免费看
1万+

被折叠的 条评论
为什么被折叠?



