9.6 在树莓派上破解无线网络

大部分的命令可以正常的运行在BackTrack5或Kali上。在Kali上可以实现的无线渗透测试,在树莓派上也可以运行。在第1章中介绍了在树莓派上安装Kali Linux操作系统,下面将介绍在树莓派上实现无线攻击。

(1)在树莓派上使用ifconfig命令查看无线网卡是否被识别。执行命令如下所示:

  1. root@kali:~# ifconfig
  2. eth0 Link encap:Ethernet HWaddr 00:0c:29:7a:59:75
  3. inet addr:192.168.0.112 Bcast:192.168.0.255 Mask:255.255.255.0
  4. inet6 addr: fe80::20c:29ff:fe7a:5975/64 Scope:Link
  5. UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
  6. RX packets:240510 errors:0 dropped:0 overruns:0 frame:0
  7. TX packets:130632 errors:0 dropped:0 overruns:0 carrier:0
  8. collisions:0 txqueuelen:1000
  9. RX bytes:275993519 (263.2 MiB) TX bytes:26073827 (24.8 MiB)
  10. lo Link encap:Local Loopback
  11. inet addr:127.0.0.1 Mask:255.0.0.0
  12. inet6 addr: ::1/128 Scope:Host
  13. UP LOOPBACK RUNNING MTU:65536 Metric:1
  14. RX packets:1706270 errors:0 dropped:0 overruns:0 frame:0
  15. TX packets:1706270 errors:0 dropped:0 overruns:0 carrier:0
  16. collisions:0 txqueuelen:0
  17. RX bytes:250361463 (238.7 MiB) TX bytes:250361463 (238.7 MiB)
  18. wlan0 Link encap:Ethernet HWaddr 22:34:f7:f6:c1:d0
  19. UP BROADCAST MULTICAST MTU:1500 Metric:1
  20. RX packets:0 errors:0 dropped:0 overruns:0 frame:0
  21. TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
  22. collisions:0 txqueuelen:1000
  23. RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

从输出的信息中,看到有一个名为wlan0的接口。这表示无线网卡已被识别。如果没有看到类似信息,执行如下命令启动无线网络,如下所示:

  1. root@kali:~# ifconfig wlan0 up

(2)查看无线网卡信息。执行命令如下所示:

308-01

以上输出了的信息显示了无线网卡的相关信息。如网卡MAC地址、信道、加密、速率和模式等。

(3)启动无线网卡为监听模式。执行命令如下所示:

309-01

从输出的信息中,可以看到无线接口wlan0已启动监听模式,其监听接口为mon0。现在,就可以使用该接口捕获无线管理与控制帧。

在树莓派中,可以使用Wireshark的命令行程序tcpdump或tshark来捕获数据。如果不喜欢在命令行操作的话,可以使用Wireshark的图形界面来实现。

(1)启动Wireshark工具。执行命令如下所示:

  1. root@kali:~# wireshark &

(2)在Wireshark的接口列表中选择mon0接口,并单击Start按钮,如图9.36所示。

310-01

图9.36 选择捕获接口

(3)启动Wireshark捕获后,将显示如图9.37所示的界面。

310-02

图9.37 捕获的无线数据包

(4)在该界面可以看到106帧是客户端发送Probe Reques包,请求连接路由器。107帧路由器发送Probe Response包,响应了客户端的请求。

从以上信息中,可以看到使用隐藏SSID并不意味着是一个安全的网络。在Wireshark中,使用MAC地址过滤也不是最有效的方法。这里可以使用airodump命令监听一个无线接入点,获取到连接该接入点的任何设备MAC地址。语法格式如下所示:

  1. airodump-ng c 无线AP的信道 a bssid(APMAC地址) mon0

当成功获取客户端的MAC地址时,用户只需使用macchanger命令将自己无线网卡的MAC地址修改为客户端的MAC地址,即可成功连接到网络。

【实例9-5】使用Fern WiFi Cracker工具攻击,在树莓派上攻击WEP和WPA/WPA2无线网络。具体操作步骤如下所示。

(1)启动Fern WiFi Cracker工具。执行命令如下所示:

  1. root@kali:~# fern-wifi-cracker

执行以上命令后,将显示如图9.38所示的界面。

311-01

图9.38 Fern WiFi Cracker主界面

(2)在该界面选择无线网络接口,并单击Scan for Access points图标扫描无线网络,如图9.39所示。

311-02

图9.39 扫描无线网络

(3)在该界面选择WiFi WEP或WiFi WPA图标,将显示如图9.40所示的界面。

312-01

图9.40 选择攻击目标

(4)在该界面选择攻击目标。然后单击WiFi Attack按钮,开始攻击,如图9.41所示。

312-02

图9.41 正在攻击

(5)从该界面可以看到,已捕获到6556个数据包。当捕获到大约2万个包时,将会破解出密码。但是此过程的时间相当长,需要耐心的等待。

原文: https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/56.html