Den 802.11 ninjan - bärbara 802.11 Hacking enhet
Introduktion
Innan vi börjar denna tutorial, måste jag nämna att jag inte har ens borstade ytan av möjligheter som denna awesome lilla bit av hårdvara erbjuder! Inte varje genomförande av 802.11 Ninja behöver inte varje enskild funktion, så använder kreativitet och fantasi samtidigt utnyttja vad de faktiska behoven är från maskinvaran är viktigt och roligt!
Den 802.11 Ninja är en maskinvaruenhet som kan användas smygande under en penetration test, eller ens på instrumentpanelen i bilen under en wardrive eller spaning. Det kan användas som en Wireless Intrusion Detection System (WIDS), eller ens som ett enkelt nätverk diagnosverktyg. Eftersom Raspberry Pi OS (Raspbian OS) är Linux-baserade, har vi tillgång till obegränsad energi som Linux har att erbjuda också. Detta inkluderar Perl, Bash och shell scripting och Aircrack-ng Suite av 802.11 penetration testverktyg. Den som visas på bilderna ovan har också en inbyggd GPS radio att fånga Access Point (AP) / GPS-data med hjälp av WARCARRIER programvara som jag skrev ett tag tillbaka.
Alternativet till denna dedikerad hårdvara kan vara en Android-enhet, som jag har också skrivit WARCARRIER för Android också (outgiven/TBA), men denna typ av 802.11 scanning (probing) är inte så exakt, snabb och pålitlig som ren RFMON (monitor mode) passiv/promiskuösa skanning. Detta gäller särskilt under ett penetrationstest. Dessutom om gör spaning, skulle inte det vara lika smärtsamt att ha en "$35 ARM drivs Linux-dator" (O'REILLY) stulen i drift än en $200 till $800 tablet!
802.11-protokollet termer
Här kommer jag att täcka några 802.11 protokoll termer för dem nya till världen av WiFi penetrationstester. Dessa villkor kommer att användas i resten av denna dokumentation.
Allmänna villkor:
- AP - Access point - trådlös router
- 802.11 - protokollet används av WiFi för packet management och transitering av data
- MAC-adress - controller adress - unik för varje nätverk radio eller adapter media access.
- ESSID/SSID - extended service set identifier - broadcast namnet på åtkomstpunkten, e.g. "Gratis WiFi" eller "Linksys"
- BSSID - grundläggande tjänst Ange identifierare - AP MAC-adress
- RFMON - radiofrekvens Monitor Mode - läge för paket sniffning med en 802.11 radio
Aircrack-NG Suite verktyg:
- Airodump-NG - 802.11 protokollanalysator - paket sniffning
- Aireplay-NG - packet injektion i 802.11-nätverk
- Airmon-NG - verktyg för att sätta på 802.11 adapter/radio i RFMON läge
- Airbase-NG - verktyg för att skapa en AP använda en enkel 802.11 adapter/radio
Hur
I den här guiden kommer vi kort att täcka följande avsnitt,
- Montering en ALFA 802.11 adapter och Raspberry Pi (B) i ett chassi
- Kabeldragning upp knapparna och lysdioder för output och input från GPIO stiften på Pi-hallon
- Skriva skript som initiera GPIO pins för i/o i Raspbian OS
- Linux (Raspbian OS (Debian för ARM))
- Starta upp skript
- Hur man styr lysdioder
- Hur man läser knapptryckningar
- Aircrack-NG Suite
- samlas de autentisering för att erhålla känslig WPA-protokollpaket som kan användas till eventuellt återvinna klient-målets WPA2 lösenord under ett penetrationstest.
- Airodump-NG för att fånga 802.11-paket
- Perl alternativ till Airodump-NG för små LCD-skärmar
- Och slutligen vidare läsning om 802.11 hacking, Linux och Perl, och mycket mer.
Hårdvarukrav
Denna handledning kräver följande maskinvara (det är vad jag använde ändå, delar kan ersättas)
- Advantus Super Stacker Crayon Box (Jag använder samma chassit i min)
- Raspberry Pi B (jag använde detta kit från RadioShack)
- Perl installerat
- WARCARRIER och Aircrack-NG Suite installerat
- Uppladdningsbart batteri Bank (USB-laddare) för portabilitet.
- Kvinnliga till manliga startkablar (att gå från GPIO stiften till lysdioder och knappar)
- ALFA 802.11 b/g/n adapter (RTL8187 förare kompatibel)
- Panel antenn för penetrationstester
- Antenn för spaning och wardriving (en kommer vanligtvis med ALFA-adapter) desto lägre dBi, bättre för exaktare resultat när du använder programvaran WARCARRIER logga APs och GPS-data.
- GlobalSat BU-353 GPS enhet - för att samla in GPS-data under wardriving med programvaran WARCARRIER - detta del kanske bör inte ersättas, men i så fall programvaran WARCARRIER som jag skrev fungerar med en NMEA-utdataenhet. Så länge NMEA data kan erhållas genom att använda verktyget GPSd "gpspipe" med den "-w" argument, det ska funka bra.
- Ubertooth En - för 802.15 Bluetooth spektrum analys med WARCARRIER programvara
- Dremel verktyg - för att borra hål och lyfta ut plast slots för SD-kort, USB A och micro portar, GPS-antenn, etc.
- Solid State komponenter
- Momentan knapp
- LED
- Gummifötter - för stöd av interna komponenter och fot av enheten på botten.
Igen, inte alla implementeringar blir densamma, jag är säker. Bara att få upp och kör med den en enda WiFi kort och Airodump-NG är fortfarande ett kul litet projekt ensam!