无线中间人攻击初探
转自:http://exp.iustudio.cc/?p=33
0×01 前言
在讨论无线中间人攻击之前我们应该先看看有线网络环境下的中间人攻击的原理,了解其攻击的流程,这样对理解无线环境下的中间人攻击有很大的帮助作用,因为其手法都及其相似,只是对于无线环境下来说更加容易利用且更灵活。
0×02 有线环境下的中间人攻击简介
示意图:
(此图片来自网上)
主要使用工具:dsniff 和ettercap ,具体内容这里不详细说明。
0×03 无线中间人攻击
0×001 测试环境
服务端:Win7带bt5 r3虚拟机; Ralink RT2870 usb无线网卡 ;客户端:Win7
0×002 攻击原理
通过无线网卡的软件模拟AP的功能创建无线AP,在主机上建立网桥连接作为AP的网卡和主机自带网卡,将AP流量转发到主机网卡上实习上网。在此过程中,通过抓包软件,dns欺骗工具就可以将转发的流量进行监控和重定向。
示意图:
(此图片来自网上)
0×003 实际操作-查看当前无线网络环境
首先在主机上面插好无线网卡并加载到虚拟机,如图:
通过命令:iwconfig 查看加载的无线网卡:
通过命令:airmon-ng start wlan0 (注:bt5上自带该工具包,如在其他环境下请安装,地址:http://www.aircrack-ng.org/)设置网卡为监听模式:
通过命令:airodump-ng mon0 查看当前无线网络环境:
上面红色框内是发现的无线AP。
0×004 实际操作-创建无线AP
这里为了达到伪造的目的,我们创建一个和上图中ESSID CIH相同的AP:
使用airbase-ng 工具,命令:airbase-ng –essid CIH -c 6 mon0
解释:–essid 加你创建AP的ESSID
-c 加工作频段
如图:
这样AP就已经创建好,无线环境中出现了两个CIH,如下图:
为了能让连接到该AP的人和平时连接的AP没有两样以及监控还需要做一些事情。
0×005 实际操作-流量转发
当airbase-ng 创建好AP之后,他将同时创建一个虚拟接口at0,我们要做的事情就是将它和物理网卡通过网桥连接起来:
首先创建逻辑网段
命令:brctl addbr mitm-bridge
将at0设置成mitm-bridge的一个端口
命令:brctl addif at0
将eth1 设置成mitm-bridge 的一个端口
命令:brctl addif eth1
如图:
设置ip由于网桥的每个物理网卡作为一个端口,运行于混杂模式,而且是在链路层工作,所以就不需要IP。
命令:ifconfig eth1 0.0.0.0 up
Ifconfig at0 0.0.0.0 up
如图:
启动转发
命令:echo > 1 /proc/sys/net/ipv4/ip_forward
查看本地物理机的内网:
故设置逻辑网ip
命令:ifconfig mitm-bridge 192.168.65.111 up
查看连接我们建造的AP的客户机的网络配置:
已经自动分配了同网段ip192.168.65.158 且网关是192.168.65.2
我们现在在bt5下面ping网关看看:
说明客户机已经能正常上网了。Ps:突然发现靠近无线网卡的耳机狂叫。。。
0×006 实际操作-流量监控
使用工具:wireshark
配置监控网卡:
点击start:
在这里可以看见大量客户机的ip 192.168.65.158流量。
参考:
《无线网络安全攻防实践进阶》 –Longas
http://www.cnblogs.com/iceocean/articles/1594193.html (brctl 创建逻辑网段)
http://netsecurity.51cto.com/art/201105/264844_3.htm(aircrack-ng完全教程)
http://www.cnki.com.cn/Article/CJFDTotal-HEBX200508041.htm(基于蓝牙的中间人攻击)