测试场景从一个使用 WEP 协议进行加密的 WiFi 接入点和一台知道其密钥的离线客户端设备开始 —— 为了测试方便,密钥使用了 12345,但它可以是更长且更复杂的密钥。一旦客户端连接到了 WEP 接入点,它会发送一个不必要的 ARP 数据包;这是要捕获和重放的数据包。一旦被捕获的包含 IVs 的数据包数量达到了设置的上限,测试就结束了。
图 3:在进行解除认证攻击后捕获 WPA 握手包的场景
ETF 使用 Python 的 Scapy 库来进行包嗅探和包注入。为了最大限度地解决 Scapy 里的已知的性能问题,ETF 微调了一些低级库,来大大加快包注入的速度。对于这个特定的场景,ETF 为了更有效率地嗅探,使用了 tcpdump 作为后台进程而不是 Scapy,Scapy 用于识别加密的 ARP 数据包。
这个场景需要在 ETF 上执行下面这些命令和操作:
- 进入 AirScanner 设置模式:
config airscanner
- 设置 AirScanner 不跳信道:
set hop_channels = false
- 设置信道以嗅探经过接入点信道的数据(APC):
set fixed_sniffing_channel = <APC>
- 进入 ARPReplayer 插件设置模式:
config arpreplayer
- 设置 WEP 网络目标接入点的 BSSID(APB):
set target_ap_bssid <APB>
- 使用 ARPReplayer 插件启动 AirScanner 模块:
start airscanner with arpreplayer
在执行完这些命令后,ETF 会正确地识别加密的 ARP 数据包,然后成功执行 ARP 重放攻击,以此破坏这个网络。
使用一款全能型蜜罐
图 4 中的场景使用相同的 SSID 创建了多个接入点,对于那些可以探测到但是无法接入的 WiFi 网络,这个技术可以发现网络的加密类型。通过启动具有所有安全设置的多个接入点,客户端会自动连接和本地缓存的接入点信息相匹配的接入点。
图 4:在解除认证攻击后捕获 WPA 握手包数据。
使用 ETF,可以去设置 hostapd 配置文件,然后在后台启动该程序。hostapd 支持在一张无线网卡上通过设置虚拟接口开启多个接入点,并且因为它支持所有类型的安全设置,因此可以设置完整的全能蜜罐。对于使用 WEP 和 WPA(2)-PSK 的网络,使用默认密码,和对于使用 WPA(2)-EAP 的网络,配置“全部接受”策略。
对于这个场景,必须在 ETF 上执行下面的命令和操作:
- 进入 APLauncher 设置模式:
config aplauncher
- 设置目标接入点的 SSID(APS):
set ssid = <APS>
- 设置 APLauncher 为全部接收的蜜罐:
set catch_all_honeypot = true
- 启动 AirHost 模块:
start airhost
使用这些命令,ETF 可以启动一个包含所有类型安全配置的完整全能蜜罐。ETF 同样能自动启动 DHCP 和 DNS 服务器,从而让客户端能与互联网保持连接。ETF 提供了一个更好、更快、更完整的解决方案来创建全能蜜罐。下面的代码能够看到 ETF 的成功执行。
███████╗████████╗███████╗ ██╔════╝╚══██╔══╝██╔════╝ █████╗ ██║ █████╗ ██╔══╝ ██║ ██╔══╝ ███████╗ ██║ ██║ ╚══════╝ ╚═╝ ╚═╝ -
[+] Do you want to load an older session? [Y/n]: n [+] Creating ne´,cxzw temporary session on 03/08/2018 [+] Enter the desired session name: ETF[etf/aircommunicator/]::> config aplauncher ETF[etf/aircommunicator/airhost/aplauncher]::> setconf ssid CatchMe ssid = CatchMe ETF[etf/aircommunicator/airhost/aplauncher]::> setconf catch_all_honeypot true catch_all_honeypot = true ETF[etf/aircommunicator/airhost/aplauncher]::> start airhost [+] Killing already started processes and restarting network services [+] Stopping dnsmasq and hostapd services [+] Access Point stopped... [+] Running airhost plugins pre_start [+] Starting hostapd background process [+] Starting dnsmasq service [+] Running airhost plugins post_start [+] Access Point launched successfully [+] Starting dnsmasq service
结论和以后的工作
(编辑:ASP站长网)
|