【技術分享】使用Pineapple NANO、OS X和BetterCap進行無線網絡滲透測試
前言
經過實地測試,我發現了使用WiFi Pineapple NANO、OS X筆記本電腦以及 BetterCap(一款完整,模塊化,輕量級,易擴展的中間人攻擊測試工具和框架)進行無線網絡滲透測試的完善配置。由于不同的人使用不同的平臺而使得這項工作存在一定的問題(主要是OS X和BetterCap之間網絡連接共享困難的問題)。下面我將分享我的設置。

WiFi Pineapple AKA KARMA攻擊
首先,讓我先講解一下KARMA攻擊。DigiNinja是這樣介紹KARMA的:
KARMA是一組補丁接入點軟件,讓它響應探測請求;這不僅僅是它本身同時也是對所有ESSID請求。這允許AP作為一個誘餌來吸引任何客戶端探測已知的網絡。最初的Karma補丁是著名安全研究員Dino Dai Zovi針對Madwifi(Multiband Atheros Driver for Wifi)而發布的。然后由我接管,將補丁移植到Madwifi-ng上,現在已經采取了新的hostapd。
長話短說,在每個WIfi接入點都運行著hostapd,用來接收附近客戶端(筆記本、手機等)的探測,并且唯一給探測回應的是發送它的SSID,其他的都丟棄。
有人創建了一個hostapd二進制補丁版本,該版本不是接受每一個探頭。這樣的結果是一個WiFi接入點,假裝是(例如)您的家庭網絡,從而迫使附近的設備自動連接到它。你可以通過kali分配,正確的驅動以及硬件等創建一個”Evil Twin”這樣的AP,或者你也可以使用一個廉價的TPLINK wr703n,最簡單最快速的解決方法是購買一個WiFi Pineapple。對于我來說,我有一個MKV、Tetra以及NANO,在文章中將重點談論后者。
與OS X的網絡連接共享
在你完成基本的NANO配置之后,運行你的設備,IP地址為172.16.42.1為了從你的Mac wifi適配器共享連接給NANO(插到Mac的USB接口上),你需要改變一下IP地址,使得該IP地址被ICS OS X機制所接受。
ssh root@172.16.42.1uci set network.lan.ipaddr='192.168.2.10'uci set network.lan.gateway='192.168.2.1'uci commit && reboot
然后你就可以從你的Mac WiFi適配器共享網絡連接給NANO USB-Eth適配器:

最終,您將需要為接口配置一個靜態IP地址:

到這一步就差不多了,你需要在你的Mac上配置正確的防火墻規則,使兩接口之間一切工作正常,下面是我寫的一個腳本(NANO的以太網接口是en4,根據你的需求更改):
#!/bin/bash if [ "$(id -u)" != "0" ]; then echo "This script must be run as root." 1>&2 exit 1 fi sysctl -w net.inet.ip.forwarding=1 pfctl -e echo "nat on en0 from en4:network to any -> (en0)" | pfctl -f -
在你啟動了它之后,你可以通過ssh登錄你的NANO來驗證網絡共享是否在工作。
