本期作者/0xc4se
背景
WiFi Pineapple(大菠蘿)是由國外無線安全審計公司Hak5開發(fā)并售賣的一款無線安全測試神器。集合了一些功能強大的模塊,基本可以還原釣魚攻擊的全過程。在學習無線安全時也是一個不錯的工具,本文主要講WiFi Pineapple基礎配置和Evil Portal(惡意門戶)和HTTPeek(綿羊墻)模塊實現(xiàn)的倆種攻擊方式。
環(huán)境搭建
WiFi Pineapple連接電源后,等待機器開機后,藍燈開始閃爍,會生成一個Pineapple_xxxx的WiFi AP,我們使用pc連接wifi后訪問http://172.16.42.1:1471進行系統(tǒng)設置。通過長按4s WiFi Pineapple的重置按鈕來進行下一步。
這里可以選擇聯(lián)網(wǎng)和本地上傳刷寫固件倆種方式。這里我選擇本地上傳文件上傳方式刷固件。
固件下載地址為"https://downloads.hak5.org/pineapple/mk7",下載完成后進行上傳并進行下一步。
等待驗證完成,開始刷寫固件,此時設備的led燈開始紅色和藍色閃爍后,閃爍停止后,設備將重新啟動。
等待led燈停止閃爍后,我們重新連接Pineapple_xxxx的WiFi AP,并重新訪問http://172.16.42.1:1471,點擊begin setup開始設置系統(tǒng)。
按照消息提示按下重置按鈕 4 秒鐘,就可以進行下一步操作。
這里設置Management AP和Open AP,Management AP作為我們管理wifi pineapple的管理ap,而open ap是開放給其他人的。
這里可以指定篩選客戶端,這里可以在“Allow List”和“Deny List”之間進行選擇。Allow List中添加允許的客戶端后,才可進行訪問。選擇Deny List則默認全部可訪問,在list中添加拒絕的客戶端可拒絕其訪問。選擇Allow List更加安全,但是這里我選擇Deny List。
在這里我們可以指定 SSID 以允許或拒絕連接我們的wifipineapple,這里我默認選擇Deny List。
后面一路continue就行,設置完成后,我們重新訪問http://172.16.42.1:1471來進行登錄,并使用我們設置的密碼即可進行登錄。
登錄后,此時Wifi Pineapple還不能連接網(wǎng)絡,這里彈窗讓我們選擇聯(lián)網(wǎng)方式。
我們可以使用usb轉網(wǎng)口拓展塢插入wifi pineapple來連接網(wǎng)線,也可以選擇連接可上網(wǎng)wifi。在Networking選項中點擊scan可掃描出附近wifi,選擇相應的SSID,并輸入密碼后連接wifi。
此時基礎配置已經(jīng)完成了。
總結一下上面的內(nèi)容,目前WiFi Pineapple生成了Management AP和Open AP,我們的PC機連接Management AP從web界面管理wifi pineapple,而Open AP開放給所有人使用。但是此時Management AP和Open AP都無法正常訪問外網(wǎng),我們需要在PineAP菜單欄中開啟"Impersonate all networks"按鈕(如果你不像倆個AP聯(lián)網(wǎng),可選擇不開啟該功能)。
點擊菜單欄中的Modules,在Modules選項中選擇想要安裝的模塊進行安裝。這里我直接將所有模塊進行安裝添加到wifi pineapple。
WiFi Pineapple功能介紹
WiFi Pineapple web界面中共有Dashboard、Campains、PineAP、Recon、Logging、Modules以及Setting幾個菜單。
Dashboard:首頁儀表盤,有運行時間, CPU使用率, 客戶端連接數(shù),通知通告,登陸頁面瀏覽器統(tǒng)計等信息。
Campains:活動,已創(chuàng)建的廣告活動顯示在該頁面,其中顯示了當前狀態(tài)、名稱、創(chuàng)建日期和廣告系列類型。
Pin AP:AP套件,可設置WiFi Pineapple的流氓接入點。
Recon:偵查, 用于偵查附近的wifi狀態(tài)信息等。
Logging:收集的WPA握手會顯示在這里。
Setting:setting頁面允許修改 WiFi pineapple的各個方面、檢查更新和自定義用戶界面。
模塊使用
這里就不講基礎功能的使用了,環(huán)境搭建一遍下來,差不多的功能都已經(jīng)使用過了,所以這里我們直接開始模塊使用練習。
HTTPeek(綿羊墻)
HTTPeek 顯示連接到 Wifi 菠蘿的客戶端以明文形式發(fā)送的所有圖像、URL、cookie 和數(shù)據(jù)。
我們的手機連接到wifi pineapple的Open AP后。
我們進入HTTPeek模塊
點擊Enable開啟模塊,點擊Start Listening 開始監(jiān)聽,手機所有連到 Pineapple 客戶端的http連接都會被抓到
當手機訪問了某個后,HTTPeek頁面將會顯示客戶端訪問數(shù)據(jù)的URL、Cookies、數(shù)據(jù)內(nèi)容,以及圖片
Evil Portal(惡意門戶)
點擊Modules模塊可以看到已安裝的所有模塊,點擊進入Evil Portal模塊。
我們點擊"New Portal"新建一個portal,名字這里我命名為"badBaidu"。
點擊start會同時開啟web server,此時我們點擊badBaidu的preview按鈕,即可查看效果。
此時我們的手機連接wifi pineapple的Open AP。
手機打開瀏覽器就會跳轉到我們設置的badBaidu界面。
我們將手機連接的mac地址加入Evil Portal模塊的Permanent Clients和Allowed Clients列表中。
如果我們想要實現(xiàn)DNS劫持,此時我們打開DNSspoof模塊,可以將bbaidu.com域名解析ip設置為172.16.42.1。
手機瀏覽器訪問http://bbaidu.com就會解析到我們設置的portal頁面。
但是這樣的界面太過于簡陋,如果想要實現(xiàn)攻擊效果,我們就需要更加逼真的頁面。在github中已經(jīng)有repo(https://github.com/SgtFoose/Evil-Portals)實現(xiàn)一些大家經(jīng)常訪問的頁面,如google登錄、星巴克登錄和facebook登錄界面等等。我們想要將里面的portal加入我們的wifi pineapple,可以通過ssh進行文件傳輸。
首先點擊右上角的cmd按鈕,就會進入wifi pineapple的終端,可以看到我們生成的Badbaidu生成在/root/portals目錄下。將repo下載到本地,并使用ssh進入傳輸。
此時wifi pineapple文件系統(tǒng)"/root/portals"目錄下內(nèi)容為:
刷新界面后就會發(fā)現(xiàn)Evil Portal模塊中Library添加了我們傳輸?shù)膒ortal。
點擊Deactive使Badbaidu portal不生效后,再開啟星巴克登錄后。
手機打開瀏覽器后就會跳轉到星巴克登錄界面,如果此時有人輸入了自己的email和password就會被后臺抓到。
點擊view log即可查看登錄用戶的設備mac以及email和password信息。
除了本小節(jié)中提到的3種攻擊方式,wifi pineapple還可實現(xiàn)其他方式的攻擊,如:偽造AP、客戶端取消身份驗證以及泛洪攻擊等等。如果大家感興趣可以自己親自去搞一下,這里就不再演示。
總結
本小節(jié)簡單介紹了WiFi Pineapple的環(huán)境搭建、功能介紹以及綿羊墻、惡意門戶倆種攻擊方式,除了以上倆種攻擊方式,大家可以拓展思路配合其他組件形成多組合攻擊。
注:大家在研究和學習WiFi Pineapple一定要遵守法律規(guī)范,以免給自己造成麻煩。
-
無線網(wǎng)絡
+關注
關注
6文章
1432瀏覽量
65926 -
網(wǎng)絡安全
+關注
關注
10文章
3155瀏覽量
59699 -
WIFI
+關注
關注
81文章
5296瀏覽量
203571 -
無線安全
+關注
關注
0文章
4瀏覽量
5941
原文標題:無線網(wǎng)絡安全之WiFi Pineapple初探
文章出處:【微信號:蛇矛實驗室,微信公眾號:蛇矛實驗室】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
評論