實驗環境
VMwareWorkstation 9.0 + BackTrack5 R3-GNOME-32
工具說明
VMware:著名的虛擬機軟件,本實驗採用虛擬機環境下安裝BackTrack。
BackTrack:是一個基於Ubuntu GNU/Linux的發行版本,主要用做數字取證和入侵測試。其無線安全審計中主要使用了BackTrack回溯算法,自身提供了大量功能強大但簡單易用的安全工具軟件。她可以用來破解WEP,WPA/WPA2加密方式的無線網絡,BT5R3在以往版本工具的基礎上又加入了基於GPU的破解工具oclhashcat,分別爲oclhashcat+(ATI),oclhashcat+(Nvidia)破解速度理論上可以達到傳統CPU破解的百倍。
滲透測試:是爲了證明網絡防禦按照預期計劃正常運行而提供的一種機制。滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,並且從這個位置有條件主動利用安全漏洞。分爲黑盒測試和白盒測試兩類,其標準流程爲:前期交互、情報收集、威脅建模、漏洞分析、滲透攻擊、後滲透攻擊、報告。實驗原理
無線網絡滲透一般步驟原理如下:
1. 掃描環境路由信號;
2. 選擇路由監測;
3. 等待PC-AP交互;
4. 抓取握手包;
5. 字典破解密碼。
實驗步驟
http://www.vmware.com/products/workstation/workstation-evaluation
BackTrack5 R3下載地址:
http://www.backtrack-linux.org/backtrack/backtrack-5-r3-released/
其中BT5R3有CNOME和KDE的64、32版本,CNOME和KDE版本均屬圖形界面系統,兩者的區別是前者桌面風格屬linux,而後者類似於windows。
此處省略vmware的安裝流程,簡單提及BT的安裝注意事項。
選擇虛擬機類型時選擇Linux,版本選擇Ubuntu,此外語言默認選擇English,
時區選擇ShangHai。
一切設置完成後配置鏡像源的路徑,最後打開虛擬機的電源。進入命令行後直接輸入
“startx”命令,顯示如下界面:
直接選擇第一項,進入圖形界面後安裝桌面上的BT5,完成後會提示重啓。
重啓進入的仍爲命令行界面,初始用戶名是root,密碼爲toor。輸入後用戶名密碼後
再輸入“startx”命令即可切換到圖形界面。
2.爲方便虛擬機與主機的通信,vmware tools是有用的工具,安裝參考如下:
http://wenku.baidu.com/view/b92f38cd050876323112129e.html
3.下載並安裝破解工具:minidwep-gtk
命令行下安裝:dpkg -i minidwep-gtk-21026-ubuntu.deb
4.破解工具安裝成功後Applications/Internet會多出minidwep-gtk軟件:
點擊進入,提示該工具僅作滲透測試使用,需合法使用:
點擊OK,顯示找不到無線網卡:
以上原因爲minidwep-gtk目前只支持USB無線網卡,不支持筆記本自帶的無線網卡。絕大部分筆記本自帶的無線網卡是不能用來滲透和破解的,因爲不兼容BT5系統。故需另外買外接的USB無線網卡,此處選擇EDUP公司的EP-N8538型號無線網卡。
win7下U盤插入電腦後, 虛擬機識別不到,與XP不相同。這個時候 需要啓動 win7的一個系統服務:vmware usb arbitration service.啓動這個服務之後,虛擬機可以正常的檢測到U盤,可以連接。
選擇Ralink 802.11n WLAN->與主機連接:
查看設備ID:
查看網卡芯片型號:
上官網下載linux驅動:
http://www.ralinktech.com/en/
http://www.mediatek.com/_en/07_downloads/01_windows.php?sn=501
下載後解壓並安裝之後在命令行輸入ifconfig –a顯示USB無線網卡:
可見名稱爲wlan1,此時再次打開minidwep-gtk即會顯示網卡:
左側選擇WPA/WPA2的加密方式,右側點擊Scan掃描環境中的無線信號,選擇一個路由信號進行檢測,如Hack,點擊Lanch等待Client與AP之間的握手包,握手包包含路由器名Essid、路由器ID Bssid和路由器密碼WPA Key,握手包抓取到之後會提示用戶選擇一個詞典去破解密碼,此時選擇BT5內部提供的字典或者自己下載或者製作的字典均可:
字典選擇好之後就開始了破解工作:
對於路由器端加密密碼不復雜的情況很快就能破解出來密碼,如破解的Hack的密碼爲:12345678。
然而也有破解失敗的例子,其原因爲字典不夠強:
因此,強大的字典數據是必須的。一般字典分類有數字、百家姓、英文詞典、手機號等,比較有用的兩個字典是WPA/WPA2字典,大家可以從各大論壇、博客等處下載別人製作的字典,如:
亦可自己使用字典密碼生成器製作字典:
通常好的字典達幾個G,一般CPU破解需要比較長的時間,爲此考慮GPU並行計算的能力進行破解。可使用BT5中的oclhashcat工具、俄羅斯的暴力破解軟件EWSA等。如下介紹EWSA的使用:
先需要將BT5系統中的.cap握手包(在temp目錄下)拷貝至windows主機(可採取共享文件夾的形式),EWSA破解簡單分爲以下幾步:
1. 導入握手包:選擇導入數據->導入Tcpdump文件,選擇從BT5中拷貝過來的包:
2. 選擇字典文件:選項->攻擊設置->字典密碼攻擊,選好後注意點擊左下端的密碼突變選項,禁用掉所有的突變選項(因我們的字典包含了這些,故不需要重複):
3. 開始破解:開始測試->字典設置攻擊。
4.破解成功(對於複雜字典就需要比較長的時間,理論上是均可破解的):
結果分析
根據無線網絡的破解用時和密碼複雜程度的關係,可以看到密碼越複雜,破解用時越多,且密碼越接近於一般的字典習慣(生日、手機號、英文詞語等),越容易破解,故爲防止他人蹭自己的無線,可以使用更爲複雜的密碼和各種不一樣的組合方式。
擴展延伸
CDlinux:一種小型的迷你GNU/Linux發行版,體積小巧、功能強大,世界排名前100名中唯一的一箇中國人的發行版,亦可用來進行無線網絡的滲透。
BT5ARM:BT5的ARM端,支持在Android手機上安裝,鑑於部分手機(比如小米手機)支持OTG連接外界USB設備,在手機上安裝BT5之後,再通過OTG接口連接外接USB網卡,即可同電腦上一樣進行無線網絡的滲透。
其他功能:當然,無線滲透只是BT這款強大的滲透系統的很小的一部分功能而已,BT的其他功能如漏洞掃描、社會工程學攻擊(釣魚攻擊、web向量攻擊等)、metasploit攻擊、web攻擊(CMS指紋識別、w3af網頁脆弱性掃描、sqlmap注入攻擊等)和局域網攻擊(ARP攻擊、DNS欺騙等)等等都是挺有意思的,這些都有待我去學習瞭解的,若後期時間精力允許,必會仔細研究研究。