第一章:建立無線測試實驗室

“工欲善其事,必先利其器。”

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? --《論語·衛靈公》

成功的背后是長時間的準備,無線滲透測試也不例外。在這一章我們建立一個無線實驗室來進行本書的實驗。把這個實驗室作為你投入到真實的滲透測試前的訓練場!

無線滲透測試是一門實用科目,首先應做的是在一個安全可控的環境中建立一個實驗室,這個實驗室支撐我們完成這本書中所有的測試。在向下進行之前務必完成這個任務。

在本章中將會涉及:

?????? ① 硬件和軟件要求

?????? ② 安裝Kali

?????? ③? 建立并配置接入點

?????? ④ 測試電腦與接入點的連通性

OK,游戲開始!


硬件要求

?我們需要下列硬件設備來建立實驗室:

?????? ① 兩臺帶有無線網卡的筆記本電腦:我們用其中一臺作為靶機(被攻擊機),另一臺作為滲? 透測試人員的筆記本(攻擊機)。雖然幾乎任何筆記本都能適合這個場景,但是至少要有3GB的內存,應為我們在實驗中會運行很多占用內存較高的程序。

? ? ? ② 我們可能需要一個USB無線網卡來進行Kali提供的數據包注入和數據包嗅探功能,這取決于你的筆記本電腦的無線網卡。無線網卡最好的選擇似乎是來自Alfa Networks的Alfa AWUS036H (譯者注:即瑞昱RTL8187),Kali對它支持開箱可用(譯者注:Kali內置此型號網卡驅動)。在寫這本書的時候這種網卡可以在www.amazon.com 買到,零售價18£(譯者注:在我天朝,某寶才是正道)。可替代的選擇是Edimax EW-7711UAN,這款更小巧,便宜。

? ? ? ③ 一個接入點:任意使用WEP/WPA/WPA2加密標準的接入點都滿足要求。在本書中我將用TP-LINK TL-WR841N無線路由器來演示。此時在Amazon.com可以以零售價20£的價格買到。

????? ④ 接入因特網:為方便我們演示查找,下載軟件和我們實驗的需要。



軟件要求

我們需要下列軟件來建立實驗室:

????? ① Kali:該軟件是開源的,你可以在官網www.kali.org?下載到。

? ? ? ② Windows XP/Vista/7:在Windows XP, Windows Vista, Windows 7其中任選一個安裝在筆記本電腦上。這臺筆記本將作為靶機。

提示:值得注意的是,雖然我們實用基于Windows的操作系統作為測試機,但在本書中學習到的技術可以運用在任意支持Wi-Fi的設備上,例如智能手機,平板電腦等等。


安裝Kali

讓我們來快速的看一下怎么快速的安裝、運行Kali。

Kali要安裝在滲透測試者的電腦上。

Kali安裝

Kali的安裝相對簡單,我們以Live DVD的方式運行然后安裝到硬盤。(譯者注:Kali的安裝教程百度一下到處都是,而且更加詳細,可根據教程安裝)

一步一步執行下列安裝步驟:

刻錄Kali ISO(我們使用的是Kali 32-bit ISO)到可引導的DVD。

1. 用DVD引導電腦啟動并在引導菜單里選擇Install選項。

2.如果啟動成功,你將會看到一個如下所示的很棒的復古屏幕:

3.安裝程序類似于很多基于GUI的linux系統的安裝,并且也很簡單。在每屛中選擇適當的選項來開始安裝進程。一旦安裝完成,根據提示重啟系統并彈出DVD。

4.系統重啟之后會進入登陸界面,接下來以 root 身份登陸并輸入你在安裝系統時設置的密碼。現在你應該進入了你安裝的Kali系統,恭喜!

我將為這本書來改變桌面主題和一些設定,請隨意使用你喜歡的主題和顏色設置!


回顧

我們已經成功的把Kali安裝到了筆記本電腦中!我們將會用這臺筆記本作為滲透測試者的筆記本來完成本書中的所有實驗。

嘗試——在VirTualBox中安裝Kali

我們也可以在虛擬化軟件中安裝Kali,例如VirtualBox。如果你不想把整臺電腦都奉獻給Kali,那么這就是個最好的選擇。在VirtualBox中安裝Kali的過程是一樣的,只不過在安裝之前你需要先安裝VirtualBox。試一下吧!你可以在這下載VirtualBox:www.virtualbox.org .

另一個方法是把Kali安裝到USB驅動器上。如果你不想把Kali安裝到硬盤但仍想把數據(例如腳本或是新的工具)保存到Kali系統中那這個方式就很有用。我們也鼓勵你去嘗試這種方式!


設置接入點

現在我們要建立接入點。像之前提到的,我們將使用TP-LINK TL-WR841N 來做本書中的所有實驗。不過使用其他設備也可以,只要你開心就好。基本操作原則是相同的。

配置接入點

開始!我們使用“Wirless Lab”為接入點的SSID,并設置驗證模式為開放驗證模式。

按照說明步驟來做:

1.給路由器加電并用網線連接電腦和路由器。

2.在瀏覽器的地址欄中輸入路由器的管理地址,以TP-Link為例,它的默認地址是192.168.1.1.你應該查閱路由器的安裝手冊來找到這個地址。如果你沒有手冊,你可以運行 route -n 這個指令。網管的IP一般就是路由器的地址。一旦你連接之后,你會看到像這樣的配置入口:

3.在登陸之后探索這些設置并找到和設置一個新的SSID有關的設置位置。

4.把SSID改為“Wireless Lab”。也許在更改完之后需要重啟路由器,這取決于你路由器的類型。

5.同樣的,找到有關與無線安全的設置并設置為Disable Security。Disable Security
表示使用開放身份驗證模式。

6.保存設置,如果有需要重啟路由器。現在你的路由器應該是已啟動并以“Wireless Lab”為SSID的狀態運行。

用一個簡單的方法去驗證無線配置已經起效了:使用windows系統的筆記本查看可用網絡列表,將會發下在列表中有一項名稱為“Wireless Lab”。如圖:


回顧

我們已經成功的設置好了路由器,它在不停的廣播自身信號,并且這信號能被我們的windows電腦接收并還包括在它覆蓋范圍內的其它設備。

值得注意的是我們配置路由器的模式是開放身份驗證,這是最低的安全等級。所有很明顯在一開始不要把它接入互聯網,否則在它覆蓋范圍內的所有人都可以通過它上網。

嘗試--使用WEP或WPA加密模式來配置路由器

在你的路由器設置中嘗試設置加密方式為WEP或WPA/WPA2.我們將在以后的章節中來演示攻擊這種加密方式。



設置無線網卡

設置無線適配器要比設置接入點(路由器)更加簡單。Kali的優勢在于支持網卡的開箱即用并且已搭載網卡所需的驅動程序來完成數據包的注入和嗅探功能。

開始配置無線網卡

我們在滲透測試者的電腦中使用無線網卡。

請按照以下說明逐步設置網卡:

1.把無線網卡插入到安裝了Kali系統電腦的一個USB接口上,并啟動這塊網卡。

?? 登陸之后,開啟一個終端并輸入 iwconfig 。你的屏顯應如下面所示:

就如你所看到的,wlan0 就是這個無線適配器所創建的無線接口。輸入 ifconfig wlan0 up 來啟動這個接口(譯者注:原書中為 ifconfig wlan0,應該是把up遺漏了),然后輸入 ifconfig wlan0 來查看這個接口的當前狀態。

2.MAC地址 00:c0:ca:3e:bd:93 應該可以和你的Alfa網卡上寫的地址相匹配。我正在使用的是Edimax網卡,所有上面顯示的地址是 80:1f:02:8f:34:d5。這是一個快速檢查你是否能正確使用接口的辦法。


回顧

Kali搭載了Alfa和Edimax網卡所需的驅動。只要電腦一啟動,適配器就會被識別并分配網口wlan0。現在我們的無線網卡可以正常工作了。



連接到接入點

現在我們看一下怎么使用無線適配器連接接入點(路由器).我們的接入點的SSID為 Wireless Lab 并且沒有設置任何身份驗證。

開始配置無線網卡

開始!按照下列步驟把你的無線網卡連接到接入點:

1.我們先來看一下無線網卡發現到了哪些無線網絡。發出指令 iwlist wlan0 scanning ,你會看到你附近的無線網絡列表。

向下滾動你會在列表中發現 Wireless Lab這個網絡。在我這,它在 Cell 05處;你那可能會不一樣。在ESSID字段顯示了網絡名。

2.多重網絡可能會有相同的SSID,可以通過查看路由器背面的MAC地址或是基于網頁設置時顯示的MAC地址來在網絡列表中選擇到正確的網絡。

3.現在,執行指令 iwconfig wlan0 essid "Wireless Lab" 然后再輸入指令 iwconfig wlan0 來檢查網卡狀態。如果你成功連入接入點,你會在 AccessPoint: 這個字段發現接入點的MAC地址。

4.我們知道接入點有一個手動管理地址192.168.0.1(譯者注:地址可能會因路由器的不同而有區別).那么當我們執行指令 route -n 時,這個地址也應該時默認路由的地址。我們通過指令 ifconfig wlan0 192.168.0.2 netmask 255.255.255.0 up 來設置這個子網的IP地址。通過指令 ifconfig wlan0 來確認指令執行成功。

5.現在我們使用指令 ping 192.168.0.1 來ping接入點,如果網絡連接正確,你應該會看到來自接入點的響應。此外你可以執行指令 arp -a 來確認響應是來自于接入點。你應該看到 IP 192.168.0.1的MAC地址就是之前我們提到的接入點的MAC地址。目前有些路由器會禁止對ICMP包的響應,這是典型的確保路由器安全的最低可用出廠設置。在這種情況下你可以登陸瀏覽器的web界面來確認連接正常。

在路由器上,我們可以通過連接日志來確認連通性。正如你看到的日志展示,無線網卡的MAC地址4C:0F:6E:70:BD:CB在路由器上的DHCP請求過程已經被記錄在日志中。



回顧

我們已經成功的在Kali系統上使用無線適配器作為無線設備連接到接入點上。并且學習了怎么在無線客戶端和接入點端確認連接成功。

嘗試--使用WEP加密來確認一個連接

給你一個小的挑戰練習--設置接入點為WEP加密模式。嘗試使用無線網卡和接入點建立連接。提示:通過命令 man iwconfig 來查看怎么使用 iwconfig 來設置WEP加密模式下的連接。

考驗--基礎掌握

問題1.當我們使用了命令 ifconfig wlan0之后,怎么判斷無線網卡已經啟動并能工作?

問題2.我們可以單獨使用Kali live CD來完成所有的實驗嗎?我們可以不把CD安裝到硬盤中嗎?

問題3.指令 arp -a 執行后會顯示什么?

問題4.在Kali中使用哪個工具能夠連接WPA/WPA2加密的網絡?

總結

在這一章節中對怎么建設實驗室提供了詳細的說明。并且在這個過程中,你學到了基礎步驟為:

??????? ① 安裝Kali到硬盤中并探索其他方式如虛擬機或USB中。

??????? ② 通過網絡界面配置你的接入點。

??????? ③ 理解并使用幾個命令來配置、使用你的無線網卡。

??????? ④ 在無線客戶端和接入點端確認連接狀態。

在配置系統中獲得信心時很重要的,如果你沒有信心,那么最聰明的做法是重復做前面的例子。在以后的章節,我們會射擊很多更復雜的場景。

下一章我們將了解在WLAN的設計中那些固有的不安全性。我們將使用網絡分析工具 Wireshark,通過實際操作來了解這些概念。


最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容