Einführung
Bevor wir dieses Tutorial beginnen, muss ich erwähnen, dass ich sogar gebürstet noch nicht die Oberfläche der Möglichkeiten, die dieses tolle Stück Hardware bietet! Nicht jede Implementierung der 802,11 Ninja brauchen nicht jede einzelne Funktion, also mit Kreativität und Phantasie gleichzeitig nutzen, was die tatsächlichen Bedürfnisse sind von der Hardware ist wichtig und macht Spaß!
Die 802,11 Ninja ist ein Hardwaregerät, das heimlich während einer Penetration test, oder sogar auf dem Armaturenbrett Ihres Fahrzeugs während einer Wardrive oder Aufklärung verwendet werden kann. Es kann als ein Wireless Intrusion Detection System (WIDS) oder sogar als ein einfaches Netzwerk-Diagnose-Tool verwendet werden. Da der Raspberry Pi-OS (OS Raspbian), dass Linux basierte ist, haben wir Zugriff auf die unbegrenzte Macht, die Linux zu bieten hat. Dazu gehören Perl, Bash und Shell-scripting und die Aircrack-ng Suite von 802,11 Penetration Test-Tools. Die in den Bildern oben vorgestellten auch hat eines eingebauten GPS Radio Access Point (AP) zu erfassen / GPS-Daten mit Hilfe der WARCARRIER Software , die ich eine Weile zurück schrieb.
Die Alternative zu dieser dedizierte Hardware könnte ein Android-Gerät, wie WARCARRIER für Android sowie (unveröffentlicht/TBA) habe ich auch geschrieben, aber diese Art von 802.11 scannen (sondieren) ist nicht so präzise, schnell und zuverlässig als reine RFMON (Monitor-Modus) passiv/promiscuous scannen. Dies gilt insbesondere bei einem Penetrationstest. Auch wenn Aufklärung zu tun, wäre es nicht so schmerzhaft, ein "$35 ARM powered Linux-Computer" (O' Reilly) während des Betriebs als nur ein $200 bis $800 Tablet gestohlen zu haben!
802.11-Protokoll Begriffe
Hier werde ich ein paar 802,11 Protokoll Begriffe für die neu in die Welt der WiFi Penetrationstests decken. Diese Begriffe werden während der Rest dieser Dokumentation verwendet werden.
Allgemeinen Geschäftsbedingungen:
- AP - Access-Point - WLAN-Router
- 802.11 - WiFi für Paket-Management und der Transit von Daten verwendete Protokoll
- MAC-Adresse - Medienzugriff Controller Adresse - einzigartig für jedes Netzwerk Radio oder Adapter.
- ESSID/SSID - Service Set Identifier - der Titel der Liveübertragung des Access Points, wie z.B. "Free WiFi" oder "Linksys" erweitert
- BSSID - Basic Service set ID - die MAC-Adresse des AP
- RFMON - Hochfrequenz-Monitor-Modus - Modus für Packet sniffing mit einem 802.11-radio
Aircrack-NG Suite-Tools:
- Airodump-NG - 802.11-Protokollanalysator - Packet sniffing
- Aireplay-NG - Paket Injektion in 802.11-Netzen
- Airmon-NG - Tool für die Inbetriebnahme RFMON Modus 802.11-Adapter/radio
- Airbase-NG - Werkzeug für die Erstellung eines AP mit einer einfachen 802.11-Adapter/radio
So wird es gemacht
In diesem Tutorial werden wir kurz die folgenden Themen abdecken,
- Montage eines ALFA 802.11-Adapter und Raspberry Pi (B) in einem Gehäuse
- LEDs und Tasten Verdrahtung für Output und Input aus dem GPIO-Pins auf dem Raspberry Pi
- Schreiben von Skripts, die GPIO-Pins für i/o in Raspbian OS initialisieren
- Linux (Raspbian OS (Debian für ARM))
- Starten Sie Skripte
- Gewusst wie: Steuern, LEDs
- Wie Tastendrücke zu lesen
- Aircrack-NG Suite
- Masse de-Authentifizierung für den Erhalt der sensiblen WPA-Protokoll-Pakete, die verwendet werden können, um möglicherweise das Client-Target WPA2 Passwort wiederherzustellen, während ein Penetrationstest.
- Airodump-NG für die Erfassung von 802,11 Pakete
- Perl-Alternative zu Airodump-NG für kleine LCD-Bildschirme
- Und schließlich weiter lesen etwa 802.11 hacking, Linux und Perl und vieles mehr.
Hardware-Anforderungen
Dieses Tutorial erfordert folgende Hardware (es ist, was ich sowieso verwendet, Teile ersetzt werden können)
- Advantus Super Stacker Crayon Box (Ich benutze das gleiche Chassis in meiner)
- Raspberry Pi B (Ich habe dieses Kit von RadioShack)
- Perl installiert
- WARCARRIER und Aircrack-NG Suite installiert
- Wiederaufladbare Batterie-Bank (USB-Ladegerät) für die Portabilität.
- Weiblichen zu männlichen Starthilfekabel (so gehen aus der GPIO-Pins LEDs und Tasten)
- ALFA-802.11 b/g/n-adapter (RTL8187 Treiber kompatibel)
- Panel Antenne für Penetrationstests
- Dipol-Antenne für die Aufklärung und Wardriving (man kommt in der Regel mit dem ALFA-Adapter) desto geringer die dBi, desto besser für genauere Ergebnisse bei der Verwendung der WARCARRIER-Software zum Protokollieren von APs und GPS-Daten.
- GlobalSat BU-353 GPS-Gerät - für GPS-Daten zu sammeln, während Wardriving mit der WARCARRIER Software - dieses Teil vielleicht sollte nicht ersetzt werden, aber wenn ja, funktioniert die WARCARRIER-Software, die ich schrieb mit einem NMEA-Ausgabegerät. Solange NMEA Daten erhalten werden können, mit dem Raps-Dienstprogramm "Gpspipe" mit der "-w" Argument, es sollte funktionieren.
- Ubertooth Eine - für 802.15 Bluetooth Spektrumanalyse mit WARCARRIER Software
- Dremel Werkzeug - für Bohrungen und carving Kunststoff Slots für SD-Karte, USB-A und Micro-Häfen, GPS-Antenne, etc..
- Solid-State-Komponenten
- Momentaner Druckknopf
- LED
- Gummifüße - für Unterstützung der internen Komponenten und Fundament des Geräts auf der Unterseite.
Wiederum gleich nicht alle Implementierungen, bin ich mir sicher. Einfach aufstehen und laufen mit der ein einzelner WLAN-Karte und Airodump-NG ist noch ein lustiges kleines Projekt allein!