WI-FI攻击利器Pineapple Nano 初探(上)

释放双眼,带上耳机,听听看~!

点击上方“凌天实验室”可订阅哦!

本文是作为一个新手接触这款产品时使用的一些记录和理解,由于入手时在网上找到的资料有限,翻译成为中文的文档也更是少之又少,没有找到较好的指导文档(也可能姿势不对)。因此出现了本篇文章,对使用及测试过程中遇到的问题和心得进行记录,并包括对于不同模块的简单介绍,对于某些模块测试记录了简单示例,以供跟我一样的新人基础入门,如果想要完整地进行一些攻击的话,需要熟练使用不同模块,了解原理和机制,并不断进行尝试以达到目的,由于个人水平极其有限,文章中可能出现一些理解偏差,描述偏差甚至是错误的情况,不接受任何批评(哈哈哈哈,欢迎指正QAQ)

0
1
简介


The WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器(俗称大菠萝),从2008年起目前已经发布到第六代产品。当前的主打产品是The WiFi Pineapple NANO 和WiFI Pineapple TETRA(支持5GHz频段)

手上这款是WiFi Pineapple NANO

产品规格:

  • CPU:400 MHz MIPS Atheros AR9331 SoC

  • 内存:64 MB DDR2 RAM

  • 磁盘:16 MB ROM + Micro SD(6G)

  • 无线:Atheros AR9331(wlan0)+ Atheros AR9271(wlan1),均为IEEE 802.11 b / g / n

  • 端口:(2)RP-SMA天线,USB网卡(ASIX AX88772A)

  • USB 2.0主机,Micro SD读卡器

  • 电源:USB 5V 1.5A. 包括 Y型USB电源线

  • 可配置状态指示灯LED

  • 可配置的重置按钮

0
2
使用背景


对于这种黑客 “外设” 来讲,和其他外设没什么两样,都是烧钱的东西,那这个东西在什么情况下入手比较合适呢?

1安全研究

对于正在进行安全研究并计划将研究方向定为wifi安全的小伙伴们,可以使用这款 “外设” 作为入门和进阶的部分,能够带领我们了解一些常见的wifi安全问题、原理和攻击手段,进一步的可以分析这些利用工具的原理,实现方法,组合攻击手段

2安全演示

如果你是安服的小伙伴,给客户演示的时候不要总是带着自建靶场,给领导搞一个SQL注入,永恒之蓝,过时了!就算你配合Cobalt Strike来个主机上线,也顶多是视觉上的刺激。你带个wifipineapple,现场来个中间人,搞个绵羊墙,抓个密码,岂不美哉?

3有钱

您老要是有闲钱,那就买个玩玩!

0
3
管理


安装与配置过程不在此赘述,网上均有相关指导文章,在本文第十章”参考链接”处也能找到, 可以使用 USB 网卡或 wifi 进行网络接入

Web管理端地址:http://172.16.42.1:1471

第一次登陆会以root身份登陆,并在安装时配置密码, 这个密码将同样作为ssh连接时的root密码

0
4
特性


  1. 用作 Wi-Fi 中间人攻击测试平台

  2. 一整套的针对 AP 的渗透测试套件

  3. 基于 WEB 应用的管理界面

  4. 基于嵌入式 linux 系统

  5. 不定时的各种软件更新,可以自定义模块、payload

0
5
管理页面简介


1Dashboard仪表盘

仪表盘上显示了一些状态、统计信息、通知和公告的概览视图,包括:

CPU 使用率、设备运行时间、客户端连接数量

Landing Page 浏览状态,公告

Bulletins从wifipineapple.com获取的最新项目信息

2Recon侦察

Recon模块采用被动式扫描方式,扫描过程会自动将网卡设置为监听模式,监听周围不同信道上(客户端)发出的各种数据包。能够扫描出SSID、MAC地址、加密方式、是否启用了WPS功能、信道及信号强度等信息,甚至还能扫描出当前未连接任何AP的客户端

从下拉列表为扫描的持续时间,增加扫描时间可以在每个信道上看到更多潜在的流量,选中“Continuous”框将启用正在进行的扫描。每隔一段时间进行持续扫描,并更新扫描结果列表,直到扫描停止

扫描结果将显示在表格视图中

未关联的客户端仅显示 MAC 地址。这些客户端具有活动无线电,但不与接入点关联

单击SSID和MAC地址旁的下拉菜单,会出现如下两张图的菜单,用于 PineAP 模块的 Filter(过滤) 和 Tracking(追踪) 功能,以及进行 Deauth(取消认证洪水) 攻击中发送取消身份验证帧的倍数参数

需要注意的是,使用 Recon 模块进行扫描将会断开已有的连接

3Clients客户端

如果在 PineAP 中勾选了 Allow Associations(允许关联),WiFi Pineapple将允许客户端进行连接

已连接的客户端将在“ Clients ”视图中列出它们各自的MAC地址,IP地址,它们已连接的 SSID (如果在PineAP中启用了Log Probes(日志探测) 功能)和主机名

Kick按钮可以从Wi-Fi Pineapple网络中删除客户端

MAC地址和SSID旁边的下拉菜单按钮用于 PineAP 模块的 Filter 和 Tracking 功能

Refresh按钮可以刷新Clients表格视图

4Filters过滤器


可以通过客户端MAC地址或SSID来执行过滤。支持“Deny”和“Allow”模式,可以使用Swith按钮进行切换

Client Filtering 客户端过滤

在Deny Mode下,客户端过滤器中列出的具有MAC地址的客户端将无法连接到WiFi Pineapple

在 Allow Mode下,只有客户端过滤器中列出的具有MAC地址的客户端才能连接

进行WI-FI安全测试时,最好使用“Allow Mode”以确保仅针对参与范围内的客户端

SSID Filtering SSID过滤

在Deny Mode下,如果客户端尝试连接到过滤器中列出的SSID,则客户端将无法与WiFi Pineapple关联

在 Allow Mode下,如果过滤器中列出了他们尝试连接的SSID,则客户端只能与WiFi Pineapple关联

SSID可以从与Recon中各自列表相关联的菜单按钮添加到过滤器中,也可以手动添加或删除过滤器中的条目

5PineAP Pine接入点

PineAP是通过伪造的Probe Response响应包来响应周围的客户端(可能是笔记本、手机、pad等等),让客户端以为周围存在着曾经成功连接过的无线AP,而用来欺骗客户端进行连接我们的Pineapple Nano设备

Allow Associations 允许关联

此项被勾选时,客户端可以通过任何请求的 SSID连接到Pineapple

禁用时,客户端将不允许被连接。相当于以前的 karma

Log Probes 日志探测

开启后,将记录客户端的探针请求。可以从 Logging 模块里看查看分析

Log Associations 日志关联

开启后,客户端的连接信息将会被记录。可以从 Logging 模块里查看分析

禁用后,连接成功的信息将不被记录,并且不会出现在 Clients 模块的 SSID 一栏里

PineAP Daemon PineAP 守护进程

这个进程必须开启

可以使用 Beacon 响应,捕获 SSIDs 到池里,以及对SSID进行广播

这个设置会作用于 wlan1 ,并且 wlan1 不能用于 Client 模式去桥接外网

Beacon Response Beacon 响应

开启之后,目标 beacons 将会发送给客户端设备,用来响应客户端的 SSID 探针请求

这些 beacons 将不会被广播,而是指定发送给发送了探针请求的客户端设备。这可以防止beacon 被其他设备看见。如果 Allow Associations 启用并且有客户端连接,目标 beacon 响应将持续发送给客户端设备一段时间

Beacon 响应将会使用源 mac 地址设置,并且也会与广播 SSID池特性共享

Beacon 响应间隔将决定发射的频率

Capture SSIDs to Pool 捕获SSID到池中

开启之后,将会把捕捉到的探针请求里的 SSID 保存到 SSID 池中

Broadcast SSID Pool 广播SSID池

开始之后,SSID 池将会按照设定的时间间隔以及源地址、目标地址来广播beacon

SSID 池也可以手动来管理,相当于以前的 Dogma

Source MAC 源Mac地址

默认情况下,是Pineapple wlan0 的 Mac 地址,可以在 Networking 里进行设置

Target MAC 目标Mac地址

默认情况下是广播的 Mac 地址 FF:FF:FF:FF:FF:FF

用于广播帧数据将会被附近的客户端识别,如果设置为某一个固定的 mac 地址,将会对该地址本身进行 PineAP唯一的攻击目标

类似 beacon 响应,只有池中的 SSID 广播会被目标客户端看到

如果使用了 Filters,将更精确的定位到目标设备

Broadcast SSID Pool Interval 指定广播 SSID 的时间间隔

间隔越小,对 CPU 的占用就越高

Beacon Response Interval 指定 beacon 响应的时间间隔

间隔越小,对 CPU 的占用就越高

Save as Default on Boot 保存为启动默认配置

将会把设置保存,并且系统启动时会继续执行

SSID Pool SSID池

当 Capture SSID Pool 功能开启时,将会自动记录捕获到的SSID,也可以手动添加或删除

6Tracking跟踪


跟踪功能将按MAC地址连续扫描指定的客户端,并执行可自定义的跟踪脚本

此功能需要启用 PineAP 的 Log Probes 和 Log Associations 中的至少一个选项

可以手动添加客户端,也可以在 Clients 或 Recon 视图中关联的MAC地址使用 PineAP Tracking Add MAC 按钮添加 Mac 地址到此模块中

当客户端被识别时,将会执行自定义脚本

7Logging日志记录


Logging模块共记录了 PineAP Log、System Log、Dmesg、Reporting Log四种日志

PineAP Log

如果启用了Log Probes 和 Log Associations其中的一个或全部,则按时间顺序显示PineAP事件。每个事件都包含时间戳,事件类型(探测请求或关联),客户端设备的MAC地址以及设备探测或关联的SSID

可以对结果进行过滤,在按下”Apply Filter”之前,过滤器不会生效,默认情况下,PineAP日志位于/tmp中,重启不会保存

PineAP Log

系统日志,没什么好说的

Dmesg

设备故障的诊断,硬件连接断开等信息

Reporting Log

生成报告日志

8Reporting报告


此功能能够以指定的间隔生成报告。报告可以通过电子邮件发送,也可以本地保存在SD卡上

报告内容可选,包括PineAP日志(可以在生成报告后删除),PineAP Site Survey(可指定扫描时间)PineAP 探测和跟踪客户端报告。

9Networking网络

在 Networking 模块中,可以更改路由,接入点,MAC地址,主机名,并使用WiFi客户端模式连接到接入点

Route 路由

显示内核IP路由表,可以针对所选接口进行修改,默认网关为172.16.42.42

使用WiFi Pineapple Connector Android应用程序时,IP路由将自动更新以使用usb0作为默认网关

下拉菜单可以重启DNS服务

Access Points 接入点

可以配置WiFi Pineapple主要开放接入点和管理接入点。开放和管理接入点共享相同的信道

可以隐藏开放接入点,并且可以禁用管理接入点


WiFi Client Mode WI-FI客户端模式

能够将WiFi Pineapple连接到另一个无线接入点,以进行Internet或本地网络访问

MAC Addresses Mac地址

可以手动更改MAC地址,也可以设置随机MAC,更改MAC可能会断开连接的客户端与WiFi Pineapple的连接

Advanced 高级

能够更新主机名

下拉菜单中能够将WI-FI配置恢复默认

显示ifconfig的输出


10configuration配置

General 常规

一些设备的常规设置,如设置时区、更改密码、关机、重启、恢复出厂设置

Landing Page 着陆页面(钓鱼)

启动后,客户端全部链接将会被强制导向到此页面,页面访问的统计信息将会显示在 Dashboard 上

页面可以是 PHP 或 HTML 的

只有WiFi Pineapple具有Internet连接时,才会显示此页面

例如下图是之前写的模仿某宝的钓鱼页面

11Advanced高级

高级视图提供有关系统资源,USB设备,文件系统表,CSS以及升级WiFi Pineapple固件的功能的信息

Resources 资源

显示文件系统磁盘使用情况和内存,下拉菜单按钮可以清除页面缓存

USB

显示外接USB,设置文件系统表(fstab)。下拉菜单按钮可以格式化SD卡

CSS 层叠样式表

可以修改WiFi Pineapple Web界面样式表

Firmware Upgrade 固件升级

固件升级将替换所有数据(不包括SD卡或USB等外部存储器)

升级前应备份重要的非系统数据

未完待续

由于内容篇幅过长,故分上下两次连载~

更多精彩预告

六、常用模块

           .

           .

           .

敬请期待~



凌天
实验室

凌天实验室,是安百科技旗下针对应用安全领域进行攻防研究的专业技术团队,其核心成员来自原乌云创始团队及社区知名白帽子,团队专业性强、技术层次高且富有实战经验。实验室成立于2016年,发展至今团队成员已达35人,在应用安全领域深耕不辍,向网络安全行业顶尖水平攻防技术团队的方向夯实迈进。

本文源自微信公众号:凌天实验室

人已赞赏
安全工具

Cobalt Strike 证书修改

2019-10-14 14:01:52

安全工具

Java Web安全-代码审计(三)

2019-10-14 14:02:03

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索