Introductie
Voordat wij beginnen met deze tutorial, moet ik vermelden dat ik zelfs nog niet geborsteld het oppervlak van de mogelijkheden die dit geweldige stukje hardware biedt! Niet elke uitvoering van de 802.11 Ninja hoeft niet elke één functie, dus met behulp van creativiteit en verbeelding terwijl het leveraging van wat de daadwerkelijke behoeften zijn van de hardware is belangrijk en leuk!
De 802.11 Ninja is een hardwareapparaat dat kan worden gebruikt heimelijk tijdens een penetratie testen, of zelfs op het dashboard van uw voertuig tijdens een wardrive of een verkenning. Het kan worden gebruikt als een Wireless Intrusion Detection System (WIDS), of zelfs als een diagnostisch hulpprogramma voor eenvoudige netwerk. Omdat de Raspberry Pi OS (Raspbian OS) Linux gebaseerd is, hebben we toegang tot de oneindige kracht die Linux te bieden zo goed heeft. Het gaat hierbij om Perl, Bash en shell scripting, en de Aircrack-ng Suite van 802.11 penetratie testen hulpmiddelen. Degene die gekenmerkt in de bovenstaande foto's heeft ook een ingebouwde radio van de GPS te vangen Access Point (AP) / GPS gegevens met behulp van de WARCARRIER software die ik schreef een tijdje terug.
Het alternatief voor deze speciale hardware zou een Android apparaat, zoals ik ook WARCARRIER voor Android ook (unreleased/TBA geschreven heb), maar dit soort 802.11 scannen (sonderen) niet is zo nauwkeurig, snel en betrouwbaar als pure RFMON (monitor mode) passief/promiscue scannen. Dit is vooral het geval tijdens een penetratietest. Ook, als verkenning doen, zou het niet zo pijnlijk dat een "$35 ARM aangedreven Linux Computer" (O'REILLY) gestolen terwijl in werking dan een tablet voor $200 tot $800!
802.11 protocol voorwaarden
Hier zal ik een paar 802.11 Protocol voorwaarden voor die nieuw aan de wereld van WiFi penetratie testen behandelen. Deze voorwaarden zullen worden gebruikt in de rest van deze documentatie.
Algemene voorwaarden:
- AP - Access point - de draadloze router
- 802.11 - het protocol dat wordt gebruikt door WiFi voor packet beheer en de doorvoer van gegevens
- MAC-adres - controller adres - uniek voor elk netwerk radio, of adapter media access.
- ESSID/SSID - uitgebreid serviceset-id - de broadcast-namen van het toegangspunt, bijvoorbeeld "Gratis WiFi" of "Linksys"
- BSSID - Basic service set id - het MAC-adres van het Toegangspunt
- RFMON - Radio Frequency Monitor Mode - modus voor packet sniffing met een 802.11 radio
Aircrack-NG Suite Tools:
- Airodump-NG - 802.11 protocol analyzer - packet sniffing
- Aireplay-NG - pakketinjectie in 802.11-netwerken
- Airmon-NG - gereedschap voor het aanbrengen van de 802.11-adapter/radio in RFMON modus
- Airbase-NG - hulpprogramma voor het maken van een AP met behulp van een eenvoudige 802.11 adapter/radio
Procedures
In deze tutorial zullen we kort dekken de volgende onderwerpen,
- Een ALFA 802.11 adapter en Raspberry Pi B inpassen in een chassis
- Bedrading van LEDs en knoppen voor output en input van de GPIO pinnen op de Raspberry Pi
- Scripts schrijven die geïnitialiseerd GPIO pinnen voor I/O in Raspbian OS
- Linux (Raspbian (Debian voor ARM) OS)
- Opstart scripts
- Hoe u kunt besturen LEDs
- Hoe lees ik knooppersen
- De Suite Aircrack-NG
- massa ambtshalve verificatie voor het verkrijgen van gevoelige WPA-protocolpakketten die kunnen worden gebruikt om eventueel de client-target WPA2 wachtwoord tijdens een penetratietest.
- Airodump-NG voor het vastleggen van 802.11 pakketten
- Perl alternatief aan Airodump-NG voor kleine LCD-schermen
- En tot slot verder lezen over 802.11 hacking, Linux en Perl, en nog veel meer.
Hardwarevereisten
Deze tutorial is de volgende hardware vereist (het is wat ik toch gebruikt, delen kunnen worden vervangen)
- Advantus Super Stacker Crayon Box (Ik gebruik hetzelfde chassis in mijn)
- Raspberry Pi B (ik gebruikte Deze kit van RadioShack)
- Perl geïnstalleerd
- WARCARRIER en Aircrack-NG Suite geïnstalleerd
- Oplaadbare batterij Bank (USB-oplader) voor portabiliteit.
- Vrouwelijke naar mannelijke Jumper Kabels (die gaan van de GPIO pinnen naar LEDs en knoppen)
- ALFA 802.11 b/g/n adapter (RTL8187 stuurprogramma compatibel)
- Deelvenster antenne voor penetratie testen
- Dipoolantenne voor verkenning en wardriving (meestal komt met de ALFA-adapter) hoe lager de dBi, des te beter voor meer accurate resultaten bij het gebruik van de software van de WARCARRIER te melden APs en GPS gegevens.
- GlobalSat BU-353 GPS Unit - voor het verzamelen van GPS-gegevens tijdens wardriving met de WARCARRIER software - dit deel misschien niet moeten worden vervangen, maar zo ja, de WARCARRIER-software die ik heb geschreven werkt met een NMEA-output-apparaat. Zolang de NMEA-gegevens kunnen worden verkregen met behulp van het hulpprogramma GPSd "gpspipe" met de "-w" argument, op moeten werkzaamheden schoon.
- Ubertooth Een - voor 802.15 Bluetooth spectrum analyse met behulp WARCARRIER software
- Dremel gereedschap - voor het boren van gaten en houtsnijwerk uit kunststof slots voor SD kaart, USB A en een micro havens, GPS-antenne, enz.
- Solid State onderdelen
- Kortstondige drukknop
- LED
- Rubberen voetjes - voor steun van interne onderdelen en voet van het apparaat op de bodem.
Nogmaals, niet alle implementaties hetzelfde zal zijn, ik ben zeker. Gewoon opstaan en lopen met de een interne WiFi-kaart en Airodump-NG is nog steeds een leuke kleine project alleen!