欢迎光临 我们一直在努力

WI-FI渗透利器Pineapple Nano初探

作者:admin日期:

分类:六哥SEO/黑客安全/

本文是作为一个新手接触这款产品时使用的一些记录和理解,由于入手时在网上找到的资料有限,翻译成为中文的文档也更是少之又少,没有找到较好的指导文档(也可能姿势不对)。因此出现了本篇文章,对使用及测试过程中遇到的问题和心得进行记录,并包括对于不同模块的简单介绍,对于某些模块测试记录了简单示例,以供跟我一样的新人基础入门,如果想要完整地进行一些攻击的话,需要熟练使用不同模块,了解原理和机制,并不断进行尝试以达到目的,由于个人水平极其有限,文章中可能出现一些理解偏差,描述偏差甚至是错误的情况,不接受任何批评(哈哈哈哈,欢迎指正QAQ)
一 简介

The WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器(俗称大菠萝),从2008年起目前已经发布到第六代产品。当前的主打产品是The WiFi Pineapple NANO 和WiFI Pineapple TETRA(支持5GHz频段)

手上这款是WiFi Pineapple NANO
产品规格:

    ·CPU:400 MHz MIPS Atheros AR9331 SoC

    ·内存:64 MB DDR2 RAM

    ·磁盘:16 MB ROM + Micro SD(6G)

    ·无线:Atheros AR9331(wlan0)+ Atheros AR9271(wlan1),均为IEEE 802.11 b / g / n

    ·端口:(2)RP-SMA天线,USB网卡(ASIX AX88772A)

    ·USB 2.0主机,Micro SD读卡器

    ·电源:USB 5V 1.5A. 包括 Y型USB电源线

    ·可配置状态指示灯LED

    ·可配置的重置按钮

二 使用背景

对于这种黑客 “外设” 来讲,和其他外设没什么两样,都是烧钱的东西,那这个东西在什么情况下入手比较合适呢?
1安全研究

对于正在进行安全研究并计划将研究方向定为wifi安全的小伙伴们,可以使用这款 “外设” 作为入门和进阶的部分,能够带领我们了解一些常见的wifi安全问题、原理和攻击手段,进一步的可以分析这些利用工具的原理,实现方法,组合攻击手段
2安全演示

如果你是安服的小伙伴,给客户演示的时候不要总是带着自建靶场,给领导搞一个SQL注入,永恒之蓝,过时了!就算你配合Cobalt Strike来个主机上线,也顶多是视觉上的刺激。你带个wifipineapple,现场来个中间人,搞个绵羊墙,抓个密码,岂不美哉?
3有钱

您老要是有闲钱,那就买个玩玩!
三 管理

安装与配置过程不在此赘述,网上均有相关指导文章,在本文第十章”参考链接”处也能找到, 可以使用 USB 网卡或 wifi 进行网络接入

Web管理端地址:http://172.16.42.1:1471

1.png

第一次登陆会以root身份登陆,并在安装时配置密码, 这个密码将同样作为ssh连接时的root密码

2.png
四 特性

    a.用作 Wi-Fi 中间人攻击测试平台

    b.一整套的针对 AP 的渗透测试套件

    c.基于 WEB 应用的管理界面

    d.基于嵌入式 linux 系统

    e.不定时的各种软件更新,可以自定义模块、payload

五 管理页面简介
1 Dashboard仪表盘

仪表盘上显示了一些状态、统计信息、通知和公告的概览视图,包括:

    CPU 使用率、设备运行时间、客户端连接数量

    Landing Page 浏览状态,公告

    Bulletins从wifipineapple.com获取的最新项目信息

2 Recon侦察

Recon模块采用被动式扫描方式,扫描过程会自动将网卡设置为监听模式,监听周围不同信道上(客户端)发出的各种数据包。能够扫描出SSID、MAC地址、加密方式、是否启用了WPS功能、信道及信号强度等信息,甚至还能扫描出当前未连接任何AP的客户端

从下拉列表为扫描的持续时间,增加扫描时间可以在每个信道上看到更多潜在的流量,选中“Continuous”框将启用正在进行的扫描。每隔一段时间进行持续扫描,并更新扫描结果列表,直到扫描停止

扫描结果将显示在表格视图中

3.png

未关联的客户端仅显示 MAC 地址。这些客户端具有活动无线电,但不与接入点关联

4.png

单击SSID和MAC地址旁的下拉菜单,会出现如下两张图的菜单,用于 PineAP 模块的 Filter(过滤) 和 Tracking(追踪) 功能,以及进行 Deauth(取消认证洪水) 攻击中发送取消身份验证帧的倍数参数

5.png6.png

需要注意的是,使用 Recon 模块进行扫描将会断开已有的连接
3 Clients客户端

如果在 PineAP 中勾选了 Allow Associations(允许关联),WiFi Pineapple将允许客户端进行连接

已连接的客户端将在“ Clients ”视图中列出它们各自的MAC地址,IP地址,它们已连接的 SSID (如果在PineAP中启用了Log Probes(日志探测) 功能)和主机名

Kick按钮可以从Wi-Fi Pineapple网络中删除客户端

MAC地址和SSID旁边的下拉菜单按钮用于 PineAP 模块的 Filter 和 Tracking 功能

Refresh按钮可以刷新Clients表格视图
4 Filters过滤器

7.png

可以通过客户端MAC地址或SSID来执行过滤。支持“Deny”和“Allow”模式,可以使用Swith按钮进行切换

Client Filtering 客户端过滤

在Deny Mode下,客户端过滤器中列出的具有MAC地址的客户端将无法连接到WiFi Pineapple

在 Allow Mode下,只有客户端过滤器中列出的具有MAC地址的客户端才能连接

进行WI-FI安全测试时,最好使用“Allow Mode”以确保仅针对参与范围内的客户端

SSID Filtering SSID过滤

在Deny Mode下,如果客户端尝试连接到过滤器中列出的SSID,则客户端将无法与WiFi Pineapple关联

在 Allow Mode下,如果过滤器中列出了他们尝试连接的SSID,则客户端只能与WiFi Pineapple关联

SSID可以从与Recon中各自列表相关联的菜单按钮添加到过滤器中,也可以手动添加或删除过滤器中的条目
5 PineAP Pine接入点

PineAP是通过伪造的Probe Response响应包来响应周围的客户端(可能是笔记本、手机、pad等等),让客户端以为周围存在着曾经成功连接过的无线AP,而用来欺骗客户端进行连接我们的Pineapple Nano设备

8.png

Allow Associations 允许关联

此项被勾选时,客户端可以通过任何请求的 SSID连接到Pineapple

禁用时,客户端将不允许被连接。相当于以前的 karma

Log Probes 日志探测

开启后,将记录客户端的探针请求。可以从 Logging 模块里看查看分析

Log Associations 日志关联

开启后,客户端的连接信息将会被记录。可以从 Logging 模块里查看分析

禁用后,连接成功的信息将不被记录,并且不会出现在 Clients 模块的 SSID 一栏里

PineAP Daemon PineAP 守护进程

这个进程必须开启

可以使用 Beacon 响应,捕获 SSIDs 到池里,以及对SSID进行广播

这个设置会作用于 wlan1 ,并且 wlan1 不能用于 Client 模式去桥接外网

Beacon Response Beacon 响应

开启之后,目标 beacons 将会发送给客户端设备,用来响应客户端的 SSID 探针请求

这些 beacons 将不会被广播,而是指定发送给发送了探针请求的客户端设备。这可以防止beacon 被其他设备看见。如果 Allow Associations 启用并且有客户端连接,目标 beacon 响应将持续发送给客户端设备一段时间

Beacon 响应将会使用源 mac 地址设置,并且也会与广播 SSID池特性共享

Beacon 响应间隔将决定发射的频率

Capture SSIDs to Pool 捕获SSID到池中

开启之后,将会把捕捉到的探针请求里的 SSID 保存到 SSID 池中

Broadcast SSID Pool 广播SSID池

开始之后,SSID 池将会按照设定的时间间隔以及源地址、目标地址来广播beacon

SSID 池也可以手动来管理,相当于以前的 Dogma

Source MAC 源Mac地址

默认情况下,是Pineapple wlan0 的 Mac 地址,可以在 Networking 里进行设置

Target MAC 目标Mac地址

默认情况下是广播的 Mac 地址 FF:FF:FF:FF:FF:FF

用于广播帧数据将会被附近的客户端识别,如果设置为某一个固定的 mac 地址,将会对该地址本身进行 PineAP唯一的攻击目标

类似 beacon 响应,只有池中的 SSID 广播会被目标客户端看到

如果使用了 Filters,将更精确的定位到目标设备

Broadcast SSID Pool Interval 指定广播 SSID 的时间间隔

间隔越小,对 CPU 的占用就越高

Beacon Response Interval 指定 beacon 响应的时间间隔

间隔越小,对 CPU 的占用就越高

Save as Default on Boot 保存为启动默认配置

将会把设置保存,并且系统启动时会继续执行

SSID Pool SSID池

当 Capture SSID Pool 功能开启时,将会自动记录捕获到的SSID,也可以手动添加或删除
6 Tracking跟踪

9.png

跟踪功能将按MAC地址连续扫描指定的客户端,并执行可自定义的跟踪脚本

此功能需要启用 PineAP 的 Log Probes 和 Log Associations 中的至少一个选项

可以手动添加客户端,也可以在 Clients 或 Recon 视图中关联的MAC地址使用 PineAP Tracking Add MAC 按钮添加 Mac 地址到此模块中

当客户端被识别时,将会执行自定义脚本
7 Logging日志记录

10.png

Logging模块共记录了 PineAP Log、System Log、Dmesg、Reporting Log四种日志

PineAP Log

如果启用了Log Probes 和 Log Associations其中的一个或全部,则按时间顺序显示PineAP事件。每个事件都包含时间戳,事件类型(探测请求或关联),客户端设备的MAC地址以及设备探测或关联的SSID

可以对结果进行过滤,在按下”Apply Filter”之前,过滤器不会生效,默认情况下,PineAP日志位于/tmp中,重启不会保存

PineAP Log

系统日志,没什么好说的

Dmesg

设备故障的诊断,硬件连接断开等信息

Reporting Log

生成报告日志
8 Reporting报告

11.png

此功能能够以指定的间隔生成报告。报告可以通过电子邮件发送,也可以本地保存在SD卡上

报告内容可选,包括PineAP日志(可以在生成报告后删除),PineAP Site Survey(可指定扫描时间)PineAP 探测和跟踪客户端报告。
9 Networking网络

在 Networking 模块中,可以更改路由,接入点,MAC地址,主机名,并使用WiFi客户端模式连接到接入点

Ro
本文标签:

相关阅读

  • WI-FI渗透利器Pineapple Nano初探

  • admin黑客安全
  • 本文是作为一个新手接触这款产品时使用的一些记录和理解,由于入手时在网上找到的资料有限,翻译成为中文的文档也更是少之又少,没有找到较好的指导文档(也可能姿势不对)。
  • 我的渗透测试信息搜集之道

  • admin黑客安全
  • 前言 前段时间,看了一本书名为《Kali Linux 渗透测试的艺术》,我发现书中第四章信息搜集那部分有些内容不能适应有些内容不能适用国内,这勾起了我想总结一下国内信息搜集的欲望
关键词不能为空
极力推荐

聚合标签