Introduction
Avant de commencer ce tutoriel, je dois mentionner que je n’ai pas encore balayé la surface des possibilités qu’offre ce génial petit morceau de matériel ! Pas toute mise en oeuvre du 802,11 Ninja n’auront pas besoin de chaque fonctionnalité unique, donc à l’aide de créativité et imagination tout en s’appuyant sur quels sont les besoins réels du matériel est important et amusant !
Le 802,11 Ninja est un dispositif matériel qui peut être utilisé furtivement pendant un test de pénétration, ou même sur le tableau de bord de votre véhicule pendant un wardrive ou reconnaissance. Il peut être utilisé comme un système de détection d’Intrusion sans fil (Feds), ou même comme un outil de diagnostic réseau simple. Parce que le Raspberry Pi OS (OS Raspbian) est basé sur Linux, nous avons accès à la puissance illimitée que Linux peut offrir aussi bien. Cela inclut Perl, Bash et scripts shell et la Suite Aircrack-ng 802,11 outils de test de pénétration. Celui présenté dans les photos ci-dessus possède également une radio GPS intégrée pour capturer le Point d’accès (AP) / données GPS en utilisant le logiciel WARCARRIER que j’ai écrit tout à l’heure.
L’alternative à ce matériel dédié pourrait être un appareil Android, comme je l’ai aussi écrit WARCARRIER pour Android ainsi (inédit/TBA), mais ce type de 802.11 numérisation (sondage) n’est pas aussi précise, rapide et fiable comme pure RFMON (mode monitor) passive/promiscuité numérisation. Cela est particulièrement vrai lors d’un essai de pénétration. En outre, si cette reconnaissance, il ne serait pas aussi pénible d’avoir un "bras 35 $ alimenté ordinateur Linux" (o ' Reilly) volés durant l’opération qu’un comprimé de 200 $ à 800 $!
802.11 termes du protocole
Ici je vais aborder quelques termes de protocole 802,11 pour ceux, nouveau dans le monde des tests de pénétration du WiFi. Ces termes seront utilisés dans le reste de cette documentation.
Conditions générales :
- AP - point d’accès - routeur sans fil
- 802. 11 - le protocole utilisé par le WiFi pour la gestion des paquets et le transit des données
- MAC Address - adresse de contrôleur - propre à chaque réseau radio ou adaptateur d’accès au média.
- ESSID/SSID - extended service set identificateur - la radiodiffusion nom du point d’accès, par exemple "WiFi gratuit" ou "Linksys"
- BSSID - Basic service set identifier - identifier l’adresse MAC de l’AP
- RFMON - Radio fréquence moniteur Mode - mode pour packet Sniffer avec une radio 802.11
Outils de Suite aircrack-NG :
- Airodump-NG - analyseur de protocole 802.11 - packet sniffing
- Aireplay-NG - injection de paquets dans les 802.11 réseaux
- Airmon-NG - outil pour mettre l’adaptateur/radio 802.11 en mode de RFMON
- Airbase-NG - outil pour créer un point d’accès en utilisant un simple adaptateur/radio 802.11
Comment
Dans ce tutoriel, nous couvrirons brièvement les sujets suivants,
- Montage d’un adaptateur ALFA 802.11 et Raspberry Pi (B) dans un châssis
- Câblage des LEDs et les boutons de sortie et d’entrée des broches GPIO sur la facture pro forma de framboise
- Écriture de scripts qui initialisent les broches GPIO pour e/s en OS Raspbian
- Linux (OS (Debian pour ARM) Raspbian)
- Scripts de démarrage
- Comment contrôler les LEDs
- Comment lire les touches
- La Suite Aircrack-NG
- dé-authentification de masse pour obtenir les paquets du protocole WPA sensibles qui peuvent être utilisés pour éventuellement récupérer mot de passe de la client-cible WPA2 lors d’un essai de pénétration.
- Airodump-NG pour capturer les 802,11 paquets
- Alternative de Perl à Airodump-NG pour petits écrans LCD
- Et enfin davantage de lecture environ 802.11 hacking, Linux et Perl et bien plus encore.
Configuration matérielle requise
Ce didacticiel requiert le matériel suivant (c’est ce que j’avais l’habitude de toute façon, pièces peuvent être remplacés)
- Boîte de crayons Advantus Super Stacker (J’utilise le même châssis dans mon)
- Raspberry Pi B (j’ai utilisé ce kit de RadioShack)
- Perl est installé
- WARCARRIER et Aircrack-NG Suite installé
- Batterie rechargeable (Chargeur USB) pour la portabilité.
- Femelle vers mâle Jumper cables (qui vont des broches GPIO à LEDs et les boutons)
- ALFA 802. 11 b/g/n adaptateur (Pilote RTL8187 compatible)
- Antenne panneau pour les tests de pénétration
- Antenne dipôle pour la reconnaissance et wardriving (on vient habituellement avec l’adaptateur ALFA) plus le dBi, le mieux pour des résultats plus précis lors de l’utilisation du logiciel WARCARRIER pour enregistrer des données GPS et APs.
- Unité de GPS GlobalSat BU-353 - pour recueillir des données GPS pendant wardriving avec le logiciel WARCARRIER - ce peut-être partie ne devrait pas être remplacé, mais dans l’affirmative, le logiciel WARCARRIER que j’ai écrit fonctionne avec un périphérique de sortie NMEA. Tant que les données NMEA peuvent être obtenues à l’aide de l’utilitaire GPSd « gpspipe » avec le "-w" argument, il devrait fonctionner correctement.
- Ubertooth Un - pour 802.15 Bluetooth analyse de spectre à l’aide du logiciel WARCARRIER
- Outil Dremel - pour le perçage des trous et tailler les fentes de plastique pour les ports de carte, USB A et micro SD, antenne GPS, etc..
- Composants à l’état solide
- Poussoir momentané
- LED
- Pieds en caoutchouc - pour la prise en charge des composants internes et pied d’appareil sur le fond.
Encore une fois, pas toutes les implémentations sera le même, je suis sûr. Il suffit de se lever et courir avec l’une seule carte WiFi et Airodump-NG est toujours un plaisir seul petit projet !