WiFi pineapple 操作指南

0x00 简介

WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器(俗称大菠萝),里面有许多内置的模块,给我们提供一些无线安全测试的方法。本文主要讲大菠萝的配置和使用。

0x01 配置

web管理界面的的登陆 http://172.16.42.1:1471/ 复制到浏览器,打开之前要先连接设备开启的无线网Pineapple_4455

设置密码 此密码为web和ssh登陆密码;SSID是设置wifi的名字,输入密码,点Complete Setup初始设置完成

点击netwoking,scan扫描附近网络,连接,这样刚才设置的Free-WiFi就可以上网了

Recon模块

Recon模块采用被动式扫描方式,扫描过程会自动将网卡设置为监听模式,监听周围不同信道上的(客户端)发出的各种数据包。

Recon能够扫描出SSID、MAC地址、加密方式、是否启用了WPS功能、信道及信号强度等信息,Recon甚至还能扫描出当前未连接任何AP的客户端。

在执行扫描操作时,只需要按照预设的扫描时间(如15s、30s、60s…)等,点击“Scan”即可一键式启动。如果勾选“Continuous”的话,扫描将会持续进行,即不停地向周围进行探测并将结果显示出来。

Logging模块


上图是PineAP模块在Logging中对日志进行Filter,例如可以进行去重、刷新、删除、下载等操作,还支持根据SSID或MAC地址功能进行过滤。

总的来说,WiFi Pineapple Nano的Logging模块比较简单,主要是用来过滤查询PineAP模块的日志。

PineAP模块

启PineAP功能需要点击图中“Switch”按钮,使其“Enable”,然后勾选上面三个选项“Allow Associations”、“Log Probes”、“Log Associations”,再勾选下面“Beacon Response”选项,再将Beacon Response Interval的模式选择为“Normal或Aggressive”,最后Save一下即可。

  • Allow Associations:启用后允许(接受)所有周围客户端的探测或连接请求,通常是配合Filters模块进行过滤时候来用,一般情况下我们都是Allow

  • Log Probes、Log Associations:一个是记录周围客户端对Pineapple Nano的请求日志,另一个是客户端与Pineapple Nano的连接日志,这些日志信息记录在Logging模块中,方便我们进行查询。

  • Beacon Response:启用后即模拟真实的无线AP来响应那些周围的对Pineapple Nano发出Probe Request请求的客户端。

  • Beacon Response Interval:是用来选择Beacon Response响应包的发送速率,一般是NormalAggressive,需要注意的是Aggressive模式将消耗更多的cpu资源。

在点击Save后,就启用了PineAP的功能,过一会我们就可以在Clients中查看周围有哪些客户端以及它们曾经都连接过那些AP了。

0x03 插件

DWall

DWall,俗称绵羊墙。当目标连接到大菠萝广播的热点之后,可以显示 HTTP URLs, Cookies, POST DATA,还有实时展示客户端的图片。如果不小心连接到黑客广播的热点,后果将不堪设想。
具体操作如下所示:

下载模块-->enable-->start listening

这样就开始监听了
等待目标连接,接收数据

可以看到,获取到了用户的一些流量信息

Occupineapple

Occupineapple 是一个干扰模块,能够在周围生成各种随机或者自定义的SSID,设置发送数据包的速度和产生的wifi类型,名字。settings的内容控制攻击产生的威力和形式。

editor的内容可以让我们自定义生成的SSID名字

点击start开始攻击后产生的效果如图所示

这种攻击更多情况下是在恶搞或散布一些广告

DNSspoof+Evil Portal

DNSspoof是用来进行dns欺骗用的,Evil Portal是用来管理认证页面的,当Evil Portal单独使用时连接wifi会弹出认证窗口。这两个模块在一起使用会起到修改主页的作用。
使用时首先下载DNSSpoof,修改Landing page为自定义的内容,点击start

然后下载Evil Portal并点击start

然后再访问其他页面,发现主页已经改成了自己自定义的页面

Deauth

Deauth攻击,是无线网络拒绝服务攻击的一种形式。它旨在对菠萝附近接入到其他AP的客户端进行认证攻击 。

具体攻击步骤如下图所示

把要攻击的对象加入黑名单,设置频率和信道,然后save并开始攻击。

Tcpdump

tcpdump可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来去掉无用的信息,是一款非常高级的网络数据分析工具。

  • Interface 为需要监听的端口
  • Verbose 对应 -v 选项,代表输出报文信息的详细程度
  • Resolve 对应 -n 选项,不将主机名转换为IP地址,以及不进行端口名称的转换
  • Timestamp 对应 -t 选项,指定是否输出时间戳或时间戳格式

输出结果如上图所示,有请求头和相关的流量信息。


   Reprint policy


《WiFi pineapple 操作指南》 by xiao is licensed under a Creative Commons Attribution 4.0 International License
 Previous
Apache Shiro Java反序列化漏洞复现-踩坑记录 Apache Shiro Java反序列化漏洞复现-踩坑记录
简介这个漏洞属于java反序列化漏洞的一种,shiro是java的一个开发框架,能够快速的搭建好应用程序的环境。 影响版本Apache Shiro <= 1.2.4 环境搭建制作war包首先,需要获取 Apache Shiro 存在漏
2019-09-25 xiao
Next 
域渗透详解 域渗透详解
什么是域?将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域,域是组织与存储资源的核心管理单元,在域中,至少有一台域控制器,域控制器中保存着整个域的用户帐号和安全数据库。 域的优点1.权限管理集中,管理成本低
2019-09-06 xiao
  TOC