部署rtl88xx驱动/rpcapd,支持wireshark远程抓Wifi包

Kali Linux仅在局域网内做渗透测试略显大材小用,或许搭载飞行器随风远距离渗透更能体现它的初衷(隐蔽性强,或许可以不留痕迹!)。实现这个构想,需要解决一个核心问题:如何捕获远端局域网的网络流量?这个问题可以进一步分解为2个子问题:a.收集远端网络流量;b.回传收集的流量。为了解决这2个子问题,需要2块网卡(飞行器的问题,应该比较好解决):针对子问题a,使用具有Monitor功能的网卡;针对子问题b,使用其他任意类型无线网卡。下文将分类阐述:

解决 a.收集远端网络流量.

可以断言,无线路由已经普及到各家各户。借助无线网卡的monitor功能,可以做到在没有实体接触的情况下,悄无声息的收集每家每户的无线信号(唯一的限制就是信号的强弱)。我使用Kali Linux + ALFA AC1200来收集无线数据(AC1200可以切换到Monitor模式,并支持80211a/b/g/n/ac协议,可以覆盖到市场上无线路由的所有频段)

kali:~$ sudo lsb_release -a
No LSB modules are available.
Distributor ID:	Kali
Description:	Kali GNU/Linux Rolling
Release:	2021.4
Codename:	kali-rolling

kali:~$ uname -a 
Linux kali 5.15.0-kali2-amd64 #1 SMP Debian 5.15.5-2kali2 (2021-12-22) x86_64 GNU/Linux
kali:~$ sudo iw list #ALFA AC1200的参数
Wiphy phy0
	wiphy index: 0
	max # scan SSIDs: 20
	Supported Ciphers:
		* WEP40 (00-0f-ac:1)
		* WEP104 (00-0f-ac:5)
		* TKIP (00-0f-ac:2)
		* CCMP-128 (00-0f-ac:4)
		* GCMP-128 (00-0f-ac:8)
		* GCMP-256 (00-0f-ac:9)
		* CMAC (00-0f-ac:6)
		* GMAC-128 (00-0f-ac:11)
		* GMAC-256 (00-0f-ac:12)
	Available Antennas: TX 0x3 RX 0x3
	Configured Antennas: TX 0x3 RX 0x3
	Supported interface modes:
		 * IBSS
		 * managed
		 * AP
		 * AP/VLAN
		 * monitor #支持monitor模式

Kali Linux并不支持ALFA AC1200,需要下载并编译rtl88xx的源码(ALFA AC1200内部使用rtl8812芯片):

kali:~$ git clone https://github.com/aircrack-ng/rtl8812au.git #下载8812驱动源码
kali:~$ sudo apt-get install build-essential libelf-dev linux-headers-`uname -r` #安装编译驱动时依赖工具
kali:~$ cd rtl8812au && make && make install
kali:~$ sudo insmod 8812au.ko

为了每次开机都自动加载rtl88xx驱动,需要将该模块追加到/etc/modules文件中:

kali:~$ sudo cat 8812au >> /etc/modules

至此,ALFA AC1200已经可以正常工作,并切换到monitor模式:

kali:~$ iwconfig wlan1
wlan1     unassociated  ESSID:""  Nickname:"<WIFI@REALTEK>"
          Mode:Managed  Frequency=2.412 GHz  Access Point: Not-Associated   
#当前wlan1工作在Managed模式(默认工作模式)

kali:~$ sudo ifconfig wlan1 down #关闭wlan1
kali:~$ sudo iwconfig wlan1 mode monitor #切换到monitor模式后,可以捕获到无线包
kali:~$ sudo ifconfig wlan1 up #启用wlan1

kali:~$ iwconfig  wlan1
wlan1     IEEE 802.11b  ESSID:""  Nickname:"<WIFI@REALTEK>"
          Mode:Monitor  Frequency:2.412 GHz  Access Point: Not-Associated 
#当前wlan1工作成功切换到monitor模式(监听模式)

此时打开wireshark并设置捕获接口为wlan1,可以看到流经ALFA无线包:

 

解决 b.回传收集的流量.

随着问题a的解决,新问题b随之诞生:我怎么取回远端wireshark捕获的数据?虽然wireshark可以将数据保存到文件,但是受存储空间限制,我倾向于使用wireshark的远程接口功能来捕获数据。要使能这个功能,需要在Kali Linux上部署rpcapd daemon程序(注:rpcapd只能通过源码编译安装,无法使用apt install安装)。由于rpcapd存在兼容性问题,请从https://github.com/xiaoxiaobian/rpcapd-linux.githttps://github.com/xiaoxiaobian/rpcapd-linux.git获得我部署成功的源码.

编译成功后,在Kali Linux上执行下列命令,开启rpc服务.它将转发Kali linux上wireshark捕获到的数据:

kali$ sudo ./rpcapd -4 -n
[sudo] password for eugene: 
Press CTRL + C to stop the server...

 (注,rpcapd的其他参数,请参考:rpcapd(8) man page | TCPDUMP & LIBPCAP)

现在,从Kali Linux(ip:192.168.0.159)来到Windows(ip:192.168.0.104),模拟在本地windows端获得远端ALFA捕获的数据:依次与邪恶wireshark--捕获--Wireshark捕获接口--输入--管理接口--点击"远程接口":

1).添加远程Kali Linux接口:

2).选择远程接口wlan1:

3).添加后,在Wireshark.捕获接口对话框中可以看到Kali Linux上的ALFA接口:

 4).点击开始捕获,即可看到流经Kali Linux ALFA网卡的无线包:

现在已经完成信息收集过程,就差一台四轴飞行器了

 

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>