FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序把安全装进口袋
ssh或者其他方式登陆openwrt的终端模式,
抓包命令大概这几条,
-vv显示状态显示抓了几条呀都什么数据之类的。
-i指定网卡,比如wlan0wifi,eth0有线网卡,br-lan一般都是指lan的网桥就是包括wifi和lan部分。
-s0:不限制包的长度,也是抓取完整的包。
host:抓取指定ip的数据包
tcp:当然就是tcp包啦。
-w文件路径:保存抓到的数据包到指定文件这里方便后期导出来到wireshark里分析哈哈。
ios系统是支持直接抓包,但是有个前提条件:必须用macos,或许是我没找到windows和linux下的对应工具吧。
在界面里就能看到手机变成的虚拟网卡啦,用它进行抓包就好了。
硬件:笔记本最好有两张网卡,不管无限还是有线吧!
操作系统:kali
需要安装的程序:apt-getinstallbridge-utilshostapddnsmasq
笔记本电脑有线网卡接入网络,无线网卡释放信号做ap用,iot设备连接到wifi后通过笔记本电脑nat到路由器上,
这样能进行很多操作,可能有大佬要说,这个方式和用路由器又啥区别,其实没啥区别。只是burpsuite用的比较方便,我能把更多精力放在其他工作上。
ifconfigwlan0up
rfkilllist看下wlan0是否被blocked如果被用rfkilllistall
修改hostapd.conf(/etc/hostapd/hostapd.conf)
interface=wlan0#无线设备名称,基本都是wlan0,可用iwconfig命令查看
#使用的网桥名称,如果是用DHCP+NAT方式可忽略此行
#bridge=br0
#hostapd0.6.8或者更高版本唯一选择
driver=nl80211
#终端看到的wifi名称,请自行修改
ssid=iot
#指明要选用的无线传输协议,这里表示使用802.11g
hw_mode=g
#802.11b/g都至多只有三条互不干扰的信道,即1,6,11,一般填这三个其中一个
channel=1
#验证身份的算法,1表示只支持wpa,2表示只支持wep,3表示两者都支持,wep已经被淘汰了,请不要使用。
auth_algs=1
#wpa加密方式,1代表支持wpa,2代表支持wap2,3代表两者都支持。
wpa=1
#wifi密码,请自行修改
wpa_passphrase=12345678
#对所有用户进行同样的认证,不进行单独的认证,如果需要,请设置为WPA-EAP。
wpa_key_mgmt=WPA-PSK
#控制支持加密数据的秘钥,CCMP比TKIP更强
wpa_pairwise=CCMP
启动ap:
hostapd/etc/hostapd/hostapd.conf
这个时候能在手机看到iot这个ssid
能连上但是获取不到ip地址
这里为啥要开启网桥,我的想法是反正都要配置环境了,我就把usb有线网卡和wifi都配置好,毕竟还是有的设备是通过网线上网哈哈。
brctladdbrbr-lan//创建一个网桥名字叫br-lan
brctladdifbr-laneth1//这个是我的usb网卡,大家不需要可以不加
brctladdifbr-lanwlan0//把无线网卡加入br-lan
ipaddradd10.8.8.1/24devbr-lan
这里需要配置dnsmasq
编辑/etc/dnsmasq.conf
listen-address=10.8.8.1#网桥br-lan的IP
interface=br-lan
bind-interfaces
#这个是重要的东西,设置dhcp的ip发配range,就是你的dhcp服务器分配多少个ip出来,ip的范围从哪里到哪里,默认是c类网段,
dhcp-range=10.8.8.100,10.8.8.200,12h
dhcp-option=6,144.144.144.144,8.8.4.4#6-->设置DNS服务器地址选项
port=5353#设置端口
使用servicednsmasqrestart重启服务
这时手机连接热点iot试试看是否能正常获取ip地址,这时手机还不能上网哦。
sysctl-wnet.ipv4.ip_forward=1
iptables-PFORWARDACCEPT
iptables-tnat-APOSTROUTING-oeth0-jMASQUERADE
到这一步用手机测试通过iot这个wifi是否能正常上网。
这里的ip根据你自己的实际ip来写
这里说明下:这里不用在手机的wifi设置里设置代理了,因为上面已经通过iptables的命令做了指定端口的代理,只要是在iot这个wifi网络下都是走代理的
下面这一步比之前的多一个勾选ForceuseofTLS这个步骤。
一样的方式测试下是否能抓到数据包。
出现这个页面是因为证书没导入。
这里说下新版本的ios证书导入方式,打开burpsuite的证书下载界面:我这里是开192.168.2.107:8080就出现了。
这样就装好证书了,但是打开证书信任,新版本的ios藏在比较深的地方: