改密保神器:KaliRouter装置与运用全攻略

访客4年前黑客文章693

KaliRouter可以将你的Kali Linux设备变成一台路由器,你将不仅可以记录下一切的 *** 流量(Wireshark),并且还可以将HTTP和HTTPS流量发送至一个阻拦署理,例如BurpSuite等等。


装置


我们会将Kali Linux配备成一台署理型路由器,联接至这台“路由器”的客户端(例如嵌入式设备和手机App)都可以正常进行 *** 通讯,可是其间的某些数据包将会被我们的Kali Linux设备所阻拦并运用Wireshark进行监控,偏重定向至署理服务器。Kali Linux设备以及BurpSuite都将以通明署理的方式运转,客户端不会感受到它们的存在。整个运转架构如下图所示:

在配备我们的Kali Linux之前,我们需求配备VMWare和 *** 接口。

1. 我们在VMWare中运转Kali Linux,并将 *** 改为桥接形式,这样可以让Kali Linux直接链接到 *** 之中,而被监控的设备(运用程序或手机)相同可以正常联接至 *** 。

2. 我们需求联接两个适配器(以太网 :goto_0和WiFi),并给Kali分配USB适配器,我们挑选运用的是Ethernet LAN Network Adapter ASIX AX88179和Atheros UB91C USB无线适配器。其实你可以运用任何一款Linux兼容的USB无线网卡,只需它支撑稠浊形式即可。


将Kali Linux配备成路由器


我们的Kali Linux设备会将USB *** 接口的流量路由到Kali自己的 *** 联接,创立路由器的办法如下。

开端配备之前,我们需求先检查本机的 *** 接口。我们可以运用指令ifconfig检查刺进USB适配器之前和之后的设备情况。

1 $ ifconfig -a

我们的以太网适配器一般会是eth1,而WiFi适配器一般是wlan0。

我们需求配备network-manager服务,告知该服务我们会将适配器的MAC地址添加到/etc/NetworkManager/NetworkManager.conf文件的unmanaged-devices参数之中,并接收我们自己添加的接口。

1 [keyfile] unmanaged-devices=mac:d8:eb:97:b6:ce:12;mac:56:6b:a2:90:c4:b9

接下来,重启 *** 服务,这样设备会进入“无办理”情况。

1 $ /etc/init.d/networking restart


 

以太网配备


在创立监听 *** 之前,我们需求挑选一个适宜的 *** 地址和子网掩码。我们这儿要挑选一个与Kali地点 *** IP规模(eth0)不同的地址空间,以此来保证受监控设备的IP地址不会跟我们的监控 *** 发生冲突。在我们的配备环境中,我们挑选的是172.16.0.0/12。

由于我们需求让我们的无线 *** 和有线 *** 处于同一 *** 中,我们挑选运用bridge-utils东西在这两者之间建立一个桥梁。

1 $ apt-get install bridge-utils

接下来,删去任何分配给有线 *** 接口(eth1)的IP地址。

1 $ ip addr flush dev eth1

创立一个名为br0的桥接接口。

1 $ brctl addbr br0

将我们的有线接口eth1添加到桥接接口br0。

1 $ brctl addif br0 eth1

接下来,敞开桥接接口br0。

1 $ ip link set dev br0 up

根据我们挑选的0x01 symfonos1IP地址空间,给这个br0接口分配一个IP地址。由于它的功用是作为被监控设备的网关,所以我们挑选172.16.0.1。

1 $ ip addr add 172.16.0.1/12 dev br0


 

Wi-Fi数据链路层


配备好以太网接口之后,运用hostapd程序创立一个无线接入点。运用apt-get指令装置hostapd(关于hostapd的运用和配备信息,请参阅【这份文档】):

1 $ apt-get install&nbsp

运用新版电脑管家-东西箱-DNS优选功用,检验并启用119.29.29.29

;hostapd

然后运用下列信息创立配备文件hostapd.conf:


改密保神器:KaliRouter装置与运用全攻略
1 # create a wireless network with this interface; change it if your wireless card is not wlan0 interface=wlan0 # change this if a different bridge interface was chosen bridge=br0 # the name of our wireless network ssid=Monitor-Network # Change the passphrase to something you like wpa_passphrase=Monitor-Network # the driver used driver=nl80211 auth_algs=3 # the wireless channel we listen on. channel=7 driver=nl80211 # the mode we use (g) hw_mode=g # we don't log logger_stdout=-1 logger_stdout_level=2 max_num_sta=5 rsn_pairwise=CCMP wpa=2 wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP CCMP

创立完无线接口wlan0之后,我们要启用无线接入点:

1 $ ip link set dev wlan0 up

接下来,让hostapd程序敞开监控 *** :

1 $ hostapd ./hostapd.conf -B


 

*** 配备


配备好无线和有线 *** 之后,我们要敞开内核选项以支撑IP转发功用,然后配备iptables将一切的 *** 数据包转发至该接口。

1 $ sysctl -w net.ipv4.ip_forward=1 $ iptables -P FORWARD ACCEPT $ iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


 

*** 服务


我们运用dn *** asq来作为我们的DNS和DHCP服务器。运用下列指令装置dsnmasq:

1 $ apt-get install dn *** asq

然后运用下列信息创立并配备dn *** asq.conf文件:

1 # listen to this interface; change it if a different bridge name was chosen interface=br0 # give IP addresses, lease is valid for 8 hours dhcp-range=172.16.0.10,172.31.255.254,8h # router dhcp-option=3,172.16.0.1 # dns server dhcp-option=6,172.16.0.1 # upstream DNS server server=8.8.8.8 log-queries log-dhcp  # include addresses address=/attacker.com/172.16.0.1

配备完结之后,我们需求重启dn *** asq看护进程:

1 $ service dn *** asq restart


 

嗅探并阻拦流量


在我们的监控 *** 中一切设备的 *** 流量都是经过桥接接口br0传递的,我们可以直接经过wireshark来嗅探该接口的 *** 流量。我们这儿挑选运用tshark,它适当所以指令行界面的wireshark。接下来,我们将监听接口br0,并将一切监听到的流量数据写入到一份文件中(output.pcap)。

1 $ tshark -i br0 -w ./output.pcap -P

一般来说,我们还需求阻拦流量,因而我们还需求设置一些iptables规矩来将HTTP/1.1和HTTPS流量重定向到我们的阻拦署理(BurpSuite)。关于其他协议的设置办法,请参阅这份【文档】。

之一条规矩将会阻拦端口80和443的一切tcp包(HTTP和HTTPS),并将数据发送给BurpSuite。

1 $ iptables -t nat -A PREROUTING -i br0 -p tcp --dport 80 -j DNAT --to-destination burpip:burp_http_port $ iptables -t nat -A PREROUTING -i br0 -p tcp --dport 443 -j DNAT --to-destination burpip:burp_https_port

第二条规矩将保证呼应信息在发送到客户端之前先经过我们的Kali Linux。

1 这是rootkit的检测示例。假设Shadow-box检测到rootkit,则Shadow-box会写入有关rootkit侵犯的内核日志消息。 $ iptables -t nat -A POSTROUTING -o eth0 -s 172.16.0.0/12 -d burpip -j MASQUERADE

第三条规矩其实并不是有必要的,这条规矩将保证Kali路由可以正确地将数据包发送给BurpSuite。

1 $ iptables -A FORWARD -s 172.16.0.0/12 -d burpip -i br0 -o eth0 -p tcp --dport burp_http_port -j ACCEPT $ iptables -A FORWARD -s 172.16.0.0/12 -d burpip -i br0 -o eth0 -p tcp --dport burp_https_port -j ACCEPT

接下来,我们要将BurpSuite配备成一个通明署理。翻开BurpSuite,点击Proxy标签,然后挑选Options菜单,然后点击Add按钮。

关于HTTP流量,我们要给BurpSuite绑定80端口,然后勾选All interfaces选项。

接下来我们跳转到Request handling标签页,然后勾选Support invisible proxying选项。这一步操作是有必要的,勾选之后客户端将不会感受到BurpSuite的存在。

关于HTTPS流量,我们需求给BurpSuite绑定端口443,然后勾选All interfaces。

然后点击Request handling标签,依照如下图所示的办法进行设置。


主动化


为了便利起见,我们应该尽可能地完成主动化。你可以在我的GitHub主页找到相关的配备文件以及脚本。

首要,从github获取Kalirouter的项目源码:

1 $ git clone https://github.com/koenbuyens/kalirouter.git

装置相关的依靠组件:

1 apt-get install dn *** asq hostapd bridge-utils

刺进USB适配器,然后运用指令iptables -a找出适配器的姓名和MAC地址。

告知network-manager服务我们将经过添加适配器MAC地址来接收相关接口,并运转指令/etc/init.d/networking restart来重启 *** 服务。/etc/NetworkManager/NetworkManager.conf文件的修正内容如下所示。

1 [keyfile] unmanaged-devices=mac:d8:eb:97:b6:ce:12;mac:56:6b:a2:90:c4:b9

修正hostapd.conf文件,将其指向正确的无线 *** 接口(默以为wlan0)。

修正monitor.sh脚本中的接口变量,将其指向正确的接口。其间的WIRELESS_MONITOR_INTERFACE, WIRED_MONITOR_INTERFACE和 INTERNET_INTERFACE别离对应的是USB无线网卡、USB有线网卡和Kali的VMWare接口。默以为wlan0、eth1和eth0。

修正monitor.sh脚本中的署理变量,将其指向BurpSuite的IP地址以及端口,其间PROXYBOX, PROXYBOX_HTTP_PORT和 PROXYBOX_HTTPS_PORT别离对应的是IP地址、HTTP端口和HTTPS端口,默以为172.16.0.1、80和443。

运转下列指令履行脚本文件:

1 $ ./monitor.sh

输出数据保存在dumps/output.pcap文件中,你可以经过按下Ctrl+C来中止监控 *** 流量。

阻拦嵌入式设备、移动运用和Windows运用程序的通讯数据

运转了我们的监控脚本之后,我们就可以开端监控方针设备的 *** 流量了。


嵌入式设备


我们用一台嵌入式设备联接到了我们的监控 *** 中,然后让设备开端正常运转。如下图所示,我们的嵌入式设备(10.0.0.38)正在经过UDP与一个内网移动运用进行通讯(192.168.1.230)。


移动运用


在开端监控移动运用之前,我们有必要先设置好相关的信赖证书。

1. 经过点击Proxy标签页中的Import/export CA certificate选项导出BurpSuite证书。

2. 经过挑选Certificate in DER format选项将证书导出为DER文件。

关于安卓端运用来说,我们先要添加信赖证书。

1. 进入安卓系统的安全设置中。

2. 然后从SD卡装置证书。

3. 挑选证书。

4. 命名证书。

导入证书之后,我们就可以开端监听运用程序的 *** 数据了。

1. 让移动设备联接到我们的监控 *** 之中,暗码是我们在hostapd配备文件中设置的暗码。

2. 然后运转运用程序,下面给出的比如是Amtrak运用程序。

3. 我们可以在BurpSuite中看到监听到的安卓运用HTTPS流量。

4. 我们可以观察到wireshark记录下的一切的流量(图例为Facebook App)。


Windows运用程序


1.让我们的Windows设备联接到我们的监控 *** 之中。

2. 导入Windows证书,具体过程请参阅这份【文档】。

3. 敞开需求监控的运用程序,我们这儿直接挑选Web浏览器。

4. BurpSuite和Wireshark都将接收到一切的 *** 流量。


总结


Kalirouter可以协助我们将Kali Linux设备转换成一个可以阻拦 *** 流量的署理路由器,对该项目感兴趣的同学可以访问Kalirouter的GitHub主页获取具体信息【传送门】。注:同学们还可以在树莓派上运用Kalirouter。


参阅资料


https://www.psattack.com/articles/20160410/setting-up-a-wireless-access-point-in-kali/ 

https://cybergibbons.com/security-2/quick-and-easy-fake-wifi-access-point-in-kali/ 

https://ubuntuforums.org/showthread.php?t=716192 

https://help.ubuntu.com/community/NetworkConnectionBridge 

https://wiki.archlinux.org/index.php/Internet_sharing#Configuration 

https://wiki.archlinux.org/index.php/software_access_point#Bridge_setup 

https://wiki.debian.org/BridgeNetworkConnections#Manual_bridge_setup 

https://help.ubuntu.com/lts/serverguide/network-configuration.html 

http://www.tldp.org/HOWTO/TransparentProxy-6.html 

改密保神器:KaliRouter装置与运用全攻略

}import android.webkit.JavascriptInterface;+----+---------
改密保神器
---+-----------+-------------+KaliRouter安装与使用全指南

改密保神器检查Bash进程是否翻开了终端设备,是否有主动对外联接。PPID Spoofing运用DLL注入绕过受控文件夹访问保护准备环境

和许多IoT配备,特别是一些婴儿监督器运用硬编码凭证(无法改动用户名和暗码),这可以会引起他们遭到黑客侵犯侵犯。微软将Arbitrary Code Guard(ACG)作为一个可选功用添加进了Windows操作系统中,它可以用来检测和防止下列情况的出现:HTTP bashe改密保神器

frida脚本: 在这儿下载,或许这儿

接着,关键来了。windows7 x64 : 192.168.1.140

您可以在缝隙运用进程中运用上述的宏,或许运用IDA来定位跳转到位于“IrpDeviceIoCtlHandler”例程的栈溢出IOCTL代码/*VBS战略加载KaliRouter安装与使用全指南

改密保神器mkdir backup8. 将用户输入的暗码提供给原始的暗码输入窗口;该模版中各个键名的具体含义请参见上图.其间{18E78D31-BBCC-4e6f-A21D-0A15BBC62D49}这个称谓我们可以根据需求替
KaliRouter安装与使用全指南
换成任意字符串。

[加载RBCEntry.dll的指令行]

invoke-virtual {p0, v2, v3},

改密保神器

Cellebrite,一家独特的公司?g. 207 - 翻开“Windows 防火墙特色”

chkrootkit

return res.split()[0]KaliRouter安装与使用全指南

0×01 菜刀简介 try:

安全配备简略配备:1. 匿名账户运用默许的IUSR。


本文标题:改密保神器:KaliRouter装置与运用全攻略

相关文章

泰迪不服从主人怎样训练(泰迪犬日常训练方法

泰迪不服从主人怎样训练(泰迪犬日常训练方法

养了一只心水的小小泰迪 可小家伙偏偏不听你话 你说上不上火,上不上火!!! 今天小编来传授你训练泰迪的听话的方法 要取经的童鞋赶快来学习~ 1.教它定点嘘嘘 人有三急,狗都是。狗狗一般在饭...

边塞诗大全(100首边塞诗)

边塞诗大全(100首边塞诗) 1、出塞 (唐) 王昌龄 秦时明月汉时关, 万里长征人未还。 但使龙城飞将在, 不教胡马度阴山。 2、使至塞上 (唐)王维 单车欲问边,属国过居延。征蓬出汉塞...

意外险品种多少钱,短期人身意外险品种

  本人想给本身买一份人身意外险,短期的,大提要几多钱。本人想给本身买一。   意外险即意外伤害保险,是指以意外伤害而致身故或残疾为给用度付保险金条件的人身保险。意外伤害是指外来的,突发的,非本意的,...

战地记者洪炉去世怎么回事 战地记者洪炉个人资料去世原因曝光

11月23日,记者从洪炉亲友处获悉,战地记者洪炉11月21日下午4时41分,在北京306医院因病去世,享年88岁。定于11月27日上午10时在北京八宝山殡仪馆举行告别仪式。 1952年,洪炉以志愿军...

联大主席赞扬中国对联台湾艺人六月合国和对多边主义的支持

  当地时间1日,第75届联合国大会主席博兹克尔向中国常驻联合国代表团发来贺词,赞扬中国对联合国、对多边主义的支持,祝福中国人民国庆节快乐。   博兹克尔在贺词中高度评价中国的发展成就以及中国对联合...

黑客使用电脑配置要求

如果你做黑客用的不玩游戏,显卡换了,集成足够。在你基础上我帮你修改了一下。CPU不修改。散热器用超频三红海省去显卡的显卡的钱可以把内存加到4G。 无★为2009-04-0610学习黑客技术,电脑的配置...