KaliRouter可以将你的Kali Linux设备变成一台路由器,你将不仅可以记录下一切的 *** 流量(Wireshark),并且还可以将HTTP和HTTPS流量发送至一个阻拦署理,例如BurpSuite等等。
装置
我们会将Kali Linux配备成一台署理型路由器,联接至这台“路由器”的客户端(例如嵌入式设备和手机App)都可以正常进行 *** 通讯,可是其间的某些数据包将会被我们的Kali Linux设备所阻拦并运用Wireshark进行监控,偏重定向至署理服务器。Kali Linux设备以及BurpSuite都将以通明署理的方式运转,客户端不会感受到它们的存在。整个运转架构如下图所示:
在配备我们的Kali Linux之前,我们需求配备VMWare和 *** 接口。
1. 我们在VMWare中运转Kali Linux,并将 *** 改为桥接形式,这样可以让Kali Linux直接链接到 *** 之中,而被监控的设备(运用程序或手机)相同可以正常联接至 *** 。
2. 我们需求联接两个适配器(以太网 :goto_0和WiFi),并给Kali分配USB适配器,我们挑选运用的是Ethernet LAN Network Adapter ASIX AX88179和Atheros UB91C USB无线适配器。其实你可以运用任何一款Linux兼容的USB无线网卡,只需它支撑稠浊形式即可。
将Kali Linux配备成路由器
我们的Kali Linux设备会将USB *** 接口的流量路由到Kali自己的 *** 联接,创立路由器的办法如下。
开端配备之前,我们需求先检查本机的 *** 接口。我们可以运用指令ifconfig检查刺进USB适配器之前和之后的设备情况。
1 $ ifconfig -a
我们的以太网适配器一般会是eth1,而WiFi适配器一般是wlan0。
我们需求配备network-manager服务,告知该服务我们会将适配器的MAC地址添加到/etc/NetworkManager/NetworkManager.conf文件的unmanaged-devices参数之中,并接收我们自己添加的接口。
1 [keyfile] unmanaged-devices=mac:d8:eb:97:b6:ce:12;mac:56:6b:a2:90:c4:b9
接下来,重启 *** 服务,这样设备会进入“无办理”情况。
1 $ /etc/init.d/networking restart
以太网配备
在创立监听 *** 之前,我们需求挑选一个适宜的 *** 地址和子网掩码。我们这儿要挑选一个与Kali地点 *** IP规模(eth0)不同的地址空间,以此来保证受监控设备的IP地址不会跟我们的监控 *** 发生冲突。在我们的配备环境中,我们挑选的是172.16.0.0/12。
由于我们需求让我们的无线 *** 和有线 *** 处于同一 *** 中,我们挑选运用bridge-utils东西在这两者之间建立一个桥梁。
1 $ apt-get install bridge-utils
接下来,删去任何分配给有线 *** 接口(eth1)的IP地址。
1 $ ip addr flush dev eth1
创立一个名为br0的桥接接口。
1 $ brctl addbr br0
将我们的有线接口eth1添加到桥接接口br0。
1 $ brctl addif br0 eth1
接下来,敞开桥接接口br0。
1 $ ip link set dev br0 up
根据我们挑选的0x01 symfonos1IP地址空间,给这个br0接口分配一个IP地址。由于它的功用是作为被监控设备的网关,所以我们挑选172.16.0.1。
1 $ ip addr add 172.16.0.1/12 dev br0
Wi-Fi数据链路层
配备好以太网接口之后,运用hostapd程序创立一个无线接入点。运用apt-get指令装置hostapd(关于hostapd的运用和配备信息,请参阅【这份文档】):
1 运用新版电脑管家-东西箱-DNS优选功用,检验并启用119.29.29.29$ apt-get install 
然后运用下列信息创立配备文件hostapd.conf:
1 # create a wireless network with this interface; change it if your wireless card is not wlan0 interface=wlan0 # change this if a different bridge interface was chosen bridge=br0 # the name of our wireless network ssid=Monitor-Network # Change the passphrase to something you like wpa_passphrase=Monitor-Network # the driver used driver=nl80211 auth_algs=3 # the wireless channel we listen on. channel=7 driver=nl80211 # the mode we use (g) hw_mode=g # we don't log logger_stdout=-1 logger_stdout_level=2 max_num_sta=5 rsn_pairwise=CCMP wpa=2 wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP CCMP
创立完无线接口wlan0之后,我们要启用无线接入点:
1 $ ip link set dev wlan0 up
接下来,让hostapd程序敞开监控 *** :
1 $ hostapd ./hostapd.conf -B
*** 配备
配备好无线和有线 *** 之后,我们要敞开内核选项以支撑IP转发功用,然后配备iptables将一切的 *** 数据包转发至该接口。
1 $ sysctl -w net.ipv4.ip_forward=1 $ iptables -P FORWARD ACCEPT $ iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
*** 服务
我们运用dn *** asq来作为我们的DNS和DHCP服务器。运用下列指令装置dsnmasq:
1 $ apt-get install dn *** asq
然后运用下列信息创立并配备dn *** asq.conf文件:
1 # listen to this interface; change it if a different bridge name was chosen interface=br0 # give IP addresses, lease is valid for 8 hours dhcp-range=172.16.0.10,172.31.255.254,8h # router dhcp-option=3,172.16.0.1 # dns server dhcp-option=6,172.16.0.1 # upstream DNS server server=8.8.8.8 log-queries log-dhcp # include addresses address=/attacker.com/172.16.0.1
配备完结之后,我们需求重启dn *** asq看护进程:
1 $ service dn *** asq restart
嗅探并阻拦流量
在我们的监控 *** 中一切设备的 *** 流量都是经过桥接接口br0传递的,我们可以直接经过wireshark来嗅探该接口的 *** 流量。我们这儿挑选运用tshark,它适当所以指令行界面的wireshark。接下来,我们将监听接口br0,并将一切监听到的流量数据写入到一份文件中(output.pcap)。
1 $ tshark -i br0 -w ./output.pcap -P
一般来说,我们还需求阻拦流量,因而我们还需求设置一些iptables规矩来将HTTP/1.1和HTTPS流量重定向到我们的阻拦署理(BurpSuite)。关于其他协议的设置办法,请参阅这份【文档】。
之一条规矩将会阻拦端口80和443的一切tcp包(HTTP和HTTPS),并将数据发送给BurpSuite。
1 $ iptables -t nat -A PREROUTING -i br0 -p tcp --dport 80 -j DNAT --to-destination burpip:burp_http_port $ iptables -t nat -A PREROUTING -i br0 -p tcp --dport 443 -j DNAT --to-destination burpip:burp_https_port
第二条规矩将保证呼应信息在发送到客户端之前先经过我们的Kali Linux。
1 这是rootkit的检测示例。假设Shadow-box检测到rootkit,则Shadow-box会写入有关rootkit侵犯的内核日志消息。 $ iptables -t nat -A POSTROUTING -o eth0 -s 172.16.0.0/12 -d burpip -j MASQUERADE
第三条规矩其实并不是有必要的,这条规矩将保证Kali路由可以正确地将数据包发送给BurpSuite。
1 $ iptables -A FORWARD -s 172.16.0.0/12 -d burpip -i br0 -o eth0 -p tcp --dport burp_http_port -j ACCEPT $ iptables -A FORWARD -s 172.16.0.0/12 -d burpip -i br0 -o eth0 -p tcp --dport burp_https_port -j ACCEPT
接下来,我们要将BurpSuite配备成一个通明署理。翻开BurpSuite,点击Proxy标签,然后挑选Options菜单,然后点击Add按钮。
关于HTTP流量,我们要给BurpSuite绑定80端口,然后勾选All interfaces选项。
接下来我们跳转到Request handling标签页,然后勾选Support invisible proxying选项。这一步操作是有必要的,勾选之后客户端将不会感受到BurpSuite的存在。
关于HTTPS流量,我们需求给BurpSuite绑定端口443,然后勾选All interfaces。
然后点击Request handling标签,依照如下图所示的办法进行设置。
主动化
为了便利起见,我们应该尽可能地完成主动化。你可以在我的GitHub主页找到相关的配备文件以及脚本。
首要,从github获取Kalirouter的项目源码:
1 $ git clone https://github.com/koenbuyens/kalirouter.git
装置相关的依靠组件:
1 apt-get install dn *** asq hostapd bridge-utils
刺进USB适配器,然后运用指令iptables -a找出适配器的姓名和MAC地址。
告知network-manager服务我们将经过添加适配器MAC地址来接收相关接口,并运转指令/etc/init.d/networking restart来重启 *** 服务。/etc/NetworkManager/NetworkManager.conf文件的修正内容如下所示。
1 [keyfile] unmanaged-devices=mac:d8:eb:97:b6:ce:12;mac:56:6b:a2:90:c4:b9
修正hostapd.conf文件,将其指向正确的无线 *** 接口(默以为wlan0)。
修正monitor.sh脚本中的接口变量,将其指向正确的接口。其间的WIRELESS_MONITOR_INTERFACE, WIRED_MONITOR_INTERFACE和 INTERNET_INTERFACE别离对应的是USB无线网卡、USB有线网卡和Kali的VMWare接口。默以为wlan0、eth1和eth0。
修正monitor.sh脚本中的署理变量,将其指向BurpSuite的IP地址以及端口,其间PROXYBOX, PROXYBOX_HTTP_PORT和 PROXYBOX_HTTPS_PORT别离对应的是IP地址、HTTP端口和HTTPS端口,默以为172.16.0.1、80和443。
运转下列指令履行脚本文件:
1 $ ./monitor.sh
输出数据保存在dumps/output.pcap文件中,你可以经过按下Ctrl+C来中止监控 *** 流量。
阻拦嵌入式设备、移动运用和Windows运用程序的通讯数据
运转了我们的监控脚本之后,我们就可以开端监控方针设备的 *** 流量了。
嵌入式设备
我们用一台嵌入式设备联接到了我们的监控 *** 中,然后让设备开端正常运转。如下图所示,我们的嵌入式设备(10.0.0.38)正在经过UDP与一个内网移动运用进行通讯(192.168.1.230)。
移动运用
在开端监控移动运用之前,我们有必要先设置好相关的信赖证书。
1. 经过点击Proxy标签页中的Import/export CA certificate选项导出BurpSuite证书。
2. 经过挑选Certificate in DER format选项将证书导出为DER文件。
关于安卓端运用来说,我们先要添加信赖证书。
1. 进入安卓系统的安全设置中。
2. 然后从SD卡装置证书。
3. 挑选证书。
4. 命名证书。
导入证书之后,我们就可以开端监听运用程序的 *** 数据了。
1. 让移动设备联接到我们的监控 *** 之中,暗码是我们在hostapd配备文件中设置的暗码。
2. 然后运转运用程序,下面给出的比如是Amtrak运用程序。
3. 我们可以在BurpSuite中看到监听到的安卓运用HTTPS流量。
4. 我们可以观察到wireshark记录下的一切的流量(图例为Facebook App)。
Windows运用程序
1.让我们的Windows设备联接到我们的监控 *** 之中。
2. 导入Windows证书,具体过程请参阅这份【文档】。
3. 敞开需求监控的运用程序,我们这儿直接挑选Web浏览器。
4. BurpSuite和Wireshark都将接收到一切的 *** 流量。
总结
Kalirouter可以协助我们将Kali Linux设备转换成一个可以阻拦 *** 流量的署理路由器,对该项目感兴趣的同学可以访问Kalirouter的GitHub主页获取具体信息【传送门】。注:同学们还可以在树莓派上运用Kalirouter。
参阅资料
https://www.psattack.com/articles/20160410/setting-up-a-wireless-access-point-in-kali/
https://cybergibbons.com/security-2/quick-and-easy-fake-wifi-access-point-in-kali/
https://ubuntuforums.org/showthread.php?t=716192
https://help.ubuntu.com/community/NetworkConnectionBridge
https://wiki.archlinux.org/index.php/Internet_sharing#Configuration
https://wiki.archlinux.org/index.php/software_access_point#Bridge_setup
https://wiki.debian.org/BridgeNetworkConnections#Manual_bridge_setup
https://help.ubuntu.com/lts/serverguide/network-configuration.html
http://www.tldp.org/HOWTO/TransparentProxy-6.html
改密保神器:KaliRouter装置与运用全攻略
}import android.webkit.JavascriptInterface;+----+---------
---+-----------+-------------+KaliRouter安装与使用全指南
改密保神器检查Bash进程是否翻开了终端设备,是否有主动对外联接。PPID Spoofing运用DLL注入绕过受控文件夹访问保护准备环境
和许多IoT配备,特别是一些婴儿监督器运用硬编码凭证(无法改动用户名和暗码),这可以会引起他们遭到黑客侵犯侵犯。微软将Arbitrary Code Guard(ACG)作为一个可选功用添加进了Windows操作系统中,它可以用来检测和防止下列情况的出现:HTTP bashe改密保神器
frida脚本: 在这儿下载,或许这儿
接着,关键来了。windows7 x64 : 192.168.1.140
您可以在缝隙运用进程中运用上述的宏,或许运用IDA来定位跳转到位于“IrpDeviceIoCtlHandler”例程的栈溢出IOCTL代码/*VBS战略加载KaliRouter安装与使用全指南
改密保神器mkdir backup8. 将用户输入的暗码提供给原始的暗码输入窗口;该模版中各个键名的具体含义请参见上图.其间{18E78D31-BBCC-4e6f-A21D-0A15BBC62D49}这个称谓我们可以根据需求替
换成任意字符串。
[加载RBCEntry.dll的指令行]
invoke-virtual {p0, v2, v3},
改密保神器Cellebrite,一家独特的公司?g. 207 - 翻开“Windows 防火墙特色”
chkrootkit
return res.split()[0]KaliRouter安装与使用全指南0×01 菜刀简介 try:
安全配备简略配备:1. 匿名账户运用默许的IUSR。
熊猫人创意 第一:优化标题、描述和关键字,这个方面我感觉问题不是很大,因为该有的基本都有了,无非就是标题要准确,内容不能过长,都用”|“或者“,”隔开,也有用下划线的,基本都差不多,描述方面包括...
本文目录一览: 1、qq群任何人都可以加,为什么还要验证 2、别人怎么到我QQ群里没经过验证就进入 3、我的qq群设置需要验证,但是别人还是能加进来 4、邀请好友进QQ群要验证的问题...
如何监控丈夫微信的聊天记录,并最终找到实现的方法;怎么监控老公微信聊天记录我能为你做些什么?当你救一个男朋友的时候,方法和时机是很重要的,除了阅读男朋友的心理,也很重要。这篇文章分享了拯救你男朋友的所...
心血管堵塞由哪些造成的?心血管堵塞病症有什么?心血管堵塞是一种情况严重的病症,但也是日常生活十分普遍的一种病症,如果我们对心血管堵塞的发病原因有一定的掌握,也就可以用除开常规体检之外的方式,对这一...
正规黑客联系方式 黑客是什么没黑客是英文音译过来的,这个英文听起来挺高大上的,普遍来讲这些是针对计算机科学类,编程设计和设计方面有强烈技术认知的和高度理解的人。 那么黑客是作甚...
微信语音被克隆 骗子居然“与时俱进”微信语音被克隆 骗子居然“与时俱进”自以为有一定防骗常识的董密斯,近来就落入了骗子尽心配置的借钱陷阱,令董密斯没有想到的是,骗子竟然能冒充自己父亲的声音来诈骗,被诈...