WiFiPineApple之所以从无数蜜罐中脱颖而出离不开其中的Karma技术,那Karma又是什么呢?另外Jasager又是什么?这篇文章我们一起来认识一下:
这里引用官网的介绍:http://wirelessdefence.org/Contents/KARMAMain.htm
KARMA是在多层次评估无线客户端安全性的工具集。无线嗅探工具被动地通过802.11探测请求帧发现客户和他们的首选/可信网络。然后,恶意***者可以通过创建一个非法AP为他们探测的网络,然后他们可能会加入自动并使用,或者通过自定义驱动程序去响应探头和任何SSID相关联的请求。并且更高级别的***可以捕获客户端发出的凭据,或者是利用主机上的客户端漏洞。
要理解这段话,首先需要了解无线客户端扫描无线网络的原理。
无线客户端工作过程中,会定期地搜索周围的无线网络,也就是主动扫描周围的无线网络。根据Probe Request帧(探测请求帧)是否携带SSID,可以将主动扫描分为两种:
客户端发送Probe Request帧(SSID为空,也就是SSID IE的长度为0):客户端会定期地在其支持的信道列表中,发送探查请求帧(Probe Request)扫描无线网络。当AP收到探查请求帧后,会回应探查响应帧(Probe Response)通告可以提供的无线网络信息。无线客户端通过主动扫描,可以主动获知可使用的无线服务,之后无线客户端可以根据需要选择适当的无线网络接入。
客户端发送Probe Request(Probe Request携带指定的SSID):当无线客户端配置希望连接的无线网络或者已经成功连接到一个无线网络情况下,客户端也会定期发送探查请求帧(Probe Request)(该报文携带已经配置或者已经连接的无线网络的SSID),当能够提供指定SSID无线服务的AP接收到探测请求后回复探查响应。通过这种方法,无线客户端可以主动扫描指定的无线网络。
Karma就是通过捕抓无线客户端的带有ESSID的Probe Qequest,然后模拟相关的ESSID,从而使得无线客户端连接到虚假的AP当中,然后进行后续的***。
----------------------------------------------------------------------------------------------------
Jasager基于KARMA的一个Linux固件。它可以在多数接入点与Atheros的无线卡上运行,提供一组Linux工具来发现无线客户端的安全漏洞,与WiFish Finder类似,但最大的区别是可以被用于进行无线蜜罐***。Jasager可以运行在FON或者WiFi Pineapple 路由器上。它能配置软AP,生成附近无线客户端搜索的SSID,同时还能向无线客户端提供DHCP、DNS、HTTP服务。其中HTTP服务器可以讲网络访问请求导向特定网站。Jasager还能捕获并显示任何受害者的明文的POP、FTP或HTTP登录信息。Jasager拥有基于web的命令行界面
WiFiPineApple的软件部分一开始就是使用Robin Wood基于OpenWrt进行改造而来的Jasager,一开始Jasager只是基于Fon,经过历代的WiFiPineApple的进化,Jasager的影子也慢慢的退去,换来的就是现在MK IV的全新版本。
讲到这里应该大致有个轮廓
Karma--Jasager--WiFiPineApple是这样一个发展过程:从单一的工具到无线蜜罐思想的形成再到整合丰富插件可以展开各种***的WiFiPineApple。
搞清楚这些关系我们明白了无线蜜罐最核心的技术还是Karma,通过抓取probe来生成相应SSID吸引无线终端自动连入到路由设备,其他的数据读取,脚本注入,DNS欺骗都可以结合工具来完成,这样的话我们可以通过组合的方式自己来打造一台无线蜜罐。
引用:
http://wirelessdefence.org/Contents/KARMAMain.htm
http://www.anywlan.com/forum.php?mod=viewthread&tid=171020
http://radiowar.org/hardware/what-is-wifipineapple-2.html
http://www.digininja.org/jasager/
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。