无线安全审计工具FruityWifi初体验

FruityWIfi是一款有名的无线安全审计的开源工具,其灵感来自于wifipineapple,目前该工具已经更新到2.4。它能够让用户通过web界面来控制和管理模块,十分方便。FriutyWifi最初的设想是能够在树莓派上使用,但是也可以安装在Debian系列的操作系统上,例如Debian,kali Linux等,甚至可以安装在NetHunter上,在某些移动设备上使用。

一、本次使用的环境

硬件为树莓派3B,系统为raspbian jessie。

二、安装方法

-下载zip压缩文件:https://github.com/xtr4nge/FruityWifi

-解压后用root权限运行对应目录下的install-FruityWifi.sh,如果树莓派系统为raspbian stretch,运行install-FruityWifi-PHP7.sh。

安装时很顺利,安装完成后,访问地址为:

http://localhost:8000

https://localhost:8443

三、使用过程

打开页面后会发现一个简约的界面,用户和密码都是admin

进入FruityWifi的web管理界面后可以看到目录上的几个选项。

status:这里可以看到安装的模块,能够控制模块的运行和停止,还能够看到网卡的信息和连接热点设备的ip和名字。

status-ws:和status提供的功能和信息一样,不过这里能够看到模块的当前日志信息,适合和移动设备的访问。

config:这里能够设置软AP,可以看到很多模式,能够灵活的对接口进行组合。IN口为内网接口,一般设置为能够提供软AP服务的那个网口。OUT口为外网接口,设置为连上互联网的网络接口。配置好IN口和OUT口的地址后,点击save保存。AP模式最初有两个可以提供选择,分别是Hostpad和Airmon-ng,如果安装了karma和mana后,会多出两个模式来,会增加Hostapd-Mana和Hostapd-Karma两个模式,当使用这两个模块时,配置对应的AP模式即可。当无线网卡使用Realtek芯片时,只能选择Airmon-ng模式,并且只有使用 atheros芯片的无线网卡才支持karma和mana攻击。下载好AP模块后,就能够很好的管理和启动热点。

modules:这里列出了许多可用的插件,可供下载使用。树莓派3B自带的无线网卡是不支持monitor模式的,如果想使用mdk3这种需将网卡设置为monitor模式的模块,需外置个支持monitor模式的USB无线网卡。

下面列举几个常用的基本的模块:

1、Autostart,启用FriutyWifi时自动开启相对应的模块。

2、karma和mana,karma能够响应客户端设备主动扫描的探测请求,并伪造同名热点吸引客户端的连接。由于各厂商改成了被动扫描,karma的攻击逐渐不好用了,而mana可以说是karma的改进,它能够收集周围空间的SSID信息,当收到BoradcastProbeRequest 后,会根据列表中的每一个SSID构成ProbeRsponse向客户端回复。关于karma和mana的具体原理,可以看下这两篇文章:http://www.freebuf.com/articles/77055.html ,http://www.freebuf.com/articles/wireless/145259.html。

3、mdk3,能够发起能够发起Beacon Flood、Authentication Dos、 Deauthentication等模式的攻击。需要将网卡设置为monitor模式,在config界面中能够很轻松的设置, mkd3的DOS攻击配和karma|mana能够使客户端断开原来的热点并主动连接钓鱼热点。

4、DetectDeauth,一款检测eauthentication attacks的模块。能够设置周期性的检测deauthentication frame,如果超过自己设置的阈值,则会记录下来。

当客户端连上钓鱼的热点后,客户端设备的所有流量都经过钓鱼热点,这时可以使用一些模块获取想要的数据,例如ngrep来抓取cookie ,URLSnarf抓取URL信息等;也有许多中间人攻击的模块提供使用,比如ettercap ,sslstrip等。有些插件笔者使用时未能正常启动,比如nessus、DeviceFinder 等。

logs:各个模块的输出日志信息,能够很方便的查看。

四、后记

作为一个款无线安全审计工具,FriutyWifi从安装到使用都非常简单,也方便管理。有些模块在树莓派3B上未能正常的使用,希望新版能够修正这些模块,也希望这款开源工具能够越来越丰富,越来越稳定。

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2017-12-24

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏编程

(4)Superset权限使用场景

如前文所述,Superset初始化权限之后,创建5个角色,分别为Admin,Alpha,Gamma,sql_lab以及Public。Admin,Alpha和Ga...

2.2K10
来自专栏FreeBuf

真实网站劫持案例分析

1. 概述 上段时间一直忙于处理大会安全保障与应急,借助公司云悉情报平台,发现并处置几十起网站被劫持的情况。对黑客SEO技术颇有感觉。正好这段时间有时间,把以前...

8805
来自专栏FreeBuf

Android浏览器跨域数据窃取和Intent Scheme攻击

我们接下来要介绍的这个漏洞,其影响了Android版本4.4以下的自带浏览器和一些其他特定的Android浏览器,它允许黑客读取sqlite格式的cookie数...

2376
来自专栏FreeBuf

Kali Linux渗透基础知识整理(四):维持访问

*本文原创作者:sysorem 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。...

3678
来自专栏ytkah

微信公众平台悄悄地更新了自定义菜单功能

  微信公众号可以在会话界面底部设置自定义菜单,您可以按需设定菜单项,并可为其设置响应动作。您可以通过点击菜单项,收到您设定的消息,或者跳转到设定的链接。昨晚微...

4445
来自专栏PHP在线

Web安全实战

前言 本章将主要介绍使用Node.js开发web应用可能面临的安全问题,读者通过阅读本章可以了解web安全的基本概念,并且通过各种防御措施抵御一些常规的恶意攻击...

36810
来自专栏hotqin888的专栏

局域网linux系统CentOS上部署engineercms、docker和onlyoffice实现文档协作

等了好久,这次终于下决心在局域网部署了linux系统,并安装docker和load了onlyoffice,利用engineercms进行资料管理和文档协作。

2333
来自专栏FreeBuf

Web黑盒渗透思路之猜想

场景:WEB后台爆破 后台爆破很多人都会选择最经典的模式,如字典爆破,挖掘未授权访问漏洞,挖掘验证码漏洞(未刷新,验证码识别)等方法。 猜想: 1、后台程序是采...

2585
来自专栏信安之路

渗透测试信息收集工具篇

如果知道目标的域名,你首先要做的就是通过 Whois 数据库查询域名的注册信息,Whois 数据库是提供域名的注册人信息,包括联系方式,管理员名字,管理员邮箱等...

5260
来自专栏性能与架构

Nginx写IO占用高故障处理

问题描述 突然收到一台服务器负载过高告警,网站打开缓慢 问题分析 (1)使用 top 命令看到cpu行的 iowait 达到了70%以上,断定是IO负载过高的原...

45710

扫码关注云+社区

领取腾讯云代金券