前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >IoT设备网络数据包抓包改包环境搭建分享

IoT设备网络数据包抓包改包环境搭建分享

作者头像
FB客服
发布2020-06-29 16:00:20
2.8K0
发布2020-06-29 16:00:20
举报
文章被收录于专栏:FreeBuf

一、路由器上进行抓包

这部分主要还是比较底层的抓包。这里就不过多的介绍了,毕竟好多大神的文章都写的很详细,主要内容还是以第三为主。

ssh 或者其他方式登陆openwrt的终端模式,

抓包命令大概这几条,

1.1基础 tcpdump -vv -i br-lan

-vv 显示状态 显示抓了几条呀 都什么数据之类的。 -i 指定网卡,比如wlan0 wifi,eth0 有线网卡,br-lan 一般都是指lan的网桥 就是包括wifi和lan部分。

1.2在基础上扩展:tcpdump -vv -s0 -i br-lan host 192.168.1.100 and tcp -w /tmp/1.cap

-s 0 :不限制包的长度,也是抓取完整的包。 host:抓取指定ip的数据包 tcp:当然就是tcp包啦。 -w 文件路径:保存抓到的数据包到指定文件 这里方便后期导出来到wireshark里分析哈哈。

1.3数据包导出,windows下可以用winscp,linux麻 我还是习惯scp

二、苹果手机底层抓包

iot协议分析大多数都和app相关,所以有这部分小经验分享。

ios系统是支持直接抓包,但是有个前提条件 :必须用macos,或许是我没找到windows和linux下的对应工具吧。

2.1、天才宝贝第一步,usb数据线把手机和mac连接到一起 用访达查看手机的udid,复制出来(老mac用 itunes)

2.2、第二步,用rvictl -s udid

2.3、有请大白鲨登场 wireshark:

在界面里就能看到手机变成的虚拟网卡啦,用它进行抓包就好了。

三、linux释放热点进行抓包代理

最近主要做iot设备的安全审计工作,iot设备好多都没操作界面,不像手机还能导入证书什么的。对于https这种加密协议不好进行抓取,该包什么的也不方便。

3.1 环境搭建

硬件:笔记本最好有两张网卡,不管无限还是有线吧! 操作系统:kali 需要安装的程序:apt-get install bridge-utils hostapd dnsmasq

3.2 网络环境:

笔记本电脑有线网卡接入网络,无线网卡释放信号做ap用,iot设备连接到wifi后通过笔记本电脑nat到路由器上,

这样能进行很多操作,可能有大佬要说,这个方式和用路由器又啥区别,其实没啥区别。只是burp suite用的比较方便,我能把更多精力放在其他工作上。

3.3 开启wifi热点

ifconfig wlan0 up

rfkill list 看下wlan0 是否被blocked 如果被用rfkill list all

修改hostapd.conf(/etc/hostapd/hostapd.conf)

interface=wlan0 #无线设备名称,基本都是wlan0,可用iwconfig命令查看

使用的网桥名称,如果是用DHCP+NAT方式可忽略此行

bridge=br0

hostapd 0.6.8或者更高版本唯一选择

driver=nl80211

终端看到的wifi名称,请自行修改

ssid=iot

指明要选用的无线传输协议,这里表示使用802.11g

hw_mode=g

802.11b/g都至多只有三条互不干扰的信道,即1,6,11,一般填这三个其中一个

channel=1

验证身份的算法,1表示只支持wpa,2表示只支持wep,3表示两者都支持,wep已经被淘汰了,请不要使用。

auth_algs=1

wpa加密方式,1代表支持wpa,2代表支持wap2,3代表两者都支持。

wpa=1

wifi密码,请自行修改

wpa_passphrase=12345678

对所有用户进行同样的认证,不进行单独的认证,如果需要,请设置为WPA-EAP。

wpa_key_mgmt=WPA-PSK

控制支持加密数据的秘钥,CCMP比TKIP更强

wpa_pairwise=CCMP

启动ap :

hostapd /etc/hostapd/hostapd.conf

这个时候能在手机看到iot这个ssid

能连上 但是获取不到ip地址

3.4 开启网桥

这里为啥要开启网桥,我的想法是反正都要配置环境了,我就把usb有线网卡和wifi 都配置好,毕竟还是有的设备是通过网线上网哈哈。

brctl addbr br-lan //创建一个网桥 名字叫br-lan brctl addif br-lan eth1 //这个是我的usb网卡,大家不需要可以不加 brctl addif br-lan wlan0 //把无线网卡加入br-lan ip addr add 10.8.8.1/24 dev br-lan

3.5 开启dhcp和dns服务

这里需要配置dnsmasq

编辑/etc/dnsmasq.conf

listen-address=10.8.8.1 #网桥br-lan的IP

interface=br-lan

bind-interfaces

这个是重要的东西,设置dhcp的ip发配range,就是你的dhcp服务器分配多少个ip出来,ip的范围从哪里到哪里,默认是c类网段,

所以简略了掩码,后面增加一个租约时间,dhcp分配的ip是有租约的,租约过了是需要回收的。

dhcp-range=10.8.8.100,10.8.8.200,12h

dhcp-option=6,144.144.144.144,8.8.4.4 #6→设置DNS服务器地址选项

port=5353 #设置端口

使用service dnsmasq restart 重启服务

这时手机连接热点iot试试看是否能正常获取ip地址,这时手机还不能上网哦。

3.6 配置nat转发

sysctl -w net.ipv4.ip_forward=1

iptables -P FORWARD ACCEPT

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

到这一步用手机测试通过iot这个wifi是否能正常上网。

3.7:将80端口到流量和443端口到流量都转发到burp suite上 。这里提醒下不一定都是80和443哦,这里只是用常用的端口举例子,大家根据实际情况搞吧。

这里的ip根据你自己的实际ip来写

代码语言:javascript
复制
代码语言:javascript
复制
$ iptables -t nat -A PREROUTING -i br0 -p tcp --dport 80 -j DNAT --to-destination 192.168.2.107:80
$ iptables -t nat -A PREROUTING -i br0 -p tcp --dport 443 -j DNAT --to-destination 192.168.2.107:443
3.8:配置burp suite 透明代理。

首先设置下80端口的透明代理:

这里设置好了之后用手机打开一个80端口的http网站,观察下burp suite里是否有反应

这里说明下:这里不用在手机的wifi设置里设置代理了,因为上面已经通过iptables的命令做了指定端口的代理,只要是在iot这个wifi网络下都是走代理的

设置下443 的https 代理模式:

下面这一步比之前的多一个勾选 Force use of TLS 这个步骤。

一样的方式测试下是否能抓到数据包。

出现这个页面是因为证书没导入。

3.9:ios burp suite证书导入

这里说下新版本的ios证书导入方式,打开burp suite的证书下载界面:我这里是开192.168.2.107:8080 就出现了。

这样就装好证书了,但是打开证书信任,新版本的ios藏在比较深的地方:

设置->通用设置->关于本机->证书设置(下拉到底)

关于本机

证书设置(下拉到底)

点开信任的证书

小结:

为啥要那么麻烦做burp suite透明代理呢?其实我平时主要工作还是iot部分的安全测试为主,iot设备好多情况下都不能通过wifi去设置代理,所以只能走上面的步骤。现在越来越多iot设备开始走顶层协议来,比如http、websocket、mtqq。写的比较乱,希望大家谅解。有机会再分享下设备端的证书导入什么的。

*本文作者:question,来自FreeBuf.COM

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-06-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、路由器上进行抓包
    • 1.1基础 tcpdump -vv -i br-lan
      • 1.2在基础上扩展:tcpdump -vv -s0 -i br-lan host 192.168.1.100 and tcp -w /tmp/1.cap
        • 1.3数据包导出,windows下可以用winscp,linux麻 我还是习惯scp
        • 二、苹果手机底层抓包
          • 2.1、天才宝贝第一步,usb数据线把手机和mac连接到一起 用访达查看手机的udid,复制出来(老mac用 itunes)
            • 2.3、有请大白鲨登场 wireshark:
            • 三、linux释放热点进行抓包代理
              • 3.1 环境搭建
                • 3.2 网络环境:
                  • 3.3 开启wifi热点
                  • 使用的网桥名称,如果是用DHCP+NAT方式可忽略此行
                  • bridge=br0
                  • hostapd 0.6.8或者更高版本唯一选择
                  • 终端看到的wifi名称,请自行修改
                  • 指明要选用的无线传输协议,这里表示使用802.11g
                  • 802.11b/g都至多只有三条互不干扰的信道,即1,6,11,一般填这三个其中一个
                  • 验证身份的算法,1表示只支持wpa,2表示只支持wep,3表示两者都支持,wep已经被淘汰了,请不要使用。
                  • wpa加密方式,1代表支持wpa,2代表支持wap2,3代表两者都支持。
                  • wifi密码,请自行修改
                  • 对所有用户进行同样的认证,不进行单独的认证,如果需要,请设置为WPA-EAP。
                  • 控制支持加密数据的秘钥,CCMP比TKIP更强
                    • 3.4 开启网桥
                      • 3.5 开启dhcp和dns服务
                      • 这个是重要的东西,设置dhcp的ip发配range,就是你的dhcp服务器分配多少个ip出来,ip的范围从哪里到哪里,默认是c类网段,
                      • 所以简略了掩码,后面增加一个租约时间,dhcp分配的ip是有租约的,租约过了是需要回收的。
                        • 3.6 配置nat转发
                          • 3.7:将80端口到流量和443端口到流量都转发到burp suite上 。这里提醒下不一定都是80和443哦,这里只是用常用的端口举例子,大家根据实际情况搞吧。
                            • 3.9:ios burp suite证书导入
                              • 小结:
                              相关产品与服务
                              物联网
                              腾讯连连是腾讯云物联网全新商业品牌,它涵盖一站式物联网平台 IoT Explorer,连连官方微信小程序和配套的小程序 SDK、插件和开源 App,并整合腾讯云内优势产品能力,如大数据、音视频、AI等。同时,它打通腾讯系 C 端内容资源,如QQ音乐、微信支付、微保、微众银行、医疗健康等生态应用入口。提供覆盖“云-管-边-端”的物联网基础设施,面向“消费物联”和 “产业物联”两大赛道提供全方位的物联网产品和解决方案,助力企业高效实现数字化转型。
                              领券
                              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档