2023年7月23日发(作者:)
IoT设备⽹络数据包抓包改包环境搭建分享⼀、路由器上进⾏抓包这部分主要还是⽐较底层的抓包。这⾥就不过多的介绍了,毕竟好多⼤神的⽂章都写的很详细,主要内容还是以第三为主。ssh 或者其他⽅式登陆openwrt的终端模式,抓包命令⼤概这⼏条,1.1基础 tcpdump -vv -i br-lan-vv 显⽰状态 显⽰抓了⼏条呀 都什么数据之类的。-i 指定⽹卡,⽐如wlan0 wifi,eth0 有线⽹卡,br-lan ⼀般都是指lan的⽹桥 就是包括wifi和lan部分。1.2在基础上扩展:tcpdump -vv -s0 -i br-lan host 192.168.1.100 and tcp -w /tmp/-s 0 :不限制包的长度,也是抓取完整的包。host:抓取指定ip的数据包tcp:当然就是tcp包啦。-w ⽂件路径: 保存抓到的数据包到指定⽂件 这⾥⽅便后期导出来到wireshark⾥分析哈哈。1.3数据包导出,windows下可以⽤winscp,linux⿇ 我还是习惯scp⼆、苹果⼿机底层抓包iot协议分析⼤多数都和app相关,所以有这部分⼩经验分享。ios系统是⽀持直接抓包,但是有个前提条件 :必须⽤macos,或许是我没找到windows和linux下的对应⼯具吧。2.1、天才宝贝第⼀步,usb数据线把⼿机和mac连接到⼀起 ⽤访达查看⼿机的udid,复制出来(⽼mac⽤ itunes)2.2、第⼆步,⽤rvictl -s udid2.3、有请⼤⽩鲨登场 wireshark:在界⾯⾥就能看到⼿机变成的虚拟⽹卡啦,⽤它进⾏抓包就好了。三、linux释放热点进⾏抓包代理最近主要做iot设备的安全审计⼯作,iot设备好多都没操作界⾯,不像⼿机还能导⼊证书什么的。对于https这种加密协议不好进⾏抓取,该包什么的也不⽅便。3.1 环境搭建硬件:笔记本最好有两张⽹卡,不管⽆限还是有线吧!操作系统:kali需要安装的程序:apt-get install bridge-utils hostapd dnsmasq3.2 ⽹络环境:笔记本电脑有线⽹卡接⼊⽹络,⽆线⽹卡释放信号做ap⽤,iot设备连接到wifi后通过笔记本电脑nat到路由器上,这样能进⾏很多操作,可能有⼤佬要说,这个⽅式和⽤路由器⼜啥区别,其实没啥区别。只是burp suite⽤的⽐较⽅便,我能把更多精⼒放在其他⼯作上。3.3 开启wifi热点ifconfig wlan0 uprfkill list 看下wlan0 是否被blocked 如果被⽤rfkill list all修改(/etc/hostapd/)interface=wlan0 #⽆线设备名称,基本都是wlan0,可⽤iwconfig命令查看#使⽤的⽹桥名称,如果是⽤DHCP+NAT⽅式可忽略此⾏#bridge=br0#hostapd 0.6.8或者更⾼版本唯⼀选择driver=nl80211#终端看到的wifi名称,请⾃⾏修改ssid=iot#指明要选⽤的⽆线传输协议,这⾥表⽰使⽤802.11ghw_mode=g#802.11b/g都⾄多只有三条互不⼲扰的信道,即1,6,11,⼀般填这三个其中⼀个channel=1#验证⾝份的算法,1表⽰只⽀持wpa,2表⽰只⽀持wep,3表⽰两者都⽀持,wep已经被淘汰了,请不要使⽤。auth_algs=1#wpa加密⽅式,1代表⽀持wpa,2代表⽀持wap2,3代表两者都⽀持。wpa=1#wifi密码,请⾃⾏修改wpa_passphrase=12345678#对所有⽤户进⾏同样的认证,不进⾏单独的认证,如果需要,请设置为WPA-EAP。wpa_key_mgmt=WPA-PSK#控制⽀持加密数据的秘钥,CCMP⽐TKIP更强wpa_pairwise=CCMP启动ap :hostapd /etc/hostapd/这个时候能在⼿机看到iot这个ssid能连上 但是获取不到ip地址3.4 开启⽹桥这⾥为啥要开启⽹桥,我的想法是反正都要配置环境了,我就把usb有线⽹卡和wifi 都配置好,毕竟还是有的设备是通过⽹线上⽹哈哈。brctl addbr br-lan //创建⼀个⽹桥 名字叫br-lanbrctl addif br-lan eth1 //这个是我的usb⽹卡,⼤家不需要可以不加brctl addif br-lan wlan0 //把⽆线⽹卡加⼊br-lanbrctl addif br-lan wlan0 //把⽆线⽹卡加⼊br-lanip addr add 10.8.8.1/24 dev br-lan3.5 开启dhcp和dns服务这⾥需要配置dnsmasq编辑/etc/sten-address=10.8.8.1 #⽹桥br-lan的IPinterface=br-lanbind-interfaces#这个是重要的东西,设置dhcp的ip发配range,就是你的dhcp服务器分配多少个ip出来,ip的范围从哪⾥到哪⾥,默认是c类⽹段,#所以简略了掩码,后⾯增加⼀个租约时间,dhcp分配的ip是有租约的,租约过了是需要回收的。dhcp-range=10.8.8.100,10.8.8.200,12hdhcp-option=6,144.144.144.144,8.8.4.4 #6–>设置DNS服务器地址选项port=5353 #设置端⼝使⽤service dnsmasq restart 重启服务这时⼿机连接热点iot试试看是否能正常获取ip地址,这时⼿机还不能上⽹哦。3.6 配置nat转发sysctl -w _forward=1iptables -P FORWARD ACCEPTiptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE到这⼀步⽤⼿机测试通过iot这个wifi是否能正常上⽹。3.7:将80端⼝到流量和443端⼝到流量都转发到burp suite上 。这⾥提醒下不⼀定都是80和443哦,这⾥只是⽤常⽤的端⼝举例⼦,⼤家根据实际情况搞吧。这⾥的ip根据你⾃⼰的实际ip来写$ iptables -t nat -A PREROUTING -i br0 -p tcp --dport 80 -j DNAT --to-destination 192.168.2.107:80 $ iptables -t nat -APREROUTING -i br0 -p tcp --dport 443 -j DNAT --to-destination 192.168.2.107:443 3.8:配置burp suite 透明代理。⾸先设置下80端⼝的透明代理:这⾥设置好了之后⽤⼿机打开⼀个80端⼝的http⽹站,观察下burp suite⾥是否有反应这⾥说明下:这⾥不⽤在⼿机的wifi设置⾥设置代理了,因为上⾯已经通过iptables的命令做了指定端⼝的代理,只要是在iot这个wifi⽹络下都是⾛代理的设置下443 的https 代理模式:下⾯这⼀步⽐之前的多⼀个勾选 Force use of TLS 这个步骤。⼀样的⽅式测试下是否能抓到数据包。出现这个页⾯是因为证书没导⼊。3.9:ios burp suite证书导⼊这⾥说下新版本的ios证书导⼊⽅式,打开burp suite的证书下载界⾯:我这⾥是开192.168.2.107:8080 就出现了。这样就装好证书了,但是打开证书信任,新版本的ios藏在⽐较深的地⽅:设置->通⽤设置->关于本机->证书设置(下拉到底)关于本机证书设置(下拉到底)点开信任的证书⼩结:为啥要那么⿇烦做burp suite透明代理呢? 其实我平时主要⼯作还是iot部分的安全测试为主,iot设备好多情况下都不能通过wifi去设置代理,所以只能⾛上⾯的步骤。现在越来越多iot设备开始⾛顶层协议来,⽐如http、websocket、mtqq。写的⽐较乱,希望⼤家谅解。有机会再分享下设备端的证书导⼊什么的。*本⽂作者:question,转载请注明来⾃
发布者:admin,转转请注明出处:http://www.yc00.com/web/1690104420a306192.html
评论列表(0条)