AD

曲线救国——另类VMware虚拟机使用内置无线网卡

       今儿小爱那小子,聊到了准备出的那本无线书籍,这个猥琐男,可劲儿的在VM里面加载本本的内置无线网卡,结果当然是加载不到了。我突然想起来这事了。记得以前谁写过一个方法,可以通过VM的设置,让VM加载到无线网卡。但当时我没亲自试验,现在也找不到了。所以又找了一个曲线救国的方法,让VM可以使用笔记本内置的无线网卡。以后找到更好的办法再说。

       首先,用VM挂在BT系统,研究无线安全,现在只能采用外置无线网卡(主要为USB)的方式,这是因为这些外置无线网卡,可以穿透VM的虚拟硬件层。而我这次通过的曲线救国的方法,不是想办法让内置的无线网卡也穿透VM的虚拟硬件层,而且通过网络的方式,达到将硬件层分离出去,达到硬件和工具的不相关性。

       在插入一些废话:这里的三层分别是下面的:物理前端(信号获取层)/获取中端(数据分析层)/计算后端(数据研究学习层),简称 前端/中端/后端
       前端:主要负责对无线网卡的配置,用来采集无线电波:
       中端:主要对无线网卡采集的电波做进一步的分析,按照相关协议分解归类;(说白了就是抓包分析过程)
       后端:对归类后的数据进行研究学习,也就是具体的无线网络安全研究过程。(说白了就是破解密码过程)
       这个另类的方法的思路就是,前端想办法交给VM外围的操作系统来完成,我们在VM中运行的BT系统只负责中端和后端就可以了。而如何才能使得前端和后端进行通讯呢?也就是在VM里如何与外围的内置无线网卡进行通讯?!这就要介绍aircrack工具箱中有的一个工具:airserv-ng,这个工具可以实现前段和中端通讯。这样,在一个没有任何无线网络设备的VM里用BT中的aircrack工具箱就有了希望。
       在shell中输入airserv-ng以后显示信息如下:

Airserv-ng 1.0 rc1 - (C) 2007,2008 Andrea Bittau
http://www.aircrack-ng.org
Usage: airserv-ng <options>
Options:
       -h         : 帮助
       -p  <port> : 侦听端口
       -d <iface> : 无线接口名
       -c  <chan> : 频道
       -v <level> : 调试级别
看到端口那一项,很多大黑阔们应该差不多能知道了,其实就是通过在本机物理机上,用airserv-ng监听本机无线网卡,在VM的 BT系统里面接收数据。具体实例如下:


1、本机linux系统中将网卡设置成了监听模式,linux的局域网eth0 ip是192.168.0.2,然后运行

airserv-ng -p 4321-d mon0 -c 6
说明: 4321是前端的监听端口,mon0是前端系统中无线设备的interface名称,6代表着channel 6,这里除了无线设备的interface名必填以外,其它选填。


2、在VM中运行了BT(虚拟机通过桥接的方式通讯),进入BT以后执行:
airodump-ng 192.168.0.2:4321    
说明:此时相当于我们输入 “airodump-ng --channel 6 mon0” (只不过用192.168.0.2:4321代替了mon0,而airserv-ng设定的-c 6已经把频道绑定,不需要再填写)

3、其他指令累死,平常用的airodump-ng的指令参数完全可以不用变化,直需要将网卡的interface名改为主机的ip即可。


对于aireplay-ng一样适用,比如说我们原来的命令格式是:
aireplay-ng -3 -b <APMAC地址> -h <合法客户端> mon0
我们现在将mon0替换成 192.168.0.2:4321即可
aireplay-ng -3 -b <APMAC地址> -h <合法客户端> 192.168.0.2:4321


扩展:甚至可以在某个城市的角落里安装一个前端,然后在另一个城市通过网络来和这个前端交互,最后把获取的数据打包,发到某个地址(空间、博客、论坛……),从而达到了非常的灵活性。这样无线网络安全研究就不再限于war driving了。


后记:这篇博文是我根据别人的方法复述的,其中将问题划分三层这种方法很不错,原文中用了这样一句话:“研究学习一但划分成这三层以后,三层之间相互的耦合性降到了很低”


评论

此博客中的热门博文

简单粗暴导出小米便签

我——终于一个人了

多种方法绕过POWERSHELL的执行策略