Mini AirSniff è un analizzatore di traffico portatile e penetration testing box.
Avviso:
Non sono responsabile di danneggiamenti di alcun genere. Se seguite questa guida è a vostro rischio e pericolo.
Questa guida è solo a scopo di studio.
Questo metodo si basa sul fatto di permettere ad un PC di connettersi al TL-MR3020 tramite wifi, di poter usare internet e tramite opportuni software tipo tcpdump catturare tutto il traffico generato.
La distrubuzione usata per eseguire tutte le operazioni è stata Debian Testing.
Hardware necessario:
Tp-Link TL-MR3020
USB flash drive 4Gb (è consigliato il Cruzer Fit per le dimensioni ridotte)
Ripartiziona la USB flash drive come segue:
Partizione 1: Linux Swap Device
Partizione 2: ext4
Inserisci la USB stick nel router
Scarica l'immagine OpenWrt per il TP-Link MR3020 da
http://downloads.openwrt.org/attitude_adjustment/12.09/ar71xx/generic/
Preleva i files:
openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.bin
openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-sysupgrade.bin
Scarica i file necessari per la configurazione di airsniff:
http://www.hangelot.eu/immagini/airsniff.tar
La premessa è che abbiate già una qualsiasi versione di openwrt già installata e che abbiate attivo ssh abilitando la password di sistema con passwd.
connettetevi via ssh al sistema:
ssh root@192.168.1.1
nel terminale di OpenWrt andare nella directory tmp:
cd /tmp
Aprire un nuovo terminale e spostarsi nella directory dove sono stati scaricati i files
eseguire questo comando:
rcp openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.bin root@192.168.1.1:/tmp/
ora flashare la rom:
mtd -r write /tmp/openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.bin firmware
al riavvio connettersi nuovamente al sistema:
telnet 192.168.1.1
abilitare ssh assegnando una nuova password:
passwd
ora copiare il sysupgrade su openwrt:
rcp openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-sysupgrade.bin root@192.168.1.1:/tmp/
avviare il sysupgrade:
sysupgrade -v /tmp/openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-sysupgrade.bin
Attendere il riavvio del sistema e poi riconnettersi tramite ssh.
ssh root@192.168.1.1
Copiare airsniff.tar su /usr/share
Da un nuovo terminale posizionarsi nella directory del pc dove si trova il file airsniff.tar.
Eseguire questo comando:
rcp airsniff.tar root@192.168.1.1:/usr/share
Dal terminale Openwrt digitare:
cd /usr/share
tar -xf airsniff.tar
Copiare il MAC ADDRESS della scheda wireless per poterlo inserire nel nuovo file di configurazione
per fare ciò abilitiamo l'opzione wifi dal file /etc/config/wireless
vi /etc/config/wireless
troverete una linea con scritto:
# REMOVE THIS LINE TO ENABLE WIFI
option disabled 1
Inserire il # come mostrato qui:
# REMOVE THIS LINE TO ENABLE WIFI
# option disabled 1
Salvate con :wq! e premete invio.
Eseguire questi comandi:
wifi
ifconfig wlan0
Copiate il mac Address su un file di testo.
Eseguire questi comandi:
cd /usr/share/airsniff
cp -f /etc/config/dhcp /etc/config/dhcp.orig
cp -f /etc/config/firewall /etc/config/firewall.orig
cp -f /etc/config/fstab /etc/config/fstab.orig
cp -f /etc/config/network /etc/config/network.orig
cp -f /etc/opkg.conf /etc/opkg.conf.orig
cp -f /etc/profile /etc/profile.orig
cp -f /etc/config/wireless /etc/config/wireless.orig
cp -f ./dhcp.0 /etc/config/dhcp
cp -f ./firewall.0 /etc/config/firewall
cp -f ./fstab.0 /etc/config/fstab
cp -f ./network.0 /etc/config/network
cp -f ./opkg.conf.0 /etc/opkg.conf
cp -f ./profile.0 /etc/profile
cp -f ./wireless.0 /etc/config/wireless
Editare il file /etc/config/wireless
vi /etc/config/wireless
Inserire il MAC address nella linea:
option macaddr 'insert your mac here'
Salvare con :wq! e premere invio.
Controllare che la wlan0 abbia l'indirizzo IP assegnato eseguendo questi comandi:
wifi
ifconfig wlan0
adesso spegnere il router, connettere il cavo alla rete locale e avviarlo nuovamente.
la rete wifi è ora 192.168.20.0/24
Connettersi al router tramite wifi, dalla shell digitate il comando:
ssh root@192.168.20.1
Ora eseguire questi comandi:
cd /usr/share/airsniff
opkg update
opkg install kernel
opkg install kmod-usb-storage
opkg install kmod-fs-ext4
opkg install block-mount
mkdir /mnt/usb
/etc/init.d/fstab enable
/etc/init.d/fstab start
ls /mnt/usb
controllare che la usb stick sia montata tramite "mount" oppure "df"
Eseguire questi comandi:
cd /usr/share/airsniff
ln -s /mnt/usb /opt
ln -s /etc /mnt/usb/etc
opkg update
opkg install netcat
opkg -dest usb install tar
opkg -dest usb install openssh-sftp-client
opkg -dest usb install nmap
opkg -dest usb install tcpdump
opkg -dest usb install aircrack-ng
opkg -dest usb install kismet-client
opkg -dest usb install kismet-server
opkg -dest usb install perl
opkg -dest usb install openvpn
opkg -dest usb install nbtscan
opkg -dest usb install snort
opkg -dest usb install karma
opkg -dest usb install samba36-client
opkg -dest usb install elinks
opkg -dest usb install yafc
ln -s /mnt/usb/usr/share/nmap /usr/share/nmap
Ora il mini AirSniff è pronto all'uso.