APP下载

基于无人机的网络渗透测试设备

2019-05-24谭惠东李天松周晓燕肖建峰杨昊天

电脑知识与技术 2019年7期
关键词:无人机无线网络网络安全

谭惠东 李天松 周晓燕 肖建峰 杨昊天

摘要:随着无线网络的快速发展,无线网络安全问题逐渐被人们关注。常规通过台式电脑或者笔记本进行渗透测试,易于暴露,器件大不方便携带。针对以上一问题,提出了一种基于无人机的卡片式系统板渗透测试方案,将添加多个渗透工具集的BeagleBone Black系统板搭载在无人机上,用无线网络适配器与目标网络进行连接,通过无线数据传输终端将数据反馈回控制台,组成基于无人机的渗透测试设备,实现包括进行监听、捕包、破解密码、网络扫描、漏洞扫描、获取文件等功能。通過实际渗透测试,证明了该渗透测试设备可以利用检测出周围较弱的网络密码,起到网络渗透测试的作用。

关键词:渗透测试;网络安全;无线网络;BeagleBone Black系统板;无人机

中图分类号:TM711 文献标识码:A

文章编号:1009-3044(2019)07-0060-03

开放科学(资源服务)标识码(OSID):

Abstract: With the rapid development of wireless networks, wireless network security issues have gradually attracted attention. It is routinely tested for penetration by a desktop computer or notebook, which is easy to expose and the device is inconvenient to carry. Aiming at the above problem, a card-based system board penetration test scheme based on drone is proposed. The BeagleBone Black system board with multiple infiltration toolsets is installed on the drone, and the wireless network adapter is used to connect with the target network. The data is fed back to the console through the wireless data transmission terminal to form a drone-based penetration testing device, which implements functions such as monitoring, capturing packets, cracking passwords, network scanning, vulnerability scanning, and obtaining files. Through the actual penetration test, it is proved that the penetration test equipment can use the network password test to detect weak network passwords.

Key words: penetration test; network security; wireless network; BeagleBone Black system board; UAV

渗透技术是用来测试黑客入侵计算机系统进行攻击的一个过程,准确地讲是研究者研究不法分子如何发现计算机漏洞[1]。目前渗透测试大多采用Intel或AMD处理器的台式机或笔记本,缺少隐蔽性以及机动性。通过对渗透测试针对隐蔽性与移动性进行探索,设计了基于无人机的网络渗透测试设备。以安装Ubuntu系统的BeagleBone Black作为主控板,并配备网络适配器以进入目标网络。将整个系统板搭载在无人机上,最终构成具有高隐蔽性、渗透性强并且移动性高的无线网络渗透测试设备。

1 系统构架设计

如图1所示,是整个设备的整体构架,无人机采用STM32可编程控制板,通过连接433M无线数据传输终端实时发送状态与反馈数据信息,再通过无线数传连接电脑传输数据,在电脑上通过无人机地面站实时显示无人机的状态。通过采用姿态解算模块以实现无人机的平稳飞行。将BeagleBone Black系统板搭载无人机上,将BeagleBone Black系统板采集的数据传给无人机主控板,通过无人机上的433M无线数传将采集的数据传输回电脑,电脑通过软件putty来实时读取无线数传传输的信息。电脑可以通过putty软件通过无线数传传输指令给无人机。

2 硬件及外部设备设计

2.1 BeagleBone Black系统板

BeagleBone Black系统板是渗透设备的核心,核心处理器采用A工业级的MPU:德州仪器AM3359 Cortex-A8处理器[2],有外设具有运行如Metasploit等强力渗透测试工具所需的处理能力;ARM AM3359 Cortex-A8处理器消耗的功率是树莓派的50% ~ 66.6%,低功耗的特点可以延长工作时间,进行更长时间的破解工作;同时该系统板因具有体积小、易于隐蔽和便于携带的特点,适合搭载无人机进行移动使用。

2.2 AWUS036H USB无线网络适配器

BeagleBone Black的USB 接口可用于连接无线网卡。通过查看Aircrack-ng的网卡兼容性列表,选用Alfa的AWUS036H USB无线网络适配器,该适配器采用Realtek RTL8187芯片,Realtek官方提供了该无线模块对Linux的支持[3],非常紧凑的空间里提供了高达1W的发射功率。带有标准的RP-SMA天线接口,且支持Aircrack-ng等所有无线破解功能。

2.3 无人机硬件

无人机硬件电路如图2所示,主要包括STM32飞控、遥控接收机、MPU6050姿态模块等。从成本和性能方面综合考虑,飞控板和遥控板的主控单元都采用 意法半导 体公司的 增强型高 速单片机STM32F103作为主控 制器,STM32F103基于32位的ARM Cortex-M3内核[4],用来处理姿态计算、GPS数据的处理、输出PWM控制电机、通过DBUS的方式与遥控器进行通信等。飞控与外设之间通过I2C通信。其中无人机姿态数据的采集采用MPU6050传感器与三维电子罗盘。MPU6050集合了三轴 MEMS陀螺仪与三轴 MEMS加速计,并且内置DMP与I2C接口,此处外接了一个三微电子罗盘。它由三维磁阻传感器、双轴倾角传感器和MCU构成,可用于测量平面地磁场以及双轴倾角补偿。并且可以进行温度补偿减小无人机的在倾斜角与指向角的温度漂移。

2.4 433M无线数据传输终端

该模块负责数据的接收和发送,实时发送无人机姿态信息提供给地面站以及反馈BeagleBone Black系统板数据。通过电脑上的Putty软件,可以实现电脑与系统板之间的通信。

3 系统软件设计

3.1 姿态系统设计

通过MPU6050将采集到的加速度数据进行低通滤波,对陀螺仪数据进行卡尔曼滤波并一同进行四元数姿态解算。将电子罗盘的地磁传感器数据进行去极化滤波,并将其进行姿态解算,最终与四元数姿态解算成果一同进行互补滤波产生俯仰角、横滚角与航向角。

3.2 系统的选择

本套渗透测试工具采用Ubuntu系统,装载在BeagleBone Black系统板上。与其他linux版本比较,Ubuntu具有系统开销小,集成度高、安全与配置简单、安全性高、运行速度快[5],有桌面应用仓库支持、Hacking应用仓库支持以及社区支持,软件包仓库包含绝大多数渗透测试所需工具,易于配置,且能够支持BeagleBone Black系统板。考虑到BeagleBone Black系统板本身eMMC的空间只足以安装命令行版本的Ubuntu,将把带桌面环境的Ubuntu 16.04的基本系统安装到一个16GB的SD卡上。

3.2.1 工具集

由于渗透测试工具集自动化程度高,精准度强等特点,此处采用自动化渗透工具集合来进行渗透测试,以减少人为判断所带来的误差。本设计采用多个工具集相互配合的形式,已达到完成渗透测试的目的。

3.2.2 破解无线网络

无线网络破解,采用Aircrack-ng工具集。Aircrack-ng工具集是一款用于破解802.11WEP及WPA-PSK密钥的工具,只要获得足够的数据包,就可以破解出密钥[6],主要破解步骤为:先修改无线网卡的状态为down,之后伪造无线网卡MAC地址以减小被发现的可能;让无线网卡进入Monitor状态并修改无线网卡状态为up;通过查看网络状态以记录AP与系统板的MAC;通过监听或者发送垃圾数据包的方式已得到足够量的数据包,最后通过破解数据包获得无线网络密码。

3.2.3 破解密码

Hellman 和Oechslin 等人提出的时空折中算法(彩虹表法),相比较查表法和暴力破解法,在破解时间和存储空间两个维度上折中,在满足破解速度要求的前提下,大大降低对存储空间的要求,因此是一种能满足实战需求的实用性方法[7]。

3.2.4 扫描器OpenVAS、Metasploit

Metasploit是目前最成熟的渗透测试工具之一。它的框架中集成了大量的渗透攻击模块,可通过支持插件及第三方安全工具的导入和集成来扩展整个框架对渗透测试全过程的支持,可用于包括情报搜集、威胁建模、漏洞分析、渗透攻击与报告生成[8]。

Nmap是一个可用于扫描互联网上大规模计算机且支持脚本扩展的可移植扫描器,它可用于推断目标计算机采用的操作系统、漏洞类型、漏洞位置以及协议,为进入对方计算机提供攻击参数[9]。当发现一个服务时,需要利用漏洞扫描器来扫描这个服务是否存在漏洞。OpenVAS包含一个能够进行漏洞扫描的服务器以及一个可以用来提交和读取扫描结果的客户端。

4 设备测试全过程

4.1 无人机起飞并到达相应位置

将调好参数的无人机与电脑地面站相连,将电子罗盘进行校准。通过地面站规划无人机路线,并采取GPS导航+手控的方式使无人机到达目标位置。如图3所示是整个设备:

4.2 渗透测试流程

IEEE802.15.4网络属于低速网络,这一连接适合使用命令行控制台,可以通过IEE802.15.4网络从远在1.6公里的地方控制渗透测试设备。设备在距离破解网络源约1公里的位置进行了下面的渗透测试。主要测试步骤如下。

4.2.1 连接目标网络

首先在root权限下通过命令Airmon-ng strat wlan0来创建一个监听接口。然后从Python脚本中运行Airodump-ng,解析重定向到文件的输出信息。本文使用的脚本实现了监听AP发射的IEEE802.11信标帧,检测出所有网络,在60秒后退出。找到目标网络后,用另一个脚本抓包监视一小时内的网络流量,并检测是否有关联状态的客户端,以此达到通过踢掉一两个客户端来捕获握手包的目的。此时监听界面锁定在正确的频道上,以避免不必要的丢包情况。本文渗透测试的目标客户端采用了WPA2加密方式,为捕获认证握手包,执行命令pyrit -r PFE-Secure.pcap analyze來运用pyrit工具检查捕获的数据包文件,并报告找到的网络名和握手包。运行pyrit的标准字典攻击可以预先计算一部分认证语句,以便加快破解的过程。成功得到网络密码后,创建一个wpa_supplicant使用的配置文件,运行wpa_supplicant连接到PFE-Secure网络。在无线适配器上运行dhclient3以获取IP地址,通过nmap命令扫描整个网络。

4.2.2 寻找漏洞和利用漏洞

利用从软件源安装的OpenVAS v6对目标网络进行漏洞扫描。创建扫描任务,并执行对应的扫描。再通过命令来查看扫描的运行状态和工作报告。本文使用openvas.omplib Python模块来实现自动扫描并保存扫描结果的功能。在检测系统漏洞中,查看端口是否开放尤为重要,使用Nmap扫描,扫描结果如图5所示。执行命令nmap -sV 172.16.183.130,探查目标系统的开放情况,并获得操作系统扫描时间为11.65s。

本文的结果如图4所示,网络中有一台脆弱的运行Windows 7的机器。使用Metasploit命令行工具msfcli来实现对这台主机的攻击,并开放Mete rpreter shell。同时可通过加载不同的攻击代码以实现收集文件、捕獲屏幕截图、投放文件等功能。

5 总结

本文阐述了一种基于无人机的网络渗透测试设备,该设备首次将卡片式无线网络渗透设备与无人机相结合,通过对BeagleBone Black系统板进行配置,植入多种渗透测试工具集,最终实现了一种基于卡片式系统板的渗透测试。实验表明,本设备可以实现网络安全检测,有隐秘和便携的特性。

参考文献:

[1] Postel J. Transimission control protocol network working group request for comments[J].IEEE Transactions on Network Sicence.2012(6):92-99.

[2] 杨浩.基于嵌入式Linux实时控制的四轴飞行器设计与实现[D].成都:交通大学,2015.

[3] 侯维岩,曾磊,张海峰.工业无线测控网络中WiFi无线终端设计与实现[J].自动化与仪表,2011,26(08):41-44.

[4] 常国权,戴国强.基于STM32的四轴飞行器飞控系统设计[J].单片机与嵌入式系统应用,2015,15(02):29-32

[5] 綦伟,金伟,张磊,李仲巍,刘达峰.在VMware虚拟机及Ubuntu环境下安装GAMIT/GLOBK[J].网络安全技术与应用,2018(05):18-19.

[6] 李强.Aircrack-ng在Wi-Fi安全实验中的应用与研究[J].信息通信,2015(10):45-46.

[7] 王伟兵,文伯聪.基于彩虹表技术的分布式密码破解研究[J].中国人民公安大学学报(自然科学版),2017,23(01):79-84.

[8] 郑清安.基于Metasploit框架的web应用渗透测试研究[J].通讯世界,2018(06):281-282.

[9] 尚广明.Nmap渗透测试指南[J].信息安全与通信保密,2015(11):81.

【通联编辑:梁书】

猜你喜欢

无人机无线网络网络安全
滤波器对无线网络中干扰问题的作用探讨
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
无线网络的中间人攻击研究
高职院校新开设无人机专业的探讨
数说无线网络:覆盖广 流量大 均衡差