美文网首页
绵羊墙(Wi-Fi sheep)搭建其三

绵羊墙(Wi-Fi sheep)搭建其三

作者: Zzifan | 来源:发表于2017-02-07 11:00 被阅读0次

    序言

    这篇文章的内容包括我对绵羊墙所做的一些优化以及具体的方法

    多线程

    由于整个项目的流程主要包括在抓包与分析包两个部分,在之前的版本中使用的方法是抓一定数量的包之后传回主机进行分析,在分析结束后开始下一次的抓包。这种不成熟的处理方法既是对机器性能的浪费,也会错过在分析包的过程中流经的流量。
    因此我使用了多线程的方法,在每次抓完一组包后,仅完成保存就开始下一次的抓包,同时开启另一个线程进行对包的分析处理。
    由于使用了多线程,因此需要对包进行编号,并将这个号码传给分析的函数。
    但是这种处理方法仍然是不成熟的。第一个问题是在每一次开始抓包的过程中有一个建立ssh连接并开始抓包的时间(大约1~2s),这会造成性能浪费和错失一部分的包。这个问题可以通过调整每次抓包的大小进行优化,如果一次抓包的时期够长,就可以忽略这些时间,但周期过长会导致刷新频率不足,影响项目的用户体验。第二个问题是绝大多数路由器传回主机的包都是无用的数据。这里我想到了两种办法,一种是通过一些过滤策略来减少包的总数,比如就目前的检测策略,我们只需要带有Http POST请求的包就可以了。另一种办法是将整个抓包分析的过程移植到路由器上,在本机上只进行展示。就在不久前我看到了通过scapy进行类似实现的办法,在之后会进行尝试。
    下面是优化后的主逻辑的代码。

    代码清单一:

    import os
    from MyPassword import password
    from analyzer import analyze
    import _thread
    import pexpect
    import sys
    
    iterator = 1
    
    while 1:
        shellCmd = 'ssh root@10.0.0.1 "tcpdump -c 50 -w - -s 0 port not 22" > data' + str(iterator) + '.cap'
        child = pexpect.spawn('/bin/bash',['-c',shellCmd])
        sshNewkey = 'Are you sure you want to continue connecting'
        i = child.expect([pexpect.TIMEOUT, sshNewkey, 'password: '])
        if i == 0:
            print("ERROR:")
            print('SSH could not login. Here is what SSH said:')
            print(child.before, child.after)
            sys.exit()
        if i == 1 :
            child.sendline('yes')
            child.expect('password:')
        child.sendline(password)
        print("dumping in Wi-Fi,please wait")
        child.expect(pexpect.EOF)
    
        print("get data package" + str(iterator))
        _thread.start_new_thread( analyze, (str(iterator),))
        iterator += 1
    

    之前每次上传github的时候我都要将password手动引入,在这次我把密码保存在一个单独的文件中直接引入,虽然是一个很通用的做法但是由我自己想到还是很开心的。

    pexpect模块

    pexpect是对expect的一个封装。之前我使用的是sshpass进行,在命令行中直接加入密码以跳过交互式的密码认证,但这种方式十分不安全,所以我使用pexpect模块进行交互式的密码输入。
    在上述的代码中,我直接使用了pexpect提供的连接ssh的范例程序。在连接ssh的过程中会碰到三种情况,对超时,请求确认和请求密码三种情况进行合适的分别处理,这种代码风格很值得我学习。
    这里要注意的是直接使用pexpect进行命令行处理的话会忽略管道等一些命令行的特性,这点在优化的过程中对我造成了很大的困扰,直到我在IBM的网站中看到涉及这方面的说明,在修改了代码后就可以按预期运行了。
    Pexpect

    接下来我想做什么

    如果有这系列的下一篇文章的话,他可能会有关:

    • 在路由器上直接完成密码帐号提取
    • 除了直接提取明文之外更多的攻击方式

    相关文章

      网友评论

          本文标题:绵羊墙(Wi-Fi sheep)搭建其三

          本文链接:https://www.haomeiwen.com/subject/lmbwbttx.html