僞造釣魚WIFI——kali版html
最近在學習搭建釣魚wifi,找到了一篇很好的文章(傳送門),可是我用的是kali,和backtrack有點小差異,可是讓我這小菜但是費了好大勁才搞明白呀!看了下airssl.sh腳本大體明白怎麼回事,因此本身把它改了如下(其實我不會bash,都是比葫蘆畫瓢瞎弄出來的,高手忽噴,還望指教)。廢話很少說,開始重點。shell
採用airssl_kali.sh(airssl.sh修改版,適用於使用isc-dhcp-server)這個bash腳本,創建釣魚熱點。bash
原理:sslstrip+ettercap進行數據包的截獲服務器
安裝dhcp服務網絡
sudo apt-get install isc-dhcp-server
配置文件分別在/etc/default/isc-dhcp-server和/etc/dhcp/dhcpd.conf,前者能夠配置監聽端口,這裏以wlan0爲例less
配置dhcp文件後,斷開wlan0的網絡,分配一個ip學習
sudo ifconfig wlan0 192.168.1.2/24
啓動dhcp服務測試
sudo /etc/init.d/isc-dhcp-server start
或者spa
sudo service isc-dhcp-server start
0×01 配置code
kali好像沒有自帶DHCP服務須要從新安裝和設置
1.DHCP的安裝:
安裝 isc-dhcp-server 服務器:
sudo sudo apt-get install isc-dhcp-server
兩個配置文件分別爲/etc/default/isc-dhcp-server和/etc/dhcp/dhcpd.conf
0×02 創建熱點
爲airssl_kali.sh添加執行權限,執行
chmod u+x airssl_kali.sh bash airssl_kali.sh
而後分別是AP創建、DHCP創建、sslstrip開啓、ettercap開啓,如圖所示:
此處鍵入N,使用基本模式
接下來會自動配置並在ap上啓動dhcp服務,ok時表示正常啓動,能夠進行下一步,此處再鍵入N
開始啓動ettercap監聽網絡並保存在/pentest/wireless/airssl/passwords,可使用wireshark打開查看,此處詢問是否捕獲圖片,選擇一個選項後回車繼續
此時整個ap已經搭建成功
使用完畢後鍵入Y恢復配置便可,還要手動鍵入命令ifconfig wlan0 up啓動wlan0接口
0×03測試
如今使用安卓手機測試如下
安卓手機則已經鏈接上了RedAlert,這裏不在截圖
0×04 防禦
因爲這種釣魚攻擊屬於中間人攻擊,較難被發現。謹慎使用未知的熱點,儘可能在可信的網絡環境中登陸賬號
airssl.sh的下載地址在原文檔中有,我只給出本身修改的airssl_kali.sh下載地址: