僞造釣魚WIFI——kali版


僞造釣魚WIFI——kali版html

最近在學習搭建釣魚wifi,找到了一篇很好的文章(傳送門),可是我用的是kali,和backtrack有點小差異,可是讓我這小菜但是費了好大勁才搞明白呀!看了下airssl.sh腳本大體明白怎麼回事,因此本身把它改了如下(其實我不會bash,都是比葫蘆畫瓢瞎弄出來的,高手忽噴,還望指教)。廢話很少說,開始重點。shell


採用airssl_kali.sh(airssl.sh修改版,適用於使用isc-dhcp-server)這個bash腳本,創建釣魚熱點。bash

原理:sslstrip+ettercap進行數據包的截獲服務器


安裝dhcp服務網絡

sudo apt-get install isc-dhcp-server


配置文件分別在/etc/default/isc-dhcp-server和/etc/dhcp/dhcpd.conf,前者能夠配置監聽端口,這裏以wlan0爲例less

配置dhcp文件後,斷開wlan0的網絡,分配一個ip學習

sudo ifconfig wlan0 192.168.1.2/24


啓動dhcp服務測試

sudo /etc/init.d/isc-dhcp-server start

或者spa

sudo service isc-dhcp-server start


0×01 配置code

kali好像沒有自帶DHCP服務須要從新安裝和設置

1.DHCP的安裝:

安裝 isc-dhcp-server 服務器:

sudo sudo apt-get install  isc-dhcp-server


兩個配置文件分別爲/etc/default/isc-dhcp-server和/etc/dhcp/dhcpd.conf


0×02 創建熱點

爲airssl_kali.sh添加執行權限,執行

chmod u+x airssl_kali.sh
bash airssl_kali.sh


而後分別是AP創建、DHCP創建、sslstrip開啓、ettercap開啓,如圖所示:

此處鍵入N,使用基本模式

接下來會自動配置並在ap上啓動dhcp服務,ok時表示正常啓動,能夠進行下一步,此處再鍵入N

開始啓動ettercap監聽網絡並保存在/pentest/wireless/airssl/passwords,可使用wireshark打開查看,此處詢問是否捕獲圖片,選擇一個選項後回車繼續

此時整個ap已經搭建成功

使用完畢後鍵入Y恢復配置便可,還要手動鍵入命令ifconfig wlan0 up啓動wlan0接口



0×03測試

如今使用安卓手機測試如下

安卓手機則已經鏈接上了RedAlert,這裏不在截圖

0×04 防禦


因爲這種釣魚攻擊屬於中間人攻擊,較難被發現。謹慎使用未知的熱點,儘可能在可信的網絡環境中登陸賬號
airssl.sh的下載地址在原文檔中有,我只給出本身修改的airssl_kali.sh下載地址:

點擊下載

相關文章
相關標籤/搜索