zoukankan      html  css  js  c++  java
  • 小白客带你走进黑客世界16之小心公共wifi(kali linux下的无线攻击技术)

    小白客带你走进黑客世界16之小心公共wifi(kali linux下的无线攻击技术)

    原文链接: https://www.jianshu.com/p/c5284c5bd6dd

     

    我们常说公共wifi不安全,那么到底不安全在哪些地方呢?当不怀好意者和你同在一个wifi下,你的手机或者笔记本会被监听吗?除了上网被监视以外,还会产生什么不好的后果?介于小伙伴们对于wifi这一块比较感兴趣,在这篇文章里,就先为大家普及一下在公共wifi下究竟有多危险。

    实验环境

    • 一台装有kali linux的笔记本(模拟攻击者)
      ip地址是:192.168.1.129
    • 一台普通的笔记本电脑(模拟受害者)
      ip地址是:192.168.1.137
    • 两个设备连接同一个无线网络。

    实验一

    实验目的

    使用kali linux监听被害者电脑的上网流量

    实验过程

    在kali linux中内置了一款实用的网络监听工具——arpspoof,这一款工具的原理是伪造网络中的arp通信,实现所有的数据流量都通过这个工具进行转发从而进行流量的监听。

    第一步,当然是让kali linux接入无线网络

    1.将装有kali linux虚拟机的笔记本接入无线网络


     
    笔记本接入无线网络
    第二步,编辑kali linux虚拟机的设置,将网络适配器设置为桥接模式,并且勾选复制物理网络连接状态
     
    虚拟机网络适配器设置为桥接模式1

     
    虚拟机网络适配器设置为桥接模式2
    第三步,在kali linux上开启ip转发功能,这样,kali linux就可以用来转发受害者的上网流量。(这是让受害者上网流量经过kali linux的一个前提)

    在kali linux的控制台上输入以下命令开启ip转发功能
    命令:echo 1 > /proc/sys/net/ipv4/ip_forward

     
    开启ip转发功能
    第四步,开启流量监视软件wireshark,并且绑定kali linux的网卡。

    1.在kali linux的控制台上输入以下命令查看kali linux具有的网卡
    命令:ifconfig

     
    查看kali linux网卡信息

    2.在控制台中输入命令wireshark打开wireshark流量监视软件
    命令:wireshark
     
    打开wireshark

    之后可能会提示错误,不管它,直接确定。
     
    提示错误

    提示正在使用最高管理员权限运行,直接确定就好。
     
    提示正在使用root权限

    绑定网卡,开始监听kali linux上的网卡流量。
     
    绑定网卡并监听
    第五步,启动kali linux上的arpspoof,对被害主机实施arp欺骗,将被害主机的流量转移到kali linux的网卡中来。

    1.查询无线网络中的网关地址
    在控制台中输入命令:route -n

     
    查看网关地址

    2.对被害主机进行arp欺骗
    在控制台中输入命令:
    命令:arpspoof -t 被害主机的地址 网关地址
     
    开启arp欺骗

    回车,开始攻击
     
    已经开始攻击了
    第六步,模拟受害者上网,查看kali linux上的wireshark,是否监控到被害者的流量(重头戏来了)

    1.模拟受害者访问百度


     
    模拟受害者访问百度

    2.查看kali linux上的wireshark,监控到被害者的流量。


     
    被害者的流量在kali linux上被监控

    3.打开其中的一个http请求数据包,发送的数据被我们一览无遗。
     
    被害者上网的数据包详情

    从上网数据包中获取账号密码,cookie神马的从此不在话下,这里,小白就不深入了。

    实验二

    实验目的

    使用kali linux实现dns欺骗

    实验过程

    在kali linux中内置了一款实用的中间人工具集——ettercap,工具集的原理与arpspoof一致,也是通过伪造网络中的arp通信,实现所有的数据流量都通过这个工具进行转发从而对数据流量进行修改。

    第一步:进入kali的/var/www/html目录下,新建一个index.html文件。(这个html用于模拟黑页)

    文件内容如下:


     
    编写一个恶意页面
    第二步,开启kali的apache2服务

    在kali linux的控制台中输入命令如下
    命令:/etc/init.d/apache2 start

     
    开启apache服务
    第三步:打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns

    ps:添加的地址指的是kali linux的地址。

     
    修改dns解析文件,用于dns欺骗
    第四步:打开ettercap工具

    在kali linux的控制台中输入命令
    命令:ettercap -G

     
    开启ettercap图形化工具
    第五步:配置网络信息,并选择攻击目标

    1.开启网络嗅探


     
    开启网络嗅探

    2.选择kali linux的网卡


     
    选择kali的网卡

    3.扫描当前无线网络中存在的主机
     
    扫描无线网络中存在的主机信息

    4.查看扫描到的主机


     
    查看主机扫描结果

    5.选择target1为网关地址,target2为被害者的主机
     
    添加网关和被害者ip
    第五步:开始DNS欺骗攻击
     
    开始攻击
    第六步,模拟被害者打开任意网页,浏览器中显示的都是我们一开始设置的那个黑页的内容。
     
    模拟被害者打开任意网页

    总结

    • 了解kali linux下arp欺骗的实现方式
    • 了解kali linux下dns欺骗的实现方式
    • 了解公共无线不安全的原因
    • 应该具有安全防范意识,不在公共网络中进行支付,账号登陆等敏感操作。


    作者:小白客_ShowBlack
    链接:https://www.jianshu.com/p/c5284c5bd6dd
    来源:简书
    著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
  • 相关阅读:
    了解linux web的监听工具
    Ubuntu 16.04 安装docker-ce,docker-compose
    php 连接mysql 主机 localhost,显示 No such file or directory
    vagrant ssh try
    解决 WordPress“正在执行例行维护,请一分钟后回来”
    wordpress Warning: Parameter 2 to qtranxf_postsFilter() expected to be a reference
    ubuntu phpize 安裝
    ubuntu 16.04 pecl 不能安裝 mcrypt
    wp api jwt 403 (Forbidden) -- JWT is not configurated properly, please contact the admin
    docker gitlab backup
  • 原文地址:https://www.cnblogs.com/forforever/p/12433393.html
Copyright © 2011-2022 走看看