小白客帶你走進黑客世界16之小心公共wifi(kali linux下的無線攻擊技術)


小白客帶你走進黑客世界16之小心公共wifi(kali linux下的無線攻擊技術)

原文鏈接: https://www.jianshu.com/p/c5284c5bd6dd

 

我們常說公共wifi不安全,那么到底不安全在哪些地方呢?當不懷好意者和你同在一個wifi下,你的手機或者筆記本會被監聽嗎?除了上網被監視以外,還會產生什么不好的后果?介於小伙伴們對於wifi這一塊比較感興趣,在這篇文章里,就先為大家普及一下在公共wifi下究竟有多危險。

實驗環境

  • 一台裝有kali linux的筆記本(模擬攻擊者)
    ip地址是:192.168.1.129
  • 一台普通的筆記本電腦(模擬受害者)
    ip地址是:192.168.1.137
  • 兩個設備連接同一個無線網絡。

實驗一

實驗目的

使用kali linux監聽被害者電腦的上網流量

實驗過程

在kali linux中內置了一款實用的網絡監聽工具——arpspoof,這一款工具的原理是偽造網絡中的arp通信,實現所有的數據流量都通過這個工具進行轉發從而進行流量的監聽。

第一步,當然是讓kali linux接入無線網絡

1.將裝有kali linux虛擬機的筆記本接入無線網絡


 
筆記本接入無線網絡
第二步,編輯kali linux虛擬機的設置,將網絡適配器設置為橋接模式,並且勾選復制物理網絡連接狀態
 
虛擬機網絡適配器設置為橋接模式1

 
虛擬機網絡適配器設置為橋接模式2
第三步,在kali linux上開啟ip轉發功能,這樣,kali linux就可以用來轉發受害者的上網流量。(這是讓受害者上網流量經過kali linux的一個前提)

在kali linux的控制台上輸入以下命令開啟ip轉發功能
命令:echo 1 > /proc/sys/net/ipv4/ip_forward

 
開啟ip轉發功能

 

第四步,開啟流量監視軟件wireshark,並且綁定kali linux的網卡。

1.在kali linux的控制台上輸入以下命令查看kali linux具有的網卡
命令:ifconfig

 
查看kali linux網卡信息

2.在控制台中輸入命令wireshark打開wireshark流量監視軟件
命令: wireshark
 
打開wireshark

之后可能會提示錯誤,不管它,直接確定。
 
提示錯誤

提示正在使用最高管理員權限運行,直接確定就好。
 
提示正在使用root權限

綁定網卡,開始監聽kali linux上的網卡流量。
 
綁定網卡並監聽

 

第五步,啟動kali linux上的arpspoof,對被害主機實施arp欺騙,將被害主機的流量轉移到kali linux的網卡中來。

1.查詢無線網絡中的網關地址
在控制台中輸入命令:route -n

 
查看網關地址

2.對被害主機進行arp欺騙
在控制台中輸入命令:
命令: arpspoof -t 被害主機的地址 網關地址
 
開啟arp欺騙

回車,開始攻擊
 
已經開始攻擊了

 

第六步,模擬受害者上網,查看kali linux上的wireshark,是否監控到被害者的流量(重頭戲來了)

1.模擬受害者訪問百度


 
模擬受害者訪問百度

2.查看kali linux上的wireshark,監控到被害者的流量。


 
被害者的流量在kali linux上被監控

3.打開其中的一個http請求數據包,發送的數據被我們一覽無遺。
 
被害者上網的數據包詳情

從上網數據包中獲取賬號密碼,cookie神馬的從此不在話下,這里,小白就不深入了。

實驗二

實驗目的

使用kali linux實現dns欺騙

實驗過程

在kali linux中內置了一款實用的中間人工具集——ettercap,工具集的原理與arpspoof一致,也是通過偽造網絡中的arp通信,實現所有的數據流量都通過這個工具進行轉發從而對數據流量進行修改。

第一步:進入kali的/var/www/html目錄下,新建一個index.html文件。(這個html用於模擬黑頁)

文件內容如下:


 
編寫一個惡意頁面
第二步,開啟kali的apache2服務

在kali linux的控制台中輸入命令如下
命令:/etc/init.d/apache2 start

 
開啟apache服務
第三步:打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑為/etc/ettercap/etter.dns

ps:添加的地址指的是kali linux的地址。

 
修改dns解析文件,用於dns欺騙

 

第四步:打開ettercap工具

在kali linux的控制台中輸入命令
命令:ettercap -G

 
開啟ettercap圖形化工具

 

第五步:配置網絡信息,並選擇攻擊目標

1.開啟網絡嗅探


 
開啟網絡嗅探

2.選擇kali linux的網卡


 
選擇kali的網卡

3.掃描當前無線網絡中存在的主機
 
掃描無線網絡中存在的主機信息

4.查看掃描到的主機


 
查看主機掃描結果

5.選擇target1為網關地址,target2為被害者的主機
 
添加網關和被害者ip
第五步:開始DNS欺騙攻擊
 
開始攻擊
第六步,模擬被害者打開任意網頁,瀏覽器中顯示的都是我們一開始設置的那個黑頁的內容。
 
模擬被害者打開任意網頁

總結

  • 了解kali linux下arp欺騙的實現方式
  • 了解kali linux下dns欺騙的實現方式
  • 了解公共無線不安全的原因
  • 應該具有安全防范意識,不在公共網絡中進行支付,賬號登陸等敏感操作。


作者:小白客_ShowBlack
鏈接:https://www.jianshu.com/p/c5284c5bd6dd
來源:簡書
著作權歸作者所有。商業轉載請聯系作者獲得授權,非商業轉載請注明出處。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM