校园网WIFI钓鱼

环境配置

主机系统:Windows10系统、VMware
实验环境:kali linux系统、USB外置无线网卡

wifiphisher工作机制:

利用EvilTwin(双面恶魔)攻击实现了中间人攻击之后,WiFiPhisher会将目标用户所有的HTTP请求重定向至一个由攻击者控制的钓鱼页面。从用户的角度来看,这种攻击主要由以下三个阶段组成:
1.用户无法接入自己的无线网络接入点。因为WiFiPhisher会劫持目标范围内的所有无线网络接入点,并通过劫持请求数据包来阻止用户访问接入点。
2.用户会接入一个流氓热点。WiFiPhisher会扫描范围内的无线接入点,复制这些接入点的设置信息,然后利用这些配置来创建一个流氓热点,最后欺骗用户连接这个流氓热点。
3.用户会被重定向至一个高度定制化的钓鱼页面。WiFiPhisher会搭建一个小型的Web服务器,并响应用户的HTTP或HTTPS请求。当用户请求一个页面时,WiFiPhisher会用伪造的页面来响应用户的请求,并通过钓鱼页面来窃取用户凭证或传播恶意软件。需要注意的是,攻击者可以根据目标用户的情况来定制钓鱼页面,而且甚至还可以伪造路由器的管理页面。

步骤

具体的实验步骤如下:
(1)打开kali linux(Vmware);
(2)将外置网卡连接到linux中,并使用iwconfig 查看网卡信息,确认USB无线网卡已经识别并启动,如图2-2所示;
图2-2 iwconfig查看网卡信息
(3)安装wifiphisher工具如图2-3、图2-4和图2-5所示
图2-3 从github下载
图2-4 打开wifiphisher文件夹图2-5 安装
(4)terminal输入wifiphisher启动工具,扫描范围内的无线接入点,如图2-6和图2-7所示;
图2-6 启动工具
图2-7 扫描附近无线接入点
(5)选择所要攻击的网络以后,会出现四种攻击模式。由于此次实验的攻击对象是校园网,所以我们选择第三种(oauth login page,"OAuth Login"钓鱼方案适用于公共环境中,它可以利用社会工程学技术来帮助攻击者窃取用户凭证,例如Facebook的账号和密码),如图2-8所示;
图2-8 四种钓鱼方案
(6)等待vctim上钩,连上同名wifi,如图2-9所示。
图2-9 等待受害者连接
(7)而在这种情况下,连上钓鱼wifi的受害者接收到的钓鱼界面如图2-10所示,不是我们所需要的,所以我们需要对wifiphisher源码进行修改。如图2-11所示,即将源码文件wifiphisher->wifiphisher->data->phishing-pages->oauth-login底下的html文件夹进行替换更改,修改为校园网的网站源码。(修改源码后要将wifiphisher重新安装,在重新执行上述步骤(1)~(6))返回的钓鱼界面如图2-12所示,页面出现了乱码,背景图也无法显示,想到是校园网网站源码出现问题,于是对其进行修改,一步步尝试以后得到最终钓鱼页面,也是我们想要实现的校园网钓鱼,如图2-13所示。(最终的页面没给出,就是校园网的界面)
    图2-11 原始钓鱼页面

发布了34 篇原创文章 · 获赞 51 · 访问量 2万+

猜你喜欢

转载自blog.csdn.net/qq_39480875/article/details/104419561