伪造钓鱼WIFI——kali版html
最近在学习搭建钓鱼wifi,找到了一篇很好的文章(传送门),可是我用的是kali,和backtrack有点小差异,可是让我这小菜但是费了好大劲才搞明白呀!看了下airssl.sh脚本大体明白怎么回事,因此本身把它改了如下(其实我不会bash,都是比葫芦画瓢瞎弄出来的,高手忽喷,还望指教)。废话很少说,开始重点。shell
采用airssl_kali.sh(airssl.sh修改版,适用于使用isc-dhcp-server)这个bash脚本,创建钓鱼热点。bash
原理:sslstrip+ettercap进行数据包的截获服务器
安装dhcp服务网络
sudo apt-get install isc-dhcp-server
配置文件分别在/etc/default/isc-dhcp-server和/etc/dhcp/dhcpd.conf,前者能够配置监听端口,这里以wlan0为例less
配置dhcp文件后,断开wlan0的网络,分配一个ip学习
sudo ifconfig wlan0 192.168.1.2/24
启动dhcp服务测试
sudo /etc/init.d/isc-dhcp-server start
或者spa
sudo service isc-dhcp-server start
0×01 配置code
kali好像没有自带DHCP服务须要从新安装和设置
1.DHCP的安装:
安装 isc-dhcp-server 服务器:
sudo sudo apt-get install isc-dhcp-server
两个配置文件分别为/etc/default/isc-dhcp-server和/etc/dhcp/dhcpd.conf
0×02 创建热点
为airssl_kali.sh添加执行权限,执行
chmod u+x airssl_kali.sh bash airssl_kali.sh
而后分别是AP创建、DHCP创建、sslstrip开启、ettercap开启,如图所示:
此处键入N,使用基本模式
接下来会自动配置并在ap上启动dhcp服务,ok时表示正常启动,能够进行下一步,此处再键入N
开始启动ettercap监听网络并保存在/pentest/wireless/airssl/passwords,可使用wireshark打开查看,此处询问是否捕获图片,选择一个选项后回车继续
此时整个ap已经搭建成功
使用完毕后键入Y恢复配置便可,还要手动键入命令ifconfig wlan0 up启动wlan0接口
0×03测试
如今使用安卓手机测试如下
安卓手机则已经链接上了RedAlert,这里不在截图
0×04 防御
因为这种钓鱼攻击属于中间人攻击,较难被发现。谨慎使用未知的热点,尽可能在可信的网络环境中登陆账号
airssl.sh的下载地址在原文档中有,我只给出本身修改的airssl_kali.sh下载地址: