kali下搭建WiFi钓鱼热点
2015-10-02 18:33
429 查看
在linux下建立无线热点并不像在windows下开启网络共享或者使用无线网卡驱动设置AP模式即可。
linux下的无线共享要用到两个软件:hostapd(创建无线热点)、dnsmasq(dns服务和dhcp服务).
1.安装以上两个软件:
2.配置hostapd.conf文件
很多教程上说配置/etc/hostapd/hostapd.conf文件,但是初次配置时,在/etc/hostapd/下并没有发现这个文件。
好吧,用linux的强大查找功能吧:
靠,没有。这个可以有!赶紧google一下,在网上可以直接找到hostapd.conf文件,如果直接copy下来放到/etc/hostapd/来可能版本不同不兼容。
想了想,应该在/etc/(毕竟是个配置文件),在到/etc/下找找吧:
进去看看:
在该文件中发现了hpstapd.conf.gz文件,它 的位置是/usr/share/doc/hostapd/examples/
好吧,应该找到了,只是压缩了,解压吧。注意还要修改上图的文件,将#DAEMON_CONF=“”修改成上图形式的(我的已经修改好了)。
保存并退出,将 hpstapd.conf.gz复制到/etc/hostapd/下:
进入/etc/hostapd/目录下,解压:
现在可以编辑hostapd.conf文件了:
去掉前面的注释(去‘#’),并修改以下的:
其他的默认就好,当然你也可以仔细研究这个hostapd.conf文件(如果你的E文好的话...),最后会说说支持WPA加密的设置。
接下来,是配置dnsmasq.conf文件:
修改为如下图形式:
设置内核支持IP转发,编辑/etc/sysctl.conf文件,去掉“# net.ipv4.ip_forward=1”前面的#去掉:
现在就可以启动我们设置好的伪造热点了,这里直接写成了一个脚本:
取个名字AP-wlan0,再给它加个可运行权限,并放到/etc/init.d/下:
启动服务脚本:
启动之后,如图():
好了,手机连接上试试~~
由于我这有CMCC-EDU的无线信号,为了便于区分,我把伪造的热点改为CMCC-EDUU,
用driftnet抓去网页图片看看:
效果很明显哦^_^,driftnet还可以捕获音频的哦,详细去看说明吧
当然,这个时候打开dsniff和wireshark的话,所有的数据都可以抓下来了,中间人攻击、ssl等各种劫持都可以哦,这个我也在研究。。。
dsniff指定端口嗅探:
由于我这里在克隆CMCC-EDU登录界面时,它做的有点变态,还得修改点,所以暂时先写到这了
PS:下一步就该轮到我的树莓派上场了,亲看下回分解`_`
补充的:
配置hostapd.conf文件支持WPA加密:
linux下的无线共享要用到两个软件:hostapd(创建无线热点)、dnsmasq(dns服务和dhcp服务).
1.安装以上两个软件:
很多教程上说配置/etc/hostapd/hostapd.conf文件,但是初次配置时,在/etc/hostapd/下并没有发现这个文件。
好吧,用linux的强大查找功能吧:
想了想,应该在/etc/(毕竟是个配置文件),在到/etc/下找找吧:
在该文件中发现了hpstapd.conf.gz文件,它 的位置是/usr/share/doc/hostapd/examples/
好吧,应该找到了,只是压缩了,解压吧。注意还要修改上图的文件,将#DAEMON_CONF=“”修改成上图形式的(我的已经修改好了)。
接下来,是配置dnsmasq.conf文件:
设置内核支持IP转发,编辑/etc/sysctl.conf文件,去掉“# net.ipv4.ip_forward=1”前面的#去掉:
现在就可以启动我们设置好的伪造热点了,这里直接写成了一个脚本:
#! /bin/bash case $1 in "start") sleep 1 ifconfig wlan2 192.168.10.1 netmask 255.255.255.0 //无线热点的接口wlan2 sleep 1 echo "1" >/proc/sys/net/ipv4/ip_forward sleep 1 iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE //这里我上网的网卡是wlan0,如果是网线的话就是eth0 sleep 1 /etc/init.d/hostapd start sleep 1 /etc/init.d/dnsmasq start ;; "stop") /etc/init.d/dnsmasq stop /etc/init.d/hostapd stop sleep 1 iptables -t nat -D POSTROUTING -o wlan0 -j MASQUERADE //同上 sleep 1 echo "0" >/proc/sys/net/ipv4/ip_forward sleep 1 ;; *) echo "Usage $0 {start|stop}" ;; esac
取个名字AP-wlan0,再给它加个可运行权限,并放到/etc/init.d/下:
好了,手机连接上试试~~
由于我这有CMCC-EDU的无线信号,为了便于区分,我把伪造的热点改为CMCC-EDUU,
用driftnet抓去网页图片看看:
效果很明显哦^_^,driftnet还可以捕获音频的哦,详细去看说明吧
当然,这个时候打开dsniff和wireshark的话,所有的数据都可以抓下来了,中间人攻击、ssl等各种劫持都可以哦,这个我也在研究。。。
dsniff指定端口嗅探:
PS:下一步就该轮到我的树莓派上场了,亲看下回分解`_`
补充的:
配置hostapd.conf文件支持WPA加密:
interface=wlan2 driver=nl80211 ssid=mywifi hw_mode=g channel=6 macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0 ieee80211n=1 wpa=2 //WPA2加密模式 wpa_passphrase=mimanicai //密码(即wifi密码) wpa_key_mgmt=WPA-PSK wpa-pairwise=TKIP rns-pairwise=CCMP //其他的默认,kali默认用vim时是没有高亮显示的,建议设置成高亮的以便于查找,怎么设,自己google吧
相关文章推荐
- mtu
- HDU 4771 Stealing Harry Potter's Precious
- POJ1679
- C++学习笔记之运算符重载例子
- 难度0 大写和小写交换
- openvswitch 修改dpid(datapath id)
- 《zw版·delphi与Halcon系列原创教程》THOperatorSetX版hello,zw
- c++primer学习:顺序容器(1)
- ryu学习笔记(3) 之 ofctl——同步获取openflow消息
- java Unicode与中文互换
- Float类
- 正则表达式
- springMVC学习指南<附录>tomcat的使用
- linux文件处理命令——文件处理命令
- [iOS开发项目-6] 应用程序管理
- 回答“为什么跳槽”
- 黑马程序员——Java语言:正则、反射
- XCode: 如何添加自定义代码片段
- Objective-C占位符(转载)
- Scala学习笔记02【数组、列表、元组、集合和映射】