標籤彙整: mitm

Kali Linux下设立Wifi AP

在Kali Linux下设立Wifi AP的如下:

1. 安装所需package

apt-get install -y hostapd dnsmasq wireless-tools iw

2. 首先设定dnsmasq,这个提供DHCP和DNS服务功能


cat > /etc/dnsmasq.conf
log-facility=/var/log/dnsmasq.log
#address=/#/10.0.0.1
#address=/google.com/10.0.0.1
interface=wlan0
dhcp-range=10.0.0.10,10.0.0.250,12h
dhcp-option=3,10.0.0.1
dhcp-option=6,10.0.0.1
#no-resolv
log-queries
EOF

service dnsmasq start

3. 设定hostpad,这个会建立起Wifi AP服务


nano /etc/default/hostapd

#change this line
DAEMON_CONF="/etc/hostapd/hostapd.conf"

cat > /etc/hostapd/hostapd.conf
interface=wlan0
driver=nl80211
ssid=FreeWifi
channel=1
# Yes, we support the Karma attack.
#enable_karma=1
EOF

4. 接下来是设定NAT table,网上很多复杂设定,其实只需要开通FORWARD和MASQUERADE就可以了。当然也要开通ip_forward


iptables -t nat -F
iptables -F
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
echo '1' > /proc/sys/net/ipv4/ip_forward

5. 最后启动服务


ifconfig wlan0 up
ifconfig wlan0 10.0.0.1/24

airmon-ng check kill
service hostapd start

Ettercap MITM攻击详细教学

Ettercap是一套举世闻名的软件,被广发使用与MITM攻击。今天我主要是介绍其中的arp poison攻击,只要跟着我下面的步骤来做,大家都能截听到对方的密码。

预备条件:

  • 一张支持packet injection的网卡。这个大家可以上网搜一下,我使用的是TP-LINK TL-WN321G。
  • 安装好ettercap

步骤:

1. 打开/etc/etter.conf。找到redir_command_on那一段,你会看到他已经写好了Mac OS和Linux版本的命令。Linux下面又分开了ipchains和iptables两个。根据你自己使用的OS和软件,将相应的命令uncomment掉。我使用的是Linux和iptables,所以将那两句前面的#号去掉就可以。

2. 在命令行输入“echo 1 > /proc/sys/net/ipv4/ip_forward”。这句命令的意思是启用Linux的ip包转发功能。不用这个的话在arp poison成功之后对方就不能上网了。(因为你没把包发出去,成了个黑洞)

3. 有时候,你使用的网卡预设的MTU可能过小,导致之后不能成功转发目标与网关的IP包。所以最好将MTU改成1500以上,在命令行输入“ifconfig wlan1 mtu 1500”。将wlan1改成你的网卡。

4. 打开ettercap。选择“Unifed Sniffing”,输入自己的网卡。

5. 扫描网络上的主机。选择“Scan Hosts”,之后打开“Host list”。将网关加到target 1,目标机器加到target 2。

6. 选择“Start Sniffing”

7. 开始MITM攻击。选择“MITM attack” –> “Arp poison”

8. 你应该已经能窃听到对方的密码。

9. 停止攻击。选择“MITM attack” –> “Stop attack”。 之后选择“Stop Sniffing”。

到目前为止,你已经掌握了一堆密码了吧。大部分人遇到的问题都是arp poison成功之后对方不能上网,从而被人发现有可疑。这问题的原因就是我上面提到的没有开启ip包转发功能,只要把该功能开启,这个攻击就会神不知鬼不觉了。

欢迎留言讨论。