小白客帶你走進黑客世界16之小心公共wifi(kali linux下的無線攻擊技術)

我們常說公共wifi不安全,那么到底不安全在哪些地方呢?當不懷好意者和你同在一個wifi下,你的手機或者筆記本會被監(jiān)聽嗎?除了上網被監(jiān)視以外,還會產生什么不好的后果?介于小伙伴們對于wifi這一塊比較感興趣,在這篇文章里,就先為大家普及一下在公共wifi下究竟有多危險。

實驗環(huán)境

  • 一臺裝有kali linux的筆記本(模擬攻擊者)
    ip地址是:192.168.1.129
  • 一臺普通的筆記本電腦(模擬受害者)
    ip地址是:192.168.1.137
  • 兩個設備連接同一個無線網絡。

實驗一

實驗目的

使用kali linux監(jiān)聽被害者電腦的上網流量

實驗過程

在kali linux中內置了一款實用的網絡監(jiān)聽工具——arpspoof,這一款工具的原理是偽造網絡中的arp通信,實現(xiàn)所有的數(shù)據(jù)流量都通過這個工具進行轉發(fā)從而進行流量的監(jiān)聽。

第一步,當然是讓kali linux接入無線網絡

1.將裝有kali linux虛擬機的筆記本接入無線網絡


筆記本接入無線網絡
第二步,編輯kali linux虛擬機的設置,將網絡適配器設置為橋接模式,并且勾選復制物理網絡連接狀態(tài)
虛擬機網絡適配器設置為橋接模式1

虛擬機網絡適配器設置為橋接模式2
第三步,在kali linux上開啟ip轉發(fā)功能,這樣,kali linux就可以用來轉發(fā)受害者的上網流量。(這是讓受害者上網流量經過kali linux的一個前提)

在kali linux的控制臺上輸入以下命令開啟ip轉發(fā)功能
命令:echo 1 > /proc/sys/net/ipv4/ip_forward

開啟ip轉發(fā)功能

第四步,開啟流量監(jiān)視軟件wireshark,并且綁定kali linux的網卡。

1.在kali linux的控制臺上輸入以下命令查看kali linux具有的網卡
命令:ifconfig

查看kali linux網卡信息

2.在控制臺中輸入命令wireshark打開wireshark流量監(jiān)視軟件
命令:wireshark
打開wireshark

之后可能會提示錯誤,不管它,直接確定。
提示錯誤

提示正在使用最高管理員權限運行,直接確定就好。
提示正在使用root權限

綁定網卡,開始監(jiān)聽kali linux上的網卡流量。
綁定網卡并監(jiān)聽

第五步,啟動kali linux上的arpspoof,對被害主機實施arp欺騙,將被害主機的流量轉移到kali linux的網卡中來。

1.查詢無線網絡中的網關地址
在控制臺中輸入命令:route -n

查看網關地址

2.對被害主機進行arp欺騙
在控制臺中輸入命令:
命令:arpspoof -t 被害主機的地址 網關地址
開啟arp欺騙

回車,開始攻擊
已經開始攻擊了

第六步,模擬受害者上網,查看kali linux上的wireshark,是否監(jiān)控到被害者的流量(重頭戲來了)

1.模擬受害者訪問百度


模擬受害者訪問百度

2.查看kali linux上的wireshark,監(jiān)控到被害者的流量。


被害者的流量在kali linux上被監(jiān)控

3.打開其中的一個http請求數(shù)據(jù)包,發(fā)送的數(shù)據(jù)被我們一覽無遺。
被害者上網的數(shù)據(jù)包詳情

從上網數(shù)據(jù)包中獲取賬號密碼,cookie神馬的從此不在話下,這里,小白就不深入了。

實驗二

實驗目的

使用kali linux實現(xiàn)dns欺騙

實驗過程

在kali linux中內置了一款實用的中間人工具集——ettercap,工具集的原理與arpspoof一致,也是通過偽造網絡中的arp通信,實現(xiàn)所有的數(shù)據(jù)流量都通過這個工具進行轉發(fā)從而對數(shù)據(jù)流量進行修改。

第一步:進入kali的/var/www/html目錄下,新建一個index.html文件。(這個html用于模擬黑頁)

文件內容如下:


編寫一個惡意頁面
第二步,開啟kali的apache2服務

在kali linux的控制臺中輸入命令如下
命令:/etc/init.d/apache2 start

開啟apache服務
第三步:打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑為/etc/ettercap/etter.dns

ps:添加的地址指的是kali linux的地址。

修改dns解析文件,用于dns欺騙

第四步:打開ettercap工具

在kali linux的控制臺中輸入命令
命令:ettercap -G

開啟ettercap圖形化工具

第五步:配置網絡信息,并選擇攻擊目標

1.開啟網絡嗅探


開啟網絡嗅探

2.選擇kali linux的網卡


選擇kali的網卡

3.掃描當前無線網絡中存在的主機
掃描無線網絡中存在的主機信息

4.查看掃描到的主機


查看主機掃描結果

5.選擇target1為網關地址,target2為被害者的主機
添加網關和被害者ip
第五步:開始DNS欺騙攻擊
開始攻擊
第六步,模擬被害者打開任意網頁,瀏覽器中顯示的都是我們一開始設置的那個黑頁的內容。
模擬被害者打開任意網頁

總結

  • 了解kali linux下arp欺騙的實現(xiàn)方式
  • 了解kali linux下dns欺騙的實現(xiàn)方式
  • 了解公共無線不安全的原因
  • 應該具有安全防范意識,不在公共網絡中進行支付,賬號登陸等敏感操作。

Ps:喜歡的留個贊b( ̄ ̄)d ~也可以關注專題:黑客師。

下一篇文章:小白客帶你走進黑客世界17之欺騙的藝術

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

友情鏈接更多精彩內容