我們常說公共wifi不安全,那麼到底不安全在哪些地方呢?當不懷好意者和你同在一個wifi下,你的手機或者筆記本會被監聽嗎?除了上網被監視以外,還會產生什麼不好的後果?介於小夥伴們對於wifi這一塊比較感興趣,在這篇文章裡,就先為大家普及一下在公共wifi下究竟有多危險。
實驗環境
- 一臺裝有kali linux的筆記本(模擬攻擊者)
- ip地址是:192.168.1.129
- 一臺普通的筆記本電腦(模擬受害者)
- ip地址是:192.168.1.137
- 兩個設備連接同一個無線網絡。
實驗一
實驗目的
使用kali linux監聽被害者電腦的上網流量
實驗過程
在kali linux中內置了一款實用的網絡監聽工具——arpspoof,這一款工具的原理是偽造網絡中的arp通信,實現所有的數據流量都通過這個工具進行轉發從而進行流量的監聽。
第一步,當然是讓kali linux接入無線網絡
1.將裝有kali linux虛擬機的筆記本接入無線網絡
筆記本接入無線網絡
第二步,編輯kali linux虛擬機的設置,將網絡適配器設置為橋接模式,並且勾選複製物理網絡連接狀態
虛擬機網絡適配器設置為橋接模式1
虛擬機網絡適配器設置為橋接模式2
第三步,在kali linux上開啟ip轉發功能,這樣,kali linux就可以用來轉發受害者的上網流量。(這是讓受害者上網流量經過kali linux的一個前提)
在kali linux的控制檯上輸入以下命令開啟ip轉發功能
命令:echo 1 > /proc/sys/net/ipv4/ip_forward
開啟ip轉發功能
第四步,開啟流量監視軟件wireshark,並且綁定kali linux的網卡。
1.在kali linux的控制檯上輸入以下命令查看kali linux具有的網卡
命令:ifconfig
查看kali linux網卡信息
2.在控制檯中輸入命令wireshark打開wireshark流量監視軟件
命令:wireshark
打開wireshark
之後可能會提示錯誤,不管它,直接確定。
提示錯誤
提示正在使用最高管理員權限運行,直接確定就好。
提示正在使用root權限
綁定網卡,開始監聽kali linux上的網卡流量。
綁定網卡並監聽
第五步,啟動kali linux上的arpspoof,對被害主機實施arp欺騙,將被害主機的流量轉移到kali linux的網卡中來。
1.查詢無線網絡中的網關地址
在控制檯中輸入命令:route -n
查看網關地址
2.對被害主機進行arp欺騙
在控制檯中輸入命令:
命令:arpspoof -t 被害主機的地址 網關地址
開啟arp欺騙
回車,開始攻擊
已經開始攻擊了
第六步,模擬受害者上網,查看kali linux上的wireshark,是否監控到被害者的流量(重頭戲來了)
1.模擬受害者訪問百度
模擬受害者訪問百度
2.查看kali linux上的wireshark,監控到被害者的流量。
被害者的流量在kali linux上被監控
3.打開其中的一個http請求數據包,發送的數據被我們一覽無遺。
被害者上網的數據包詳情
從上網數據包中獲取賬號密碼,cookie神馬的從此不在話下,這裡,小白就不深入了。
實驗二
實驗目的
使用kali linux實現dns欺騙
實驗過程
在kali linux中內置了一款實用的中間人工具集——ettercap,工具集的原理與arpspoof一致,也是通過偽造網絡中的arp通信,實現所有的數據流量都通過這個工具進行轉發從而對數據流量進行修改。
第一步:進入kali的/var/www/html目錄下,新建一個index.html文件。(這個html用於模擬黑頁)
文件內容如下:
編寫一個惡意頁面
第二步,開啟kali的apache2服務
在kali linux的控制檯中輸入命令如下
命令:/etc/init.d/apache2 start
開啟apache服務
第三步:打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑為/etc/ettercap/etter.dns
ps:添加的地址指的是kali linux的地址。
修改dns解析文件,用於dns欺騙
第四步:打開ettercap工具
在kali linux的控制檯中輸入命令
命令:ettercap -G
開啟ettercap圖形化工具
第五步:配置網絡信息,並選擇攻擊目標
1.開啟網絡嗅探
開啟網絡嗅探
2.選擇kali linux的網卡
選擇kali的網卡
3.掃描當前無線網絡中存在的主機
掃描無線網絡中存在的主機信息
4.查看掃描到的主機
查看主機掃描結果
5.選擇target1為網關地址,target2為被害者的主機
添加網關和被害者ip
第五步:開始DNS欺騙攻擊
開始攻擊
第六步,模擬被害者打開任意網頁,瀏覽器中顯示的都是我們一開始設置的那個黑頁的內容。
模擬被害者打開任意網頁
總結
- 瞭解kali linux下arp欺騙的實現方式
- 瞭解kali linux下dns欺騙的實現方式
- 瞭解公共無線不安全的原因
- 應該具有安全防範意識,不在公共網絡中進行支付,賬號登陸等敏感操作。