小白客帶你走進黑客世界16之小心公共wifi

黑客 Wi-Fi Linux Wireshark HTML 曉果橙橙 2018-12-08

我們常說公共wifi不安全,那麼到底不安全在哪些地方呢?當不懷好意者和你同在一個wifi下,你的手機或者筆記本會被監聽嗎?除了上網被監視以外,還會產生什麼不好的後果?介於小夥伴們對於wifi這一塊比較感興趣,在這篇文章裡,就先為大家普及一下在公共wifi下究竟有多危險。

實驗環境

  • 一臺裝有kali linux的筆記本(模擬攻擊者)
  • ip地址是:192.168.1.129
  • 一臺普通的筆記本電腦(模擬受害者)
  • ip地址是:192.168.1.137
  • 兩個設備連接同一個無線網絡。

實驗一

實驗目的

使用kali linux監聽被害者電腦的上網流量

實驗過程

在kali linux中內置了一款實用的網絡監聽工具——arpspoof,這一款工具的原理是偽造網絡中的arp通信,實現所有的數據流量都通過這個工具進行轉發從而進行流量的監聽。

第一步,當然是讓kali linux接入無線網絡

1.將裝有kali linux虛擬機的筆記本接入無線網絡

小白客帶你走進黑客世界16之小心公共wifi

筆記本接入無線網絡

第二步,編輯kali linux虛擬機的設置,將網絡適配器設置為橋接模式,並且勾選複製物理網絡連接狀態

小白客帶你走進黑客世界16之小心公共wifi

虛擬機網絡適配器設置為橋接模式1

小白客帶你走進黑客世界16之小心公共wifi

虛擬機網絡適配器設置為橋接模式2

第三步,在kali linux上開啟ip轉發功能,這樣,kali linux就可以用來轉發受害者的上網流量。(這是讓受害者上網流量經過kali linux的一個前提)

在kali linux的控制檯上輸入以下命令開啟ip轉發功能

命令:echo 1 > /proc/sys/net/ipv4/ip_forward

小白客帶你走進黑客世界16之小心公共wifi

開啟ip轉發功能

第四步,開啟流量監視軟件wireshark,並且綁定kali linux的網卡。

1.在kali linux的控制檯上輸入以下命令查看kali linux具有的網卡

命令:ifconfig

小白客帶你走進黑客世界16之小心公共wifi

查看kali linux網卡信息

2.在控制檯中輸入命令wireshark打開wireshark流量監視軟件

命令:wireshark

小白客帶你走進黑客世界16之小心公共wifi

打開wireshark

之後可能會提示錯誤,不管它,直接確定。

小白客帶你走進黑客世界16之小心公共wifi

提示錯誤

提示正在使用最高管理員權限運行,直接確定就好。

小白客帶你走進黑客世界16之小心公共wifi

提示正在使用root權限

綁定網卡,開始監聽kali linux上的網卡流量。

小白客帶你走進黑客世界16之小心公共wifi

綁定網卡並監聽

第五步,啟動kali linux上的arpspoof,對被害主機實施arp欺騙,將被害主機的流量轉移到kali linux的網卡中來。

1.查詢無線網絡中的網關地址

在控制檯中輸入命令:route -n

小白客帶你走進黑客世界16之小心公共wifi

查看網關地址

2.對被害主機進行arp欺騙

在控制檯中輸入命令:

命令:arpspoof -t 被害主機的地址 網關地址

小白客帶你走進黑客世界16之小心公共wifi

開啟arp欺騙

回車,開始攻擊

小白客帶你走進黑客世界16之小心公共wifi

已經開始攻擊了

第六步,模擬受害者上網,查看kali linux上的wireshark,是否監控到被害者的流量(重頭戲來了)

1.模擬受害者訪問百度

小白客帶你走進黑客世界16之小心公共wifi

模擬受害者訪問百度

2.查看kali linux上的wireshark,監控到被害者的流量。

小白客帶你走進黑客世界16之小心公共wifi

被害者的流量在kali linux上被監控

3.打開其中的一個http請求數據包,發送的數據被我們一覽無遺。

小白客帶你走進黑客世界16之小心公共wifi

被害者上網的數據包詳情

從上網數據包中獲取賬號密碼,cookie神馬的從此不在話下,這裡,小白就不深入了。

實驗二

實驗目的

使用kali linux實現dns欺騙

實驗過程

在kali linux中內置了一款實用的中間人工具集——ettercap,工具集的原理與arpspoof一致,也是通過偽造網絡中的arp通信,實現所有的數據流量都通過這個工具進行轉發從而對數據流量進行修改。

第一步:進入kali的/var/www/html目錄下,新建一個index.html文件。(這個html用於模擬黑頁)

文件內容如下:

小白客帶你走進黑客世界16之小心公共wifi

編寫一個惡意頁面

第二步,開啟kali的apache2服務

在kali linux的控制檯中輸入命令如下

命令:/etc/init.d/apache2 start

小白客帶你走進黑客世界16之小心公共wifi

開啟apache服務

第三步:打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑為/etc/ettercap/etter.dns

ps:添加的地址指的是kali linux的地址。

小白客帶你走進黑客世界16之小心公共wifi

修改dns解析文件,用於dns欺騙

第四步:打開ettercap工具

在kali linux的控制檯中輸入命令

命令:ettercap -G

小白客帶你走進黑客世界16之小心公共wifi

開啟ettercap圖形化工具

第五步:配置網絡信息,並選擇攻擊目標

1.開啟網絡嗅探

小白客帶你走進黑客世界16之小心公共wifi

開啟網絡嗅探

2.選擇kali linux的網卡

小白客帶你走進黑客世界16之小心公共wifi

選擇kali的網卡

3.掃描當前無線網絡中存在的主機

小白客帶你走進黑客世界16之小心公共wifi

掃描無線網絡中存在的主機信息

4.查看掃描到的主機

小白客帶你走進黑客世界16之小心公共wifi

查看主機掃描結果

5.選擇target1為網關地址,target2為被害者的主機

小白客帶你走進黑客世界16之小心公共wifi

添加網關和被害者ip

第五步:開始DNS欺騙攻擊

小白客帶你走進黑客世界16之小心公共wifi

開始攻擊

第六步,模擬被害者打開任意網頁,瀏覽器中顯示的都是我們一開始設置的那個黑頁的內容。

小白客帶你走進黑客世界16之小心公共wifi

模擬被害者打開任意網頁

總結

  • 瞭解kali linux下arp欺騙的實現方式
  • 瞭解kali linux下dns欺騙的實現方式
  • 瞭解公共無線不安全的原因
  • 應該具有安全防範意識,不在公共網絡中進行支付,賬號登陸等敏感操作。

相關推薦

推薦中...