美文网首页黑客师好好学习天天向上网络安全
小白客带你走进黑客世界16之小心公共wifi(kali linu

小白客带你走进黑客世界16之小心公共wifi(kali linu

作者: 小白客_ShowBlack | 来源:发表于2017-05-11 00:06 被阅读2604次

我们常说公共wifi不安全,那么到底不安全在哪些地方呢?当不怀好意者和你同在一个wifi下,你的手机或者笔记本会被监听吗?除了上网被监视以外,还会产生什么不好的后果?介于小伙伴们对于wifi这一块比较感兴趣,在这篇文章里,就先为大家普及一下在公共wifi下究竟有多危险。

实验环境

  • 一台装有kali linux的笔记本(模拟攻击者)
    ip地址是:192.168.1.129
  • 一台普通的笔记本电脑(模拟受害者)
    ip地址是:192.168.1.137
  • 两个设备连接同一个无线网络。

实验一

实验目的

使用kali linux监听被害者电脑的上网流量

实验过程

在kali linux中内置了一款实用的网络监听工具——arpspoof,这一款工具的原理是伪造网络中的arp通信,实现所有的数据流量都通过这个工具进行转发从而进行流量的监听。

第一步,当然是让kali linux接入无线网络

1.将装有kali linux虚拟机的笔记本接入无线网络


笔记本接入无线网络
第二步,编辑kali linux虚拟机的设置,将网络适配器设置为桥接模式,并且勾选复制物理网络连接状态
虚拟机网络适配器设置为桥接模式1
虚拟机网络适配器设置为桥接模式2
第三步,在kali linux上开启ip转发功能,这样,kali linux就可以用来转发受害者的上网流量。(这是让受害者上网流量经过kali linux的一个前提)

在kali linux的控制台上输入以下命令开启ip转发功能
命令:echo 1 > /proc/sys/net/ipv4/ip_forward

开启ip转发功能
第四步,开启流量监视软件wireshark,并且绑定kali linux的网卡。

1.在kali linux的控制台上输入以下命令查看kali linux具有的网卡
命令:ifconfig

查看kali linux网卡信息
2.在控制台中输入命令wireshark打开wireshark流量监视软件
命令:wireshark
打开wireshark
之后可能会提示错误,不管它,直接确定。
提示错误
提示正在使用最高管理员权限运行,直接确定就好。
提示正在使用root权限
绑定网卡,开始监听kali linux上的网卡流量。
绑定网卡并监听
第五步,启动kali linux上的arpspoof,对被害主机实施arp欺骗,将被害主机的流量转移到kali linux的网卡中来。

1.查询无线网络中的网关地址
在控制台中输入命令:route -n

查看网关地址
2.对被害主机进行arp欺骗
在控制台中输入命令:
命令:arpspoof -t 被害主机的地址 网关地址
开启arp欺骗
回车,开始攻击
已经开始攻击了
第六步,模拟受害者上网,查看kali linux上的wireshark,是否监控到被害者的流量(重头戏来了)

1.模拟受害者访问百度


模拟受害者访问百度

2.查看kali linux上的wireshark,监控到被害者的流量。


被害者的流量在kali linux上被监控
3.打开其中的一个http请求数据包,发送的数据被我们一览无遗。
被害者上网的数据包详情

从上网数据包中获取账号密码,cookie神马的从此不在话下,这里,小白就不深入了。

实验二

实验目的

使用kali linux实现dns欺骗

实验过程

在kali linux中内置了一款实用的中间人工具集——ettercap,工具集的原理与arpspoof一致,也是通过伪造网络中的arp通信,实现所有的数据流量都通过这个工具进行转发从而对数据流量进行修改。

第一步:进入kali的/var/www/html目录下,新建一个index.html文件。(这个html用于模拟黑页)

文件内容如下:


编写一个恶意页面
第二步,开启kali的apache2服务

在kali linux的控制台中输入命令如下
命令:/etc/init.d/apache2 start

开启apache服务
第三步:打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns

ps:添加的地址指的是kali linux的地址。

修改dns解析文件,用于dns欺骗
第四步:打开ettercap工具

在kali linux的控制台中输入命令
命令:ettercap -G

开启ettercap图形化工具
第五步:配置网络信息,并选择攻击目标

1.开启网络嗅探


开启网络嗅探

2.选择kali linux的网卡


选择kali的网卡
3.扫描当前无线网络中存在的主机
扫描无线网络中存在的主机信息

4.查看扫描到的主机


查看主机扫描结果
5.选择target1为网关地址,target2为被害者的主机
添加网关和被害者ip
第五步:开始DNS欺骗攻击
开始攻击
第六步,模拟被害者打开任意网页,浏览器中显示的都是我们一开始设置的那个黑页的内容。
模拟被害者打开任意网页

总结

  • 了解kali linux下arp欺骗的实现方式
  • 了解kali linux下dns欺骗的实现方式
  • 了解公共无线不安全的原因
  • 应该具有安全防范意识,不在公共网络中进行支付,账号登陆等敏感操作。

Ps:喜欢的留个赞b( ̄ ̄)d ~也可以关注专题:黑客师。

下一篇文章:小白客带你走进黑客世界17之欺骗的艺术

相关文章

网友评论

  • 书虫吃虫:第二个实验木有成功,我室友正常上网,检查了,网址没弄错
  • 柏戈君:就算看得到用户的提交的数据,也只是看到明文数据,很多密码什么的都是加密的,那么这个攻击存在的意义是断网限速加上查看部分隐私而已么?
  • 别怕_有我在:我记得路由器有一个AP隔离的选项,貌似可以切断客户机之间的通信。
  • 菜先生:第五步:开始DNS欺骗攻击
    这一步的怎么进入
  • 2h0n9:如果我没记错的话,我在freebuf看到过这文章🤔
  • 奥特虾:为啥我用arp欺骗被害机之后被害机就直接上不了网了😶
    冰粒c:因为你网卡没打开转发功能,还要加上这一句
    echo 1 > /proc/sys/net/ipv4/ip_forward
  • lmz7788:看到公共WiFi就开森的 应该要多普及这块了
  • 一点也不想吃辣:打普通用户还可以。现在大家电脑安那么多防护软件。一开打就各种被提醒
    一点也不想吃辣: @_小白客 赞。
    小白客_ShowBlack: @一点也不想吃辣 只要是局域网中能够上网的设备都能被监听,现在都是手机的天下,手机被中间人拦截监听是最大的威胁
  • 活大爷:学习了
  • Koali啦:arpspoof -t 被害主机的地址 网关地址,大佬,这一句话中,你如何知道被害主机的地址🤔
    小白客_ShowBlack: @Koali啦 对呀 包括普通的交换网络都可以
    Koali啦: @_小白客 那换句话说,其实不止是连公共wifi,同个局域网也可以进行监控流量🐮
    小白客_ShowBlack: @Koali啦 这一个很简单哈,我前面的文章有些怎么探查局域网中的主机IP哈

本文标题:小白客带你走进黑客世界16之小心公共wifi(kali linu

本文链接:https://www.haomeiwen.com/subject/bssntxtx.html