我們常說公共wifi不安全,那么到底不安全在哪些地方呢?當不懷好意者和你同在一個wifi下,你的手機或者筆記本會被監聽嗎?除了上網被監視以外,還會產生什么不好的后果?介于小伙伴們對于wifi這一塊比較感興趣,在這篇文章里,就先為大家普及一下在公共wifi下究竟有多危險。
實驗環境
- 一臺裝有kali linux的筆記本(模擬攻擊者)
ip地址是:192.168.1.129 - 一臺普通的筆記本電腦(模擬受害者)
ip地址是:192.168.1.137 - 兩個設備連接同一個無線網絡。
實驗一
實驗目的
使用kali linux監聽被害者電腦的上網流量
實驗過程
在kali linux中內置了一款實用的網絡監聽工具——arpspoof,這一款工具的原理是偽造網絡中的arp通信,實現所有的數據流量都通過這個工具進行轉發從而進行流量的監聽。
第一步,當然是讓kali linux接入無線網絡
1.將裝有kali linux虛擬機的筆記本接入無線網絡
第二步,編輯kali linux虛擬機的設置,將網絡適配器設置為橋接模式,并且勾選復制物理網絡連接狀態
第三步,在kali linux上開啟ip轉發功能,這樣,kali linux就可以用來轉發受害者的上網流量。(這是讓受害者上網流量經過kali linux的一個前提)
在kali linux的控制臺上輸入以下命令開啟ip轉發功能
命令:echo 1 > /proc/sys/net/ipv4/ip_forward
第四步,開啟流量監視軟件wireshark,并且綁定kali linux的網卡。
1.在kali linux的控制臺上輸入以下命令查看kali linux具有的網卡
命令:ifconfig
2.在控制臺中輸入命令wireshark打開wireshark流量監視軟件
命令:wireshark
之后可能會提示錯誤,不管它,直接確定。
提示正在使用最高管理員權限運行,直接確定就好。
綁定網卡,開始監聽kali linux上的網卡流量。
第五步,啟動kali linux上的arpspoof,對被害主機實施arp欺騙,將被害主機的流量轉移到kali linux的網卡中來。
1.查詢無線網絡中的網關地址
在控制臺中輸入命令:route -n
2.對被害主機進行arp欺騙
在控制臺中輸入命令:
命令:arpspoof -t 被害主機的地址 網關地址
回車,開始攻擊
第六步,模擬受害者上網,查看kali linux上的wireshark,是否監控到被害者的流量(重頭戲來了)
1.模擬受害者訪問百度
2.查看kali linux上的wireshark,監控到被害者的流量。
3.打開其中的一個http請求數據包,發送的數據被我們一覽無遺。
從上網數據包中獲取賬號密碼,cookie神馬的從此不在話下,這里,小白就不深入了。
實驗二
實驗目的
使用kali linux實現dns欺騙
實驗過程
在kali linux中內置了一款實用的中間人工具集——ettercap,工具集的原理與arpspoof一致,也是通過偽造網絡中的arp通信,實現所有的數據流量都通過這個工具進行轉發從而對數據流量進行修改。
第一步:進入kali的/var/www/html目錄下,新建一個index.html文件。(這個html用于模擬黑頁)
文件內容如下:
第二步,開啟kali的apache2服務
在kali linux的控制臺中輸入命令如下
命令:/etc/init.d/apache2 start
第三步:打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑為/etc/ettercap/etter.dns
ps:添加的地址指的是kali linux的地址。
第四步:打開ettercap工具
在kali linux的控制臺中輸入命令
命令:ettercap -G
第五步:配置網絡信息,并選擇攻擊目標
1.開啟網絡嗅探
2.選擇kali linux的網卡
3.掃描當前無線網絡中存在的主機
4.查看掃描到的主機
5.選擇target1為網關地址,target2為被害者的主機
第五步:開始DNS欺騙攻擊
第六步,模擬被害者打開任意網頁,瀏覽器中顯示的都是我們一開始設置的那個黑頁的內容。
總結
- 了解kali linux下arp欺騙的實現方式
- 了解kali linux下dns欺騙的實現方式
- 了解公共無線不安全的原因
- 應該具有安全防范意識,不在公共網絡中進行支付,賬號登陸等敏感操作。
Ps:喜歡的留個贊b( ̄ ̄)d ~也可以關注專題:黑客師。
下一篇文章:小白客帶你走進黑客世界17之欺騙的藝術