小白客帶你走進黑客世界16之小心公共wifi(kali linux下的無線攻擊技術)

我們常說公共wifi不安全,那么到底不安全在哪些地方呢?當不懷好意者和你同在一個wifi下,你的手機或者筆記本會被監聽嗎?除了上網被監視以外,還會產生什么不好的后果?介于小伙伴們對于wifi這一塊比較感興趣,在這篇文章里,就先為大家普及一下在公共wifi下究竟有多危險。

實驗環境

  • 一臺裝有kali linux的筆記本(模擬攻擊者)
    ip地址是:192.168.1.129
  • 一臺普通的筆記本電腦(模擬受害者)
    ip地址是:192.168.1.137
  • 兩個設備連接同一個無線網絡。

實驗一

實驗目的

使用kali linux監聽被害者電腦的上網流量

實驗過程

在kali linux中內置了一款實用的網絡監聽工具——arpspoof,這一款工具的原理是偽造網絡中的arp通信,實現所有的數據流量都通過這個工具進行轉發從而進行流量的監聽。

第一步,當然是讓kali linux接入無線網絡

1.將裝有kali linux虛擬機的筆記本接入無線網絡


筆記本接入無線網絡
第二步,編輯kali linux虛擬機的設置,將網絡適配器設置為橋接模式,并且勾選復制物理網絡連接狀態
虛擬機網絡適配器設置為橋接模式1

虛擬機網絡適配器設置為橋接模式2
第三步,在kali linux上開啟ip轉發功能,這樣,kali linux就可以用來轉發受害者的上網流量。(這是讓受害者上網流量經過kali linux的一個前提)

在kali linux的控制臺上輸入以下命令開啟ip轉發功能
命令:echo 1 > /proc/sys/net/ipv4/ip_forward

開啟ip轉發功能

第四步,開啟流量監視軟件wireshark,并且綁定kali linux的網卡。

1.在kali linux的控制臺上輸入以下命令查看kali linux具有的網卡
命令:ifconfig

查看kali linux網卡信息

2.在控制臺中輸入命令wireshark打開wireshark流量監視軟件
命令:wireshark
打開wireshark

之后可能會提示錯誤,不管它,直接確定。
提示錯誤

提示正在使用最高管理員權限運行,直接確定就好。
提示正在使用root權限

綁定網卡,開始監聽kali linux上的網卡流量。
綁定網卡并監聽

第五步,啟動kali linux上的arpspoof,對被害主機實施arp欺騙,將被害主機的流量轉移到kali linux的網卡中來。

1.查詢無線網絡中的網關地址
在控制臺中輸入命令:route -n

查看網關地址

2.對被害主機進行arp欺騙
在控制臺中輸入命令:
命令:arpspoof -t 被害主機的地址 網關地址
開啟arp欺騙

回車,開始攻擊
已經開始攻擊了

第六步,模擬受害者上網,查看kali linux上的wireshark,是否監控到被害者的流量(重頭戲來了)

1.模擬受害者訪問百度


模擬受害者訪問百度

2.查看kali linux上的wireshark,監控到被害者的流量。


被害者的流量在kali linux上被監控

3.打開其中的一個http請求數據包,發送的數據被我們一覽無遺。
被害者上網的數據包詳情

從上網數據包中獲取賬號密碼,cookie神馬的從此不在話下,這里,小白就不深入了。

實驗二

實驗目的

使用kali linux實現dns欺騙

實驗過程

在kali linux中內置了一款實用的中間人工具集——ettercap,工具集的原理與arpspoof一致,也是通過偽造網絡中的arp通信,實現所有的數據流量都通過這個工具進行轉發從而對數據流量進行修改。

第一步:進入kali的/var/www/html目錄下,新建一個index.html文件。(這個html用于模擬黑頁)

文件內容如下:


編寫一個惡意頁面
第二步,開啟kali的apache2服務

在kali linux的控制臺中輸入命令如下
命令:/etc/init.d/apache2 start

開啟apache服務
第三步:打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑為/etc/ettercap/etter.dns

ps:添加的地址指的是kali linux的地址。

修改dns解析文件,用于dns欺騙

第四步:打開ettercap工具

在kali linux的控制臺中輸入命令
命令:ettercap -G

開啟ettercap圖形化工具

第五步:配置網絡信息,并選擇攻擊目標

1.開啟網絡嗅探


開啟網絡嗅探

2.選擇kali linux的網卡


選擇kali的網卡

3.掃描當前無線網絡中存在的主機
掃描無線網絡中存在的主機信息

4.查看掃描到的主機


查看主機掃描結果

5.選擇target1為網關地址,target2為被害者的主機
添加網關和被害者ip
第五步:開始DNS欺騙攻擊
開始攻擊
第六步,模擬被害者打開任意網頁,瀏覽器中顯示的都是我們一開始設置的那個黑頁的內容。
模擬被害者打開任意網頁

總結

  • 了解kali linux下arp欺騙的實現方式
  • 了解kali linux下dns欺騙的實現方式
  • 了解公共無線不安全的原因
  • 應該具有安全防范意識,不在公共網絡中進行支付,賬號登陸等敏感操作。

Ps:喜歡的留個贊b( ̄ ̄)d ~也可以關注專題:黑客師。

下一篇文章:小白客帶你走進黑客世界17之欺騙的藝術

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,546評論 6 533
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,570評論 3 418
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,505評論 0 376
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,017評論 1 313
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,786評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,219評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,287評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,438評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,971評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,796評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,995評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,540評論 5 359
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,230評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,662評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,918評論 1 286
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,697評論 3 392
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,991評論 2 374

推薦閱讀更多精彩內容