专栏首页FreeBufBT5 + wireshark玩wifi捕获和中间人攻击

BT5 + wireshark玩wifi捕获和中间人攻击

前言:先说明一下,这个文章不是我写的,是一个老外(Deepanshu Kapoor)安全专家写的,我一开始就是看着玩,但整个看完被老外那个细心和耐心给打动了,整个过程其实很简单,但是老外分了好多步骤来讲解,每个步骤都有配图和说明,甚至命令的参数都要解释一下。不得不佩服老外分享和奉献的精神,所以我也学着奉献一下,把它翻译成中文给大家看看吧,我尽量保持原汁原味,有不恰当的地方要原谅我,毕竟我不是专业翻译。(对原文PDF文档感兴趣的留邮箱,我发给你)

BT5 + wireshark玩wifi数据包捕获和session注入(中间人攻击)

介绍:

主要思路是通过伪造相同名称的wifi接入点,配合发送ARP数据包,攻击连入伪造wifi的用户。一个与原有wifi相同名称的伪造接入点一旦建立,会导致用户从原有链接中断开,并连入你所建立的伪造接入点中,因此所有的通信通道都会流经我的系统,届时我们通常会用session注入的方式拿到用户所有的细节/授信状态/信息等。

必备神器:

1,BT5(Backtrack操作系统)
2,虚拟机(带USB设备)
3,可联网的主机

第一步:

开BT5的terminal终端,然后输入”iwconfig” 检查无线网卡。

说明:iwconfig类似于ifconfig,但是是用于无线网络的。它经常被用来设置无线网卡的参数。

第二步:

输入“airmon-ng start wlan0”开启无线网卡。

说明:这个命令可以被用来让无线网卡处于监听状态。也可以被用来从监听模式中恢复成管理模式。输入 “airmon-ng”不带参数,可以显示网卡状态。

wlan0 是指wifi网卡。

wlan 是无线局域网, 0 是你的网卡编号。

第三步:

在网卡已经启动了监听模式后,输入“airodump-ng mon0”就可以开始抓包了。

说明:airodump-ng 可以用来抓802.11的原始帧数据包,特别适合于收集WEP的初始化向量用于aircrack-ng的破解。Airodump-ng也能够用来记录找到的接入点的坐标。

mon0在监听模式下和wlan0的意思是一样的。

一旦你把wlan0设置为监听模式,wlan0就要改为mon0。

第四步:

设置在airodump-ng中显示的频道ID,命令如下:

“iwconfig mon0 channel 5”    “iwconfig wlan0 channel 5”

或者

“iwconfig wlan0 channel 5”    “iwconfig mon0 channel 5”

说明:参数“channel”用来选定一个单独的特殊频道。

第五步:

现在开始建立你的伪造路由器,命令如下:

“airbase-ng - e “belkin.3448” mon0”

说明:airbase-ng是个多用途的工具,可针对AP(接入点)自身的客户端进行攻击,主要的思路是驱使客户端去连接伪造的AP,不是阻止客户端去连接真实AP。

“-e + SSID”指定伪造AP的SSID名称。

第六步:

现在是时候去“桥接”所有的网络了,命令如下:

“brctl addbr mitm” 
“brctl addif mitm eth0”
 “brctl addif mitm at0”

中间人就是<interface name> 。(这句话看原文直接翻译有些难以理解,实际上作者就是想说at0这个网卡架起来的网桥就是个中间人,攻击就是在这里完成的。—–译者注)

说明:

Brctl 用来在两个网卡之间建立桥接网络。

Addbr 用来添加网桥的对象,用<name>来指定网桥的名称。

Addif 给已经使用addbr创建的网桥中添加一个网卡,后边的参数使用你要添加的网卡名称即可。

第七步:

现在创建一个新的网卡配置,命令如下:

“ifconfig eth0 0.0.0.0 up”
 “ifconfig at0 0.0.0.0 up”

说明:ifconfig 不用多说了,用来配置网卡,大家经常用的。

第八步:

现在可以启动我们用来做中间人攻击的网桥了!命令如下:

“ifconfig mitm up”

说明:配置完成的网桥可以使用ifconfig来启用。

第九步:

现在使用下面的命令发送认证包到路由器上

“aireplay-ng - - deauth 0 - a 94:44:52:DA:B4:28 mon0”

说明:aireplay-ng 用来注入帧数据。

-a 指定被攻击者的BSSID。

94:44:52:DA:B4:28这个是被攻击者的BSSID。

第十步:

现在开始给被攻击者分配IP,命令如下:

“dhclient3 mitm&” 或者 “dhclient3 mitm &”

说明:

使用类似DHCP的协议方式分配IP。

第十一步:

现在你可以看看是不是有客户端已经连接上了,有的话会显示在第五步的那个命令终端里面。

第十二步:

开wireshark,命令:“wireshark&

说明:wireshark是个网络协议抓包分析器。

第十三步:

选择网卡,点开始(start)

第十四步:

输入 “http contains POST”过滤一下,然后你就可以看到所有抓下来的数据包了。

本文分享自微信公众号 - FreeBuf(freebuf),作者:成王败寇

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2014-05-12

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 无线安全审计工具FruityWifi初体验

    FruityWIfi是一款有名的无线安全审计的开源工具,其灵感来自于wifipineapple,目前该工具已经更新到2.4。它能够让用户通过web界面来控制和管...

    FB客服
  • Kali 2.0中无线安全工具更新特性(浅谈pixie结合reaver的攻击原理)

    0x00 背景知识 WPS(Wi-FiProtected Setup,Wi-Fi保护设置)是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线网络的安全加密...

    FB客服
  • Kali Linux中前十名的Wifi攻击工具

    无线网络的攻与防一直是比较热门的话题,由于无线信号可以被一定范围内的任何人接收到(包括死黑阔),这样就给WIFI带来了安全隐患;路由器生产厂商和网络服务供应商(...

    FB客服
  • Windows EIP直通手动配置步骤

    config ip on eth0 in static mode: wanip/mask/gateway/default vpc dns address,

    我爱你的一诺
  • Kali Linux 破解无线网密码

    Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircra...

    HACK学习
  • Linux ethtool命令查询及设置网卡参数

        ethtool是用于查询和设置网卡参数的命令,它的功能非常强大,几乎网卡的收发数据的参数都可以在这里设置。

    技术训练营
  • 记一次centos网卡严重丢包现象(ethtool的使用)

    事情是这样的,我买了一个newifi路由器,之后准备将家里的网络重新部署一下,所以就把我的蜗牛星际停了,之后把网络从以前的极路由连接到newifi下,突然发现丢...

    bboysoul
  • 记一次centos网卡严重丢包现象(ethtool的使用)

    事情是这样的,我买了一个newifi路由器,之后准备将家里的网络重新部署一下,所以就把我的蜗牛星际停了,之后把网络从以前的极路由连接到newifi下,突然发现丢...

    bboysoul
  • 增加网卡注意点

    在虚拟机增加一个新的网卡之后,并设置为仅主机模式 开启虚拟机,用ifconfig命令,查看是否已经加载了网卡——>安装ifconfig包:yum install...

    运维小白
  • MONGOREPLAY 的“坑”

    故事是这样开始的,因为想做一个MONGODB 的测试库同步部分生产库的数据,同时不想从基本数据搞起,因为数据量比较大。 其实是可以通过mongoexport 和...

    AustinDatabases

扫码关注云+社区

领取腾讯云代金券