首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

WIFI绵羊墙搭建实践

#0x1 内容简介

本片文章是利用karma攻击搭建一个wifi绵羊墙,将自动链接上来的用户的主机名和被动广播出去的ssid的名称展示在屏幕上,我们先了解一下karma攻击的原理

Karma是一种通过伪造虚假响应包(Probe Response)来回应STA(Wireless station,手机、平板等客户端等)探测(Probe Request)的攻击方式,让客户端误认为范围内存在曾经连接过的WiFi热点,从而骗取客户端的连接。

简单的理解就是,你的设备会保存你链接过的wifi的记录,例如你链接过 sectoolkit-wifi 这个ssid,当你打开wifi的时候,你的设备会自动广播附近有没有 sectoolkit-wifi ,一般情况下只有叫这个ssid的路由器才应答,karma就是将所有寻味是否是xxxwifi的请求全部应答,告诉用户我就是xxxwifi,然后用户 就会自动链接上去。

#0x2 准备过程

我们需要以下的东西:

1. 一块无线网卡,8187最佳

2. 一个Linux系统,(如:kali)

需要用到的软件

1. isc-dhcp-server

2. aircrack-ng

3. dnschef

4. ethtool

在kali下dnschef与aircrack-ng是自带的,其他的都可以通过apt-get进行安装

Default

开启karma的方法很简单,只需要执行

Default

运行之后你就可以看到有很多ssid的探测请求会发送过来

但是这些客户端会链接不上我们的wifi,因为他们链接的时候会要求从dhcp服务器获取ip,但是我们没有dhcp服务器,所以我们需要配置一个dhcp服务器,

首先开启了karma之后 airbase会创建一个叫at0的网卡来和客户端的机器通信,我们需要先给at0分配好ip

Default

然后编辑/etc/dhcp/dhcpd.conf 文件,在末尾加上

Default

然后在编辑/etc/default/isc-dhcp-server文件,修改

Default

Default

#0x3 绵羊墙的搭建

既然是绵羊墙那一定需要一个展示的过程

那么我们就需要得到如下内容:

1. airbase得到的ssid的名称

2. 已经链接上的客户主机名

airbase的结果通过nohup命令把输出内容重定向到一个文件即可,客户端的主机名可以通过查看/var/lib/dhcp/dhcpd.leases 得知

通过以上内容我们可以先执行

Default

然后写一个简单的脚本

进行获取输出的内容,脚本大意是读取airbase获取到的ssid和已经链接上的客户主机名

然后写入到俩个json文件,并使用SimpleHTTPServer开放一个http端口用来访问展示内容的html,我这边还写了一个webUI作为内容的展示

Default

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180301A09CO900?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券