钓鱼Wi-Fi搭建实践

前言

暑假回到家,无事可干,无意中看到家里还有一个闲置的路由器,于是搭建钓鱼Wi-Fi来试试玩。本文提到的技术只是交流目的,并无攻击意图。
钓鱼Wi-Fi 一般就是在公开场合无需提供密码的AP热点,这个AP一般与正常的AP没有区别,连接上以后也能看似正常的进行网络链接。然而攻击者却可以轻松的得到用户的网络报文,更严重的是在钓鱼Wi-Fi的基础上设置钓鱼网站。普通用户一般缺乏安全意识,加上又有“蹭网”的心理,于是钓鱼Wi-Fi才有了其发挥作用的社工基础。

实践过程

因为本人只是想玩玩,并无恶意,所以此行的目的只是为了搭建一个可以进行抓包的Wi-Fi即可。

核心问题

搭建此Wi-Fi的主要核心问题在于,如何让局域网的其它主机的流量必须经过自已的主机,只有经过自已的主机,才能成功的抓到数据包。一个很自然的思路就是使用自已的电脑成为一个假的网关,其它主机的数据包先发到本机,然后本机再转发致到真正的网关去。

搭建假网关

如何让局域网中的其它主机把自已当做网关呢?一般的做法是ARP攻击,但是想到路由器其实是在自已的手中,拥有对AP完全的控制权,那么一个更加方便的思路并有了:
在路由器的DHCP设置中将网关设置成自已的主机,这样一般新连接进来的计算机使用DHCP设置网络参数时,就会将自已的网关设置成我们的主机。设置的结果如图:
钓鱼Wi-Fi搭建实践_第1张图片

DHCP设置中我们把网关设置为192.168.1.112,我们就要在112主机上开启路由转发功能。

路由转发功能

在本实践中,112是一台ubuntu 16.04的虚拟机,虚拟机的网关设置为192.168.1.1 在linux中使用iptables的来进行转发:

sudo iptables -t nat -A POSTROUTING  -j MASQUERADE

设置一个厉害点的WiFi名

为了更好的吸引人使用刚刚配置好的钓鱼WiFi,给这个WiFi起一个厉害的名字,比如ChinaNet,CMCC 等等
OK.大功告成

抓包实验

用另外一台主机连接刚刚配置好的WIFI,随便访问一个网页并输入登录密码。
这台主机的ip为192.168.1.111
在虚拟机所在的主机打开wireshark抓包,并设置规则:ip.addr==192.168.1.111 && http,结果如图钓鱼Wi-Fi搭建实践_第2张图片

结论

可以发现,对于http这种协议的网站,POST报文里面直接就可以看到用户的关键信息,比如这里的用户名密码。但是采用https协议的网站则是不然简单的分析出来了,但是钓鱼wifi的威力还是很强的。比如可以制作一个QQ空间的登录钓鱼网站,并使用iptables将所有访问QQ空间主机的http请求重定向到预先写的钓鱼网站,以此即可拿到QQ账户与密码。

你可能感兴趣的:(杂乱无章)