惡意接入點的威脅已經存在了很長一段時間,隨著開放式公共Wi-Fi的興起,這種威脅常常被我們在咖啡店和公共場所使用第三方Wi-Fi熱點所掩蓋。雖然我們已經使用Aircrack-ng工具套件展示了一個這種惡意熱點,但是MitmAP是一個Python工具,可以為多種類型的無線攻擊配置自定義AP。
在開始創建惡意接入點之前,您至少需要兩個網絡接口。一個與互聯網連接,一個與受害者連接。惡意接入點背后的概念很簡單:創建Wi-Fi接入點,記錄其使用情況,嘗試剝離加密,并從連接到它的任何人那里收集憑據,并使用它來登錄任何內容。
邪惡的接入點可以以幾種不同的方式工作。在某些情況下,他們可以用來廣撒網。例如,一個開放的接入點收集任何連接并使用它瀏覽網頁的人的信息。在其他情況下,它們可能是更有針對性的攻擊的一部分,就像配置為模仿現有熱點,誘使用戶認為它是相同的網絡。
由于Wi-Fi的性質,設備通常會發出探測請求,尋找他們熟悉的接入點,揭示設備信任的網絡信息。如果您的惡意接入點的信號比設備正在搜索的實際接入點強,那么設備將連接到您的惡意接入點。這甚至可以用來在個人層面上定位某個人,只要你能做足夠的信息收集。
步驟1 安裝MitmAP
MitmAP不是Kali Linux工具包的一部分,所以我們將從它的GitHub倉庫安裝它。我將在本文中使用Kali Linux并以root用戶身份運行。由于我們正在從GitHub進行安裝,所以這些說明應該適用于大多數的Linux版本。在進入實際安裝之前,我們可能應該更新我們的系統。如下圖所示,可能要花點時間。
有了這個,我們可以繼續我們的MitmAP安裝。我們將通過在終端窗口中輸入以下命令來使用git 克隆存儲庫。
如果您使用的是Raspberry Pi,則MitmAP會附帶一個專門用于Raspberry Pi的版本,稱為mitmAP_rpi.py。我的機器與Raspberry Pi的尺寸和規格類似,但處理器是英特爾,這意味著我將使用標準的mitmAP.py。
一旦克隆了存儲庫,就可以運行mitmAP.py來安裝依賴關系。如果您使用的是樹莓派,替換所有mitmAP.py用命令mitmAP_rpi.py。
步驟2 配置您的惡意接入點
在終端窗口中輸入以下命令
該命令指定使用Python 3解釋器,并啟動MitmAP。當MitmAP啟動時,我們可以選擇安裝或更新依賴項。我建議通過按Y鍵讓MitmAP在第一次運行時進行更新,然后輸入。
一旦MitmAP完成其依賴關系的安裝或升級,就可以配置接入點了。
如果你沒有得到接口名稱 ,現在是時候這樣做了。用Ctrl + C結束這個過程。另外,還需要兩個設備名稱來配置AP。第一個設備是您希望用作AP的無線接口,第二個設備是您希望用于WAN連接的接口。如前所述,可以使用ip命令找到設備的名稱,如下所示。
我的系統中有兩個無線網卡,其中一個是外置USB卡,另一個是內置的。內置網卡比外網功能強大得多,因此我將使用外接網卡或wlan1,為我的AP。對于我的WAN連接,我將在eth0上使用有線連接。一旦你整理了你的接口,用下面的命令再次運行MitmAP。
輸入接口名稱后,系統會詢問您是否要使用SSLStrip。此工具會嘗試將客戶端連接降級為HTTP而不是HTTPS。這可以是一個很好的方式來捕獲憑據,所以我會啟用它。
下一個提示詢問用戶是否想用Driftnet捕捉未加密的圖像。如果您選擇這樣做,Driftnet將讀取TCP流查找圖像并將其拉下。我沒有啟用此選項,因為它無法在無頭模式下工作。
MitmAP會詢問是否應該創建一個新的Hostapd文件。接下來,系統會提示您輸入接入點的SSID(服務集標識符) – 這是AP的名稱。根據您創建的惡意AP的類型,在您所在地區的公共可訪問網絡之后命名AP可能會有所幫助。我會將其命名為“evilAP”。
MitmAP要求為AP提供一個頻道,我選擇了通道1,最常用的是1、6和11。一旦選擇了通道,MitmAP會詢問你是否要啟用WPA2加密。
如果啟用加密,則必須設置密碼。如果試圖通過模仿公共SSID來欺騙用戶連接到evilAP,您需要盡可能的保持它的原態。如果您要定向的AP使用WPA2,則應使用與您模擬的AP相同的密碼 啟用WPA2。如果你只是建立一個蜜罐,建議不加密地運行它。這將吸引剛剛查找任何網絡連接的用戶。我配置了我的AP沒有WPA2。
您將被問到是否要為客戶設置速度限制。我選擇不要。MitmAP會詢問是否想在AP接口上啟動Wireshark。它就捕獲數據包,并在閑暇時瀏覽通信量。
由于我正在使用無界面系統,因此我沒有選擇。當你對Wireshark選擇no時,它會繼續詢問是否想使用Tshark。顯然,為了攻擊,需要一個PCAP(數據包捕獲)日志,所以我選擇了是的。最后,MitmAP會詢問是否要手動配置DNS欺騙,我選擇了no。
選擇最后的選項后,腳本應該啟動。AP現在正在運行
步驟3 在日志中查找截取的數據
這個AP現在是一個功能齊全的邪惡AP。在這個例子中,我使用臺式機連接到“evilAP”網絡,MitmAP在下面的示例中顯示連接。
從用戶的角度來看,一切似乎都是正常的。雖然在某些情況下,SSLStrip確實會導致頁面中斷,但是我能夠瀏覽許多我通常使用的網站,沒有任何問題。但是有些網站能夠強制加密。當我切換到Firefox時,這些相同站點中的一些被降級為HTTP。Firefox在嘗試將憑據輸入到降級站點時確實會提供警告,但這可能不足以勸阻普通用戶。
OK,我們已經捕獲到了一些信息,可以關閉AP了。要關閉AP,可以連續使用Ctrl + C兩次。MitmAP關閉并修復其對系統的更改。
所有的信息都存儲在mitmAP / logs文件夾中。另外需要你在HTTPS的網站上做一個登錄請求,能夠在終端中使用以下命令在SSLStrip日志中找到憑據。
該命令在文件中搜索字符串“passwd”并為其著色。該-a就好像它是文本參數處理的二進制文件。這是必要的,因為生成的日志是一個數據文件。
就這樣,我們已經截獲了別人的密碼!
為什么要使用MitmAP
MitmAP節省了大量的配置時間。但是失去了可定制的功能。雖然這個工具非常強大!有一點要注意的是,MitmAP使用SSLStrip來嘗試降級HTTPS連接,這不是百分百可靠的。效果似乎取決于目標訪問的網站,在某些情況下,即使您不能捕獲所有網站的憑據,但有時只需要一次成功的捕獲就可以了。通過使用MitmAP日志文件,您可以將訪問的其他站點拼湊起來,并在其他站點上嘗試任何捕獲憑證。
1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站
責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。