最新消息:

实战演练之Evil Twin攻击

原创翻译 Eternal 23281浏览 0评论

今天为大家介绍下,鼎鼎有名的邪恶双胞胎攻击的操作过程。之所以叫邪恶双胞胎,是因为它可以克隆网络中的AP。可能你每天所连接的那个看似安全的无线AP,就是被克隆伪装的恶意AP。话不多说,下面我们直接进入实战。

在此之前,我们需要下载安装两个文件,在这里我们可以下载到。 https://drive.google.com/file/d/0BzhM3vOxQoiLUFJMU2xsSXl1aDg/view?。

实战演练之Evil Twin攻击

接下来,我们赋予这连个文件可执行权限。输入命令:

cd Desktop/

chmod +x *

ls -l

实战演练之Evil Twin攻击

现在我们就可以执行 linset 这个文件了。当我们初次执行,它会自动检测依赖包关系,并进行安装。如果安装过程一切顺利,那么我们就可以看到以下会话界面。

实战演练之Evil Twin攻击

接着,它会让我们选择一个网卡接口。我们选择 wlan0 即可。

实战演练之Evil Twin攻击

接着会让我们选择AP所要跑的频道。我们选择 所有频道。

实战演练之Evil Twin攻击

在这一步中,linset 将转储所有网络捕获,一旦你捕获一个有客户端连接的目标网络。你就可以按Ctrl + C来中断扫描。

实战演练之Evil Twin攻击

接下来 linset 将会将有客户端进行连接的AP前面用*号标识。我们选择该目标。

实战演练之Evil Twin攻击

这里让我们选择伪造AP的模式,这里建议选择?Hostapd (hostapd 是一个用户态用于AP和认证服务器的守护进程。)

实战演练之Evil Twin攻击

在这步中会要求你提供一个握手包文件,如果你之前并没有抓取或保存,那么就按 enter 键跳过该步。 linset 会进行后续的实时抓取。

实战演练之Evil Twin攻击

这里让我们选择检查握手包的方式。建议选择 2 严格的检查方式。

实战演练之Evil Twin攻击

这里会让我们选择打掉目标客户端连接的方式。我们选择它建议的第三种,打掉指定AP的客户端连接。

实战演练之Evil Twin攻击

实战演练之Evil Twin攻击

这步会询问我们是否要对抓取的握手包进行确认。我们选择 1 yes 。当我们选择验证后,之前的窗口将会自动关闭。表明成功抓取握手包。

实战演练之Evil Twin攻击

这步让我们选择网页接口,这里只有一个选项,我们选择 1 即可。

实战演练之Evil Twin攻击

在这个界面会让我们选择网页的显示语言。我选择 6 。你可以根据需要来进行选择。

实战演练之Evil Twin攻击

现在我们要做的就是等待目标上钩了。这里显示的是伪造AP信息。

实战演练之Evil Twin攻击

动态主机分配服务开启。

实战演练之Evil Twin攻击

伪造DNS服务器。

实战演练之Evil Twin攻击

打断AP使目标进行重新身份验证。

实战演练之Evil Twin攻击

现在我到我实验的目标机器上查看AP情况。我们可以发现,多了一个和我玩一样的AP。

实战演练之Evil Twin攻击

现在只要我输入登录验证密码,那么我的AP密码将会被发送给攻击者。

实战演练之Evil Twin攻击

原创翻译,转载请注明来自 即刻安全

转载请注明:即刻安全 » 实战演练之Evil Twin攻击

您必须 登录 才能发表评论!



合作伙伴