Linux运维知识之小白客带你走进黑客世界:kali linux下的无线攻击技术
小标 2018-09-18 来源 : 阅读 1172 评论 0

摘要:本文主要向大家介绍了Linux运维知识之小白客带你走进黑客世界:kali linux下的无线攻击技术,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助。

本文主要向大家介绍了Linux运维知识之小白客带你走进黑客世界:kali linux下的无线攻击技术,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助。


我们常说公共wifi不安全,那么到底不安全在哪些地方呢?当不怀好意者和你同在一个wifi下,你的手机或者笔记本会被监听吗?除了上网被监视以外,还会产生什么不好的后果?介于小伙伴们对于wifi这一块比较感兴趣,在这篇文章里,就先为大家普及一下在公共wifi下究竟有多危险。
实验环境

一台装有kali linux的笔记本(模拟攻击者)ip地址是:192.168.1.129
一台普通的笔记本电脑(模拟受害者)ip地址是:192.168.1.137
两个设备连接同一个无线网络。


实验一
实验目的
使用kali linux监听被害者电脑的上网流量
实验过程
在kali linux中内置了一款实用的网络监听工具——arpspoof,这一款工具的原理是伪造网络中的arp通信,实现所有的数据流量都通过这个工具进行转发从而进行流量的监听。原文地址://whosmall.com/?post=460
第一步,当然是让kali linux接入无线网络
1.将装有kali linux虚拟机的笔记本接入无线网络

笔记本接入无线网络
第二步,编辑kali linux虚拟机的设置,将网络适配器设置为桥接模式,并且勾选复制物理网络连接状态

虚拟机网络适配器设置为桥接模式1

虚拟机网络适配器设置为桥接模式2
第三步,在kali linux上开启ip转发功能,这样,kali linux就可以用来转发受害者的上网流量。(这是让受害者上网流量经过kali linux的一个前提)
在kali linux的控制台上输入以下命令开启ip转发功能命令:echo 1 > /proc/sys/net/ipv4/ip_forward

开启ip转发功能
第四步,开启流量监视软件wireshark,并且绑定kali linux的网卡。
1.在kali linux的控制台上输入以下命令查看kali linux具有的网卡命令:ifconfig

查看kali linux网卡信息
2.在控制台中输入命令wireshark打开wireshark流量监视软件命令:wireshark

打开wireshark
之后可能会提示错误,不管它,直接确定。

提示错误
提示正在使用最高管理员权限运行,直接确定就好。

提示正在使用root权限
绑定网卡,开始监听kali linux上的网卡流量。

绑定网卡并监听
第五步,启动kali linux上的arpspoof,对被害主机实施arp欺骗,将被害主机的流量转移到kali linux的网卡中来。
1.查询无线网络中的网关地址在控制台中输入命令:route -n

查看网关地址
2.对被害主机进行arp欺骗在控制台中输入命令:命令:arpspoof -t 被害主机的地址 网关地址

开启arp欺骗
回车,开始攻击

已经开始攻击了
第六步,模拟受害者上网,查看kali linux上的wireshark,是否监控到被害者的流量(重头戏来了)
1.模拟受害者访问百度

模拟受害者访问百度
2.查看kali linux上的wireshark,监控到被害者的流量。

被害者的流量在kali linux上被监控
3.打开其中的一个http请求数据包,发送的数据被我们一览无遗。

被害者上网的数据包详情
从上网数据包中获取账号密码,cookie神马的从此不在话下,这里,小白就不深入了。
实验二
实验目的
使用kali linux实现dns欺骗
实验过程
在kali linux中内置了一款实用的中间人工具集——ettercap,工具集的原理与arpspoof一致,也是通过伪造网络中的arp通信,实现所有的数据流量都通过这个工具进行转发从而对数据流量进行修改。
第一步:进入kali的/var/www/html目录下,新建一个index.html文件。(这个html用于模拟黑页)
文件内容如下:

编写一个恶意页面
第二步,开启kali的apache2服务
在kali linux的控制台中输入命令如下命令:/etc/init.d/apache2 start

开启apache服务
第三步:打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns
ps:添加的地址指的是kali linux的地址。

修改dns解析文件,用于dns欺骗
第四步:打开ettercap工具
在kali linux的控制台中输入命令命令:ettercap -G

开启ettercap图形化工具
第五步:配置网络信息,并选择攻击目标
1.开启网络嗅探

开启网络嗅探
2.选择kali linux的网卡

选择kali的网卡
3.扫描当前无线网络中存在的主机

扫描无线网络中存在的主机信息
4.查看扫描到的主机

查看主机扫描结果
5.选择target1为网关地址,target2为被害者的主机

添加网关和被害者ip
第五步:开始DNS欺骗攻击

开始攻击
第六步,模拟被害者打开任意网页,浏览器中显示的都是我们一开始设置的那个黑页的内容。

模拟被害者打开任意网页
总结


了解kali linux下arp欺骗的实现方式
了解kali linux下dns欺骗的实现方式
了解公共无线不安全的原因
应该具有安全防范意识,不在公共网络中进行支付,账号登陆等敏感操作。

本文由职坐标整理并发布,希望对同学们有所帮助。了解更多详情请关注系统运维Linux频道!

本文由 @小标 发布于职坐标。未经许可,禁止转载。
喜欢 | 0 不喜欢 | 0
看完这篇文章有何感觉?已经有0人表态,0%的人喜欢 快给朋友分享吧~
评论(0)
后参与评论

您输入的评论内容中包含违禁敏感词

我知道了

助您圆梦职场 匹配合适岗位
验证码手机号,获得海同独家IT培训资料
选择就业方向:
人工智能物联网
大数据开发/分析
人工智能Python
Java全栈开发
WEB前端+H5

请输入正确的手机号码

请输入正确的验证码

获取验证码

您今天的短信下发次数太多了,明天再试试吧!

提交

我们会在第一时间安排职业规划师联系您!

您也可以联系我们的职业规划师咨询:

小职老师的微信号:z_zhizuobiao
小职老师的微信号:z_zhizuobiao

版权所有 职坐标-一站式IT培训就业服务领导者 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
 沪公网安备 31011502005948号    

©2015 www.zhizuobiao.com All Rights Reserved

208小时内训课程