无线网络攻防之——Evil Twin Attack的第二部分

下面是第二部分

之前在用二分法查找到底是那一部分内容出错

没有提示实在不知到是哪里违反了社区规定,但是又一步都不能少

只能先尝试分割成三个部分,至少别因为话题被识别为敏感而被封

也算是知道为什么社区中好多文章的篇幅都那么短了……

下面是正文部分:

正式开始

这回我们还是采取同样的方式:用手机开了个热点供我们试验

首先打开在虚拟机中的Kali 系统,右键以管理员模式开启终端,输入 ifconfig 使得网卡能够被识别到。

接着我们通过命令行安装此次所需要用到的是airgeddon模块

Airgeddon 是一个用于 Wi-Fi 渗透测试的开源工具套件,它专注于无线网络的渗透测试和安全评估。这回我们需要用到的只是其中一个模块,其他的功能大家有空的时候可以自行去探索。

从官方的相应库中可以看到需要的安装说明

无线网络攻防之——Evil Twin Attack的第二部分_第1张图片

通过git指令和sudo权限进行部署,成功后就可以看到类似于下面的这个小飞碟界面,然后就可以开始正式操作了

无线网络攻防之——Evil Twin Attack的第二部分_第2张图片

他会先帮你检查所需要用到的工具是否安装完成,如果未安装就按照他的指令提示输入“y”安装即可

无线网络攻防之——Evil Twin Attack的第二部分_第3张图片

在补全相关的工具后选择wlan0网卡可以看到下面这个选择界面,上面部分是对网卡的基本操作,下面部分则是对攻击方式的选择,我们选择(输入)2打开网卡的监听模式,然后选择(输入)攻击方式7(也就是这回我们要尝试的Evil Twin Attack)。(这一部分忘记截图了,从网上找的图片,可能不太清晰,能明白意思就好)

无线网络攻防之——Evil Twin Attack的第二部分_第4张图片

因为我们要尝试的是连接WiFi后有一个“https”的网页强制跳转验证,而且我们已经开启了监听模式,所以这里选择9,然后下一步

无线网络攻防之——Evil Twin Attack的第二部分_第5张图片

无线网络攻防之——Evil Twin Attack的第二部分_第6张图片

 在通过Ctrl+C暂停对周围信号的扫描后,我们可以看到在下面第十七行就是我们这回的目标WiFi,然后我们输入数字17

然后就是下面的选择攻击方式的界面,在上一章中我们通过的是第一种方式进行重复尝试,这回我们需要用到的是第二个。

无线网络攻防之——Evil Twin Attack的第二部分_第7张图片

下面的操作我没有截图,就是一路“N”回车,扫描获得周围设备连接后的握手包文件

无线网络攻防之——Evil Twin Attack的第二部分_第8张图片

这里显示握手包文件成功获得

无线网络攻防之——Evil Twin Attack的第二部分_第9张图片

因为它已经帮你设计好了,所以只需要一路回车

正式开始操作,接下来就是等待用户输入WiFi密码了

无线网络攻防之——Evil Twin Attack的第二部分_第10张图片

从下面的图片可以看出,当我在手机上输入WiFi密码之后,KaLi系统上就立刻获取到了用户的输入信息。

无线网络攻防之——Evil Twin Attack的第二部分_第11张图片

下面的是我在手机上操作来连接这个WiFi的界面

可以看到此时这个WiFi右下角是没有锁表密码验证的

点击连接这个WiFi可以看到如下的网页验证界面,然后我们输入WiFi密码

就可以显示出下面的界面

无线网络攻防之——Evil Twin Attack的第二部分_第12张图片

因为这是模板库所给出的默认门户验证界面,那我们设想一下,如果有人处心积虑的将这个验证界面更换成和你们学校的WiFi连接一样的界面,那么在不知不觉中你的个人信息就外流了,阁下又该如何应对?

尾声

要知道的是正因为是演示步骤所以整个过程才会显得如此顺利,如果真正投入到应用中总会碰到各种各样的问题。请把知识用在该用的地方。

你可能感兴趣的:(网络安全,电脑)