今天为大家介绍下,鼎鼎有名的邪恶双胞胎攻击的操作过程。之所以叫邪恶双胞胎,是因为它可以克隆网络中的AP。可能你每天所连接的那个看似安全的无线AP,就是被克隆伪装的恶意AP。话不多说,下面我们直接进入实战。
在此之前,我们需要下载安装两个文件,在这里我们可以下载到。 https://drive.google.com/file/d/0BzhM3vOxQoiLUFJMU2xsSXl1aDg/view?。
接下来,我们赋予这连个文件可执行权限。输入命令:
cd Desktop/
chmod +x *
ls -l
现在我们就可以执行 linset 这个文件了。当我们初次执行,它会自动检测依赖包关系,并进行安装。如果安装过程一切顺利,那么我们就可以看到以下会话界面。
接着,它会让我们选择一个网卡接口。我们选择 wlan0 即可。
接着会让我们选择AP所要跑的频道。我们选择 所有频道。
在这一步中,linset 将转储所有网络捕获,一旦你捕获一个有客户端连接的目标网络。你就可以按Ctrl + C来中断扫描。
接下来 linset 将会将有客户端进行连接的AP前面用*号标识。我们选择该目标。
这里让我们选择伪造AP的模式,这里建议选择?Hostapd (hostapd 是一个用户态用于AP和认证服务器的守护进程。)
在这步中会要求你提供一个握手包文件,如果你之前并没有抓取或保存,那么就按 enter 键跳过该步。 linset 会进行后续的实时抓取。
这里让我们选择检查握手包的方式。建议选择 2 严格的检查方式。
这里会让我们选择打掉目标客户端连接的方式。我们选择它建议的第三种,打掉指定AP的客户端连接。
这步会询问我们是否要对抓取的握手包进行确认。我们选择 1 yes 。当我们选择验证后,之前的窗口将会自动关闭。表明成功抓取握手包。
这步让我们选择网页接口,这里只有一个选项,我们选择 1 即可。
在这个界面会让我们选择网页的显示语言。我选择 6 。你可以根据需要来进行选择。
现在我们要做的就是等待目标上钩了。这里显示的是伪造AP信息。
动态主机分配服务开启。
伪造DNS服务器。
打断AP使目标进行重新身份验证。
现在我到我实验的目标机器上查看AP情况。我们可以发现,多了一个和我玩一样的AP。
现在只要我输入登录验证密码,那么我的AP密码将会被发送给攻击者。
原创翻译,转载请注明来自 即刻安全!
转载请注明:即刻安全 » 实战演练之Evil Twin攻击