想必大家或多或少都听说过社会工程学技术吧?接下来,让我们看看如何在现实生活中运用社工技巧。

1.png

在这篇文章中,我们将会创建一个钓鱼页面,这个页面通过一个流氓WiFi接入点呈现给目标用户。如果接入了流氓WiFi的目标用户在这个页面中输入了自己的账号密码,那么这些数据都将会直接发送给你。

我们将会用到Kali LinuxParrotSec或Ubuntu也可以)、著名的无线网络渗透工具WiFi-Pumpkin,以及一个外置WiFi适配器。为什么需要外置WiFi适配器(外置无线网卡)呢?比如说,你打算在麦当劳或星巴克设置这个钓鱼页面,此时你笔记本电脑的内部网络控制器将会连接到麦当劳的WiFi,而你就可以将外置WiFi适配器转变成一个流氓接入点了。

外置WiFi适配器将作为中间人攻击之中的“中间人”角色,并负责将钓鱼页面呈现给目标用户,然后欺骗用户输入自己的信息。我强烈建议大家选择WN722N【传送门】,它不仅体积非常小,而且功能还非常强大。它专为黑客设计,非常适用于我们的这种WiFi攻击。更重要的是,它还非常便宜。

如何安装WiFi-Pumpkin

安装过程非常简单,大家按照步骤做就可以了。

1.   切换到你想要安装WiFI-Pumpkin的目录:

cd desktop

2.   下载源码:

gitclone https://github.com/P0cL4bs/WiFi-Pumpkin.git

3.   切换到源码目录:

cd WiFi-Pumpkin

4.   完成安装:

./installer.sh–install

整个安装过程大概需要10到15分钟,因为它还需要安装一些依赖组件,安装完成之后的界面如下:

2.png

注:如果你在安装过程中遇到了问题,请参考官方代码库中的疑难问题解答部分【传送门】。

创建钓鱼登录页面

首先,我们需要根据自己的需求开发一个钓鱼页面。在真实的攻击场景中,如果你想要拿到目标用户的密码,那么你最需要的就是一个在线服务或网站的登录页面了。比如说,如果你想要黑掉某人的Facebook、Twitter或Gmail账户,那么你首先要克隆出这些在线服务的登录页面,然后通过流氓WiFi接入点将页面呈现给目标用户。

现在,我们的浏览器都是非常智能的,所以我们不能在这里直接给你查看这些伪造的登录页面,因为这些网站将会被浏览器标记为恶意网站,然后阻止你打开这些网站。但是,我们开发出了一个登录页面样板【下载地址】,你可以按照这个页面来尝试开发自己的登录页面。当然了,你也可以通过下列命令直接从我们的Github库中clone到本地:

gitclone https://github.com/XeusHack/Fake-Login-Page.git

注:一般来说,你需要将这些文件解压到本地主机的/www目录下。

设置MySQL

开发并保存好了伪造的登录页面之后,我们还需要配置一个数据库,我们的首选当然是MySQL了,因为Linux自带了MySQL。接下来,你可以按照下列步骤配置MySQL。

打开终端窗口,输入下列命令:

mysql -u root

此时你将进入MySQL命令行界面,我们需要创建一个数据库来保存钓鱼网站中的数据。下列命令将创建一个名叫xeus的数据库:

create database xeus

接下来切换到我们刚刚创建完成的数据库中:

use xeus

现在,我们要创建一个表(table),并用它来存储目标用户的数据:

create table logins(network varchar(64), email varchar(64), password varchar (64));

OK,数据库已经配置妥当啦!接下来,我们需要将数据库与钓鱼页面进行挂接。

切换到主机的/www目录下(也就是你存放钓鱼网站的地方),打开那个名叫database.php的文件,你需要根据自己的情况填写方括号中的数据。

$username="[USERNAME]";
$password="[PASSWORD";
$db_name="[DATABASE_NAME]";
$tbl_name="[TABLENAME]"; 

我的设置文件如下:

$username="root";
$password="toor";
$db_name="xeus";
$tbl_name="logins"; 

现在我们要重启MySQL并使配置生效:

sudo /etc/init.d/mysql restart

设置WiFi-Pumpkin

WiFi-Pumpkin是一款专用于无线环境渗透测试的完整框架,它非常适用于我们的WiFi访问点攻击。它拥有大量的插件和模块,而且它所能做的远远不止钓鱼攻击那么简单,但我们目前只需要使用下面这三种模块:Rogue AP、Phishing Manager和DNS Spoof。在这些模块的帮助下,我们就能够将钓鱼页面连接到流氓热点上,然后将它呈现给毫不知情的用户了。那么,让我们开始吧!

3.png

切换到WiFi-Pumpkin的安装目录,然后通过命令python wifi-pumpkin.py运行WiFi-Pumpkin(需要简单的Python知识)。程序界面如下:

4.png

现在,我们需要完成一些基本配置。

1.   切换到“Settings”标签页;

2.   将“Gateway”设置成路由器的IP地址(一般情况下是192.168.1.1);

3.   将“SSID”设置成一些可信度较高的名字,例如“我绝对是正规WiFi”或者“我绝对不是流氓热点”等等…

4.   如果你想让你的流氓热点安全系数较高,或者说店家的WiFi需要输入密码(那么你的目标用户将需要输入WiFi密码),你可以开启“Enable WiFi Security”,然后输入你想要设置的密码,这样可以进一步增加热点的可信度。如果店家的WiFi不用密码就可以连的话,你就不用开启这个功能了。

5.   别忘了配置你的外置无线网卡,一般来说都是wlan0或wlan1。

6.   在“Plugins”标签页中,取消“Enable Proxy Server”的勾选。

7.   打开“Modules”(菜单栏中),选择“Phishing Manager”。IP地址可以随意设置,例如10.0.0.1(端口为80),WiFi-Pumpkin可以通过多种方式帮助你连接到你的钓鱼页面。现在我们已经设置好了伪造的登录页面,然后在“Options”设置中开启“Set Directory”,将“SetEnv PATH”设置成网站文件的存放地址(/www)。设置完成之后,点击“Start Server”。

8.   在“Modules”->“DNS Spoofer”选项中开启“Redirect traffic from all domains”,然后点击“StartAttack”。

5.png

9.   在“View”菜单中选择“Monitor NetCreds”,点击“Capture Logs”。

Ok,一切已配置完成!现在,当目标用户连接到我们的流氓热点之后,他们将会被重定向到我们的钓鱼页面,用户在该页面所输入的任何数据都将会以明文形式存储在我们之前所设置的数据库中。

上面给出的是最基本的配置过程,当然了,我们也可以通过下列操作来优化攻击:

1.   我们所设置的钓鱼页面其可信度很可能不够高,因此我们可以通过HTTrack或wget命令下载官方的登录页面。

2.   重定向到指定的钓鱼页面。比如说,如果用户访问的是facebook.com,那么我们要将用户重定向到伪造的facebook页面。如果用户访问的是Gmail或Twitter,我们也要进行相应的跳转。

3.   直接使用目标服务的API。当用户在钓鱼页面中输入了自己的凭证之后,我们要创建一个合法的Facebook会话,然后将用户重定向到真正的Facebook网站。这样一来,用户就不会意识到自己被攻击了。

总结

如果你对WiFi攻击感兴趣的话,你也可以参考【这篇文章】。

最后,祝大家Happy Hacking!

* 参考来源:xeushack, FB小编Alpha_h4ck编译