渗透攻击之外部接入点-WiFi

无线攻击实战应用

一.pineapple开启与网络桥接
将菠萝按钮由off划到WiFi标志,并向周围发射两个无线信号。一个无线信号是菠萝的管理ap,一个是给受害者使用的开放ap。两个ap的ssid以及管理ap的密码可以在web管理界面中设置。
然后再桥接一个网络,由于本身自带一个有线网口,插入网线连接以太网即可,同时还支持桥接到一个无线网络上,在networking菜单的wifi client mode模块中,点击scan扫描周围ssid,选择需要桥接的ssid,输入密码连接即可。
二.诱骗受害者连接钓鱼ap
PineAP通过伪造,Probe Response帧,欺骗客户端这是一个过去成功连接的ap,从而连接上钓鱼热点。
PinAP的配置:
Allow Associations:允许客户端通过任何请求的SSID连接
Log Probes:允许Logging模块记录查看客户端的探针请求。
Log Associations:允许Logging模块记录查看客户端连接信息。
Beacon Response Beacon:将beacon信标发送到客户端,响应客户端的探针请求。
三.使用DWall进行中间人攻击
它可以嗅探已连接客户端的所有http请求,如URLs、cookies、post data,以及实时显示客户端正在浏览的图片。
四.DNS欺骗
DNS服务器工作原理:存储IP地址到DNS名称映射的记录数据库,联系这些资源记录与客户端,并将这些资源记录与其他DNS服务器联系。而客户端对于每个通过互联网发送的DNS请求都包含一个独特的识别码,其目的在于辨识查询和响应,并将对应的查询和响应配对在一起。
这里我们尝试使用nslookup查看域名解析情况,用tracert命令追踪:无修改,dns欺骗,配置静态dns,三种情况访问测试域名的路由情况。
无修改:
①使用nslookup解析测试域名,获取的IP地址为正常的域名对应的IP
②使用tracert命令跟踪路由,数据包由网关转到dns服务器然后解析出测试域名的IP跳转至该IP。
dns欺骗:
①开启dns欺骗后,客户端的dns服务器已经变成菠萝的服务器。
②使用nslookup发现菠萝服务器将域名解析成菠萝的网关,当访问该域名时,会跳转至设置好的部署在菠萝网关上的钓鱼网页。
③使用tracert查看数据包流向。
配置静态dns:
①当配置好静态IP时,菠萝对dns服务器为设置的地址。
②解析测试域名得到的IP正常
③tracert跟踪路由,重新访问到域名正确对应的IP。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值