kali linux 2.0 创建钓鱼wifi折腾笔记
首先,kali 源很重要,最开始的时候就因为kali源的原因导致装的软件出各种问题,推荐更换Kali源让你更新更快(含kali2.0最新源)中的
#kali官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
#中科大的源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
本以为按照教程做就很简单,可是中间遇到各种坑,经过一阵折腾终于弄好了。。
参考了很多文章,本文主要参考的是利用Kali进行WiFi钓鱼测试实战(以下简称为“文章1”)和Quick and easy fake WiFi access point in Kali(以下简称为“文章2”)。
文章1中采用的方法是 Aircrack-ng + isc-dhcp-server,可是我在自己的机器上实践的时候,aircrack-ng创建的wifi怎么都上不了网。。。文章2中采用的方法是 hostapd + dnsmasq,然而发现dnsmasq有的时候会莫名其妙地出一些问题,不稳定。。
正当一筹莫展的时候,心想采用 hostapd + isc-dhcp-server 组合不就行了,遂按以下的步骤成功建立钓鱼wifi:
- 1.启动无线网卡
ifconfig wlan0 10.0.0.1/24 up
- 2.安装isc-dhcp-server :
apt-get install isc-dhcp-server
然后写dhcp配置文件/etc/dhcp/dhcpd.conf
写入如下内容:
authoritative;
default-lease-time 700;
max-lease-time 8000;
subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.0.0.1;
range 10.0.0.10 10.0.0.100;
}
这里以10.0.0.1作为网关和dns服务器地址。
- 3. 打开ip转发
echo 1 > /proc/sys/net/ipv4/ip_forward
- 4. 开启dhcp
dhcpd -cf /etc/dhcp/dhcpd.conf
service isc-dhcp-server start
- 5. 安装 hostapd:
创建配置文件 hostapd.conf (在 /etc/hostapd目录下,该文件不存在,新建即可),
写入以下示例之一即可
非加密wifi示例:
interface=wlan0
driver=nl80211
ssid=KFC
channel=1
加密wifi示例:
interface=wlan0启动hostapd
driver=nl80211
ssid=KFC
channel=6
hw_mode=g
ignore_broadcast_ssid=0
auth_algs=1
wpa=3
wpa_passphrase=123456789 #密码
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
hostapd /etc/hostapd/hostapd.conf
*****
很有可能会报错:
Configuration file: hostapd.conf
nl80211: Could not configure driver mode
nl80211 driver initialization failed.
hostapd_free_hapd_data: Interface wlan0 wasn't started
解决方法(参考自 http://askubuntu.com/questions/472794/hostapd-error-nl80211-could-not-configure-driver-mode):
nmcli nm wifi off
rfkill unblock wlan
ifconfig wlan0 10.0.0.1/24 up
----如果执行“nmcli nm wifi off”时报错“Error: Object 'nm' is unknown”
----就改用“nmcli radio wifi off”再执行“rfkill unblock wlan”、“
ifconfig wlan0 10.0.0.1/24 up”这两条指令
******
可以试着用手机连接,应该可以连上但上不了网
- 6.配置NAT
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #对eth0进行源nat
接着手机就可以上网了,然后干各种邪恶的事了╰( ̄▽ ̄)╭
正好最近我也在弄这个,去网上先搜集了下资料,看到你这个文章,十分感谢,哈哈
回复删除