如何使用MitmAP創建一個惡意接入點
惡意接入點的威脅已經存在了很長一段時間,隨著開放式公共Wi-Fi的興起,這種威脅常常被我們在咖啡店和公共場所使用第三方Wi-Fi熱點所掩蓋。雖然我們已經使用Aircrack-ng工具套件展示了一個這種惡意熱點,但是MitmAP是一個Python工具,可以為多種類型的無線攻擊配置自定義AP。
在開始創建惡意接入點之前,您至少需要兩個網路介面。一個與互聯網連接,一個與受害者連接。惡意接入點背後的概念很簡單:創建Wi-Fi接入點,記錄其使用情況,嘗試剝離加密,並從連接到它的任何人那裡收集憑據,並使用它來登錄任何內容。
邪惡的接入點可以以幾種不同的方式工作。在某些情況下,他們可以用來廣撒網。例如,一個開放的接入點收集任何連接並使用它瀏覽網頁的人的信息。在其他情況下,它們可能是更有針對性的攻擊的一部分,就像配置為模仿現有熱點,誘使用戶認為它是相同的網路。
由於Wi-Fi的性質,設備通常會發出探測請求,尋找他們熟悉的接入點,揭示設備信任的網路信息。如果您的惡意接入點的信號比設備正在搜索的實際接入點強,那麼設備將連接到您的惡意接入點。這甚至可以用來在個人層面上定位某個人,只要你能做足夠的信息收集。
步驟1 安裝MitmAP
MitmAP不是Kali Linux工具包的一部分,所以我們將從它的GitHub倉庫安裝它。我將在本文中使用Kali Linux並以root用戶身份運行。由於我們正在從GitHub進行安裝,所以這些說明應該適用於大多數的Linux版本。在進入實際安裝之前,我們可能應該更新我們的系統。如下圖所示,可能要花點時間。
apt update && apt upgraden
有了這個,我們可以繼續我們的MitmAP安裝。我們將通過在終端窗口中輸入以下命令來使用git 克隆存儲庫。
git clone https://github.com/xdavidhu/mitmAPn cd mitmAPn
如果您使用的是Raspberry Pi,則MitmAP會附帶一個專門用於Raspberry Pi的版本,稱為mitmAP_rpi.py。我的機器與Raspberry Pi的尺寸和規格類似,但處理器是英特爾,這意味著我將使用標準的mitmAP.py。
一旦克隆了存儲庫,就可以運行mitmAP.py來安裝依賴關係。如果您使用的是樹莓派,替換所有mitmAP.py用命令mitmAP_rpi.py。
步驟2 配置您的惡意接入點
在終端窗口中輸入以下命令
python3 mitmAP.pyn
該命令指定使用Python 3解釋器,並啟動MitmAP。當MitmAP啟動時,我們可以選擇安裝或更新依賴項。我建議通過按Y鍵讓MitmAP在第一次運行時進行更新,然後輸入。
一旦MitmAP完成其依賴關係的安裝或升級,就可以配置接入點了。
如果你沒有得到介面名稱 ,現在是時候這樣做了。用Ctrl + C結束這個過程。另外,還需要兩個設備名稱來配置AP。第一個設備是您希望用作AP的無線介面,第二個設備是您希望用於WAN連接的介面。如前所述,可以使用ip命令找到設備的名稱,如下所示。
ifconfign
我的系統中有兩個無線網卡,其中一個是外置USB卡,另一個是內置的。內置網卡比外網功能強大得多,因此我將使用外接網卡或wlan1,為我的AP。對於我的WAN連接,我將在eth0上使用有線連接。一旦你整理了你的介面,用下面的命令再次運行MitmAP。
python3 mitmAP.pyn
輸入介面名稱後,系統會詢問您是否要使用SSLStrip。此工具會嘗試將客戶端連接降級為HTTP而不是HTTPS。這可以是一個很好的方式來捕獲憑據,所以我會啟用它。
下一個提示詢問用戶是否想用Driftnet捕捉未加密的圖像。如果您選擇這樣做,Driftnet將讀取TCP流查找圖像並將其拉下。我沒有啟用此選項,因為它無法在無頭模式下工作。
MitmAP會詢問是否應該創建一個新的Hostapd文件。接下來,系統會提示您輸入接入點的SSID(服務集標識符) – 這是AP的名稱。根據您創建的惡意AP的類型,在您所在地區的公共可訪問網路之後命名AP可能會有所幫助。我會將其命名為「evilAP」。
MitmAP要求為AP提供一個頻道,我選擇了通道1,最常用的是1、6和11。一旦選擇了通道,MitmAP會詢問你是否要啟用WPA2加密。
如果啟用加密,則必須設置密碼。如果試圖通過模仿公共SSID來欺騙用戶連接到evilAP,您需要儘可能的保持它的原態。如果您要定向的AP使用WPA2,則應使用與您模擬的AP相同的密碼 啟用WPA2。如果你只是建立一個蜜罐,建議不加密地運行它。這將吸引剛剛查找任何網路連接的用戶。我配置了我的AP沒有WPA2。
您將被問到是否要為客戶設置速度限制。我選擇不要。MitmAP會詢問是否想在AP介面上啟動Wireshark。它就捕獲數據包,並在閑暇時瀏覽通信量。
由於我正在使用無界面系統,因此我沒有選擇。當你對Wireshark選擇no時,它會繼續詢問是否想使用Tshark。顯然,為了攻擊,需要一個PCAP(數據包捕獲)日誌,所以我選擇了是的。最後,MitmAP會詢問是否要手動配置DNS欺騙,我選擇了no。
選擇最後的選項後,腳本應該啟動。AP現在正在運行
步驟3 在日誌中查找截取的數據
這個AP現在是一個功能齊全的邪惡AP。在這個例子中,我使用台式機連接到「evilAP」網路,MitmAP在下面的示例中顯示連接。
從用戶的角度來看,一切似乎都是正常的。雖然在某些情況下,SSLStrip確實會導致頁面中斷,但是我能夠瀏覽許多我通常使用的網站,沒有任何問題。但是有些網站能夠強制加密。當我切換到Firefox時,這些相同站點中的一些被降級為HTTP。Firefox在嘗試將憑據輸入到降級站點時確實會提供警告,但這可能不足以勸阻普通用戶。
OK,我們已經捕獲到了一些信息,可以關閉AP了。要關閉AP,可以連續使用Ctrl + C兩次。MitmAP關閉並修復其對系統的更改。
所有的信息都存儲在mitmAP / logs文件夾中。另外需要你在HTTPS的網站上做一個登錄請求,能夠在終端中使用以下命令在SSLStrip日誌中找到憑據。
grep -a sitename mitmap-sslstrip.log | grep passwd --color = always
該命令在文件中搜索字元串「passwd」並為其著色。該-a就好像它是文本參數處理的二進位文件。這是必要的,因為生成的日誌是一個數據文件。
就這樣,我們已經截獲了別人的密碼!
為什麼要使用MitmAP
MitmAP節省了大量的配置時間。但是失去了可定製的功能。雖然這個工具非常強大!有一點要注意的是,MitmAP使用SSLStrip來嘗試降級HTTPS連接,這不是百分百可靠的。效果似乎取決於目標訪問的網站,在某些情況下,即使您不能捕獲所有網站的憑據,但有時只需要一次成功的捕獲就可以了。通過使用MitmAP日誌文件,您可以將訪問的其他站點拼湊起來,並在其他站點上嘗試任何捕獲憑證。
如若轉載,請註明原文地址: http://www.4hou.com/technology/9154.html 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
TAG:信息安全 |