測試:用隨身wifi,進行測試性釣魚

本文內容僅代表作者觀點且只做測試展示,目的是提醒讀者注意 WiFi 聯網安全,嚴禁將內容用於不法用途。

前言

搭建釣魚 WiFi 來盜取賬號密碼已經成為一種很平常的攻擊手段了,我在信安之路的文章上面也看到作者 98 用 kali 搭建釣魚 WiFi 進行測試的文章,因此決定測試一下,便於研究防範。話說回來,由於學校萬惡的閃訊不讓共享寬帶,連 WiFi 都開不了,於是買了一個隨身WiFi ,結果沒想安裝了驅動後,閃訊直接啟動不了了(哭暈在廁所)。只好到學校內網實驗了,結果發現這個隨身WiFi有一個主人確認連接的模式,當連接上WiFi後,客戶端會彈出等待頁面,如果把這個頁面替換為我們偽造的頁面,一個釣魚WiFi就搭建成功,可以測試了。

01 搭建過程

安裝官網上下載的驅動程序,插入隨身WiFi,

可以看到彈出了WiFi的管理頁面,接下來。我們在文件資源管理器下切換到 C:\Program Files (x86)\XXXAP\web目錄下,可以看到三個文件:

測試:用隨身wifi,進行測試性釣魚

這就是客戶端連接時彈出的認證界面,我們只要替換掉HTML文件為我們偽造的頁面,就可以猥瑣欲為了。不過這裡還有一點,由於這裡給客戶端彈得是靜態頁面,無法實現密碼的儲存,我們要搭建本地的服務器,這裡推薦phpstudy,自帶apache服務器與MySQL數據庫,簡單方便,把網站根目錄指向C:\Program Files (x86)\XXXAP\web,就可以了。

第一步:

安裝好驅動程序,先不要插入隨身WiFi,進入web目錄下,將目錄裡的替換為我們編寫好的網頁文件,注意這個fallow.dat文件不知到有什麼用,暫時先保留吧。

測試:用隨身wifi,進行測試性釣魚

以上釣魚網站的文件,其中文件夾裡的文件以及三個html文件是直接我們學校的WiFi認證網站上直接保存下來的,而aaa.php是將用戶輸入密碼存放到數據庫的文件。代碼很醜,將就看吧。。。。。。

測試:用隨身wifi,進行測試性釣魚

第二步:

打開phpstudy,其他選項菜單—→站點域名管理—→將網站根目錄改為C:\Program Files (x86)\XXXAP\web—→保存配置文件。重啟。

測試:用隨身wifi,進行測試性釣魚

第三步:

打開WiFi設置界面,來到設置中心,將連接方式選為主人確認連接,

測試:用隨身wifi,進行測試性釣魚

將ssid也改成學校WiFi的名稱,基本上客戶端就分辨不出來誰真誰偽了,至此,WiFi的設置已經完成。

02 測試演示

打開手機,連接到i-HDU,可以看到電腦會彈出是否確認連接的頁面,經過我實際的測試不管點同意還是直接不管,客戶端都會彈出認證界面,輸入密碼都會被記錄到數據庫中。

測試:用隨身wifi,進行測試性釣魚

先看看數據庫中的數據為空:

測試:用隨身wifi,進行測試性釣魚

在釣魚頁面中輸入賬號密碼:

測試:用隨身wifi,進行測試性釣魚

再次查看數據庫:

測試:用隨身wifi,進行測試性釣魚

可以看到已經獲取到了用戶賬號和密碼。

03 總結

釣魚WiFi的光從頁面上是難以分辨的,大家連WiFi時一定要多看看認證頁面的url,謹防上當。

本文內容僅代表作者觀點且只做測試展示,目的是提醒讀者注意 WiFi 聯網安全,嚴禁將內容用於不法用途。

原文發佈於微信公眾號 - FreeBuf(freebuf)

關注何天,只分享乾貨

測試:用隨身wifi,進行測試性釣魚


分享到:


相關文章: