一、软硬件需求
利用wifipumpkin-3进行AP伪造需要kali系统,还需要一张支持在kali的环境下能够支持AP伪造的无线网卡,如果是针对特定的无线网的话,再来第二张网卡的话更好用来转发流量更好。对于wifipumpkin-3的安装使用可以分为两种方式,可以直接apt install 命令安装应用,也可以使用源码安装。直接安装的好处是简单方便,源代码安装好处是后端框架是一个python的flask框架,可以直接利用网络抓包后可以将前端界面进行替换,可以将钓鱼页面伪装的很好。
二、实验过程
本次实验采用直接安装应用的方式。将无线网卡与kali准备好后,直接利用命令安装wifipumpkin3
sudo apt-get install wifipumpkin3
如果需要源码安装则访问源码地址:Wifipumpkin3 - CLI
源码安装会复杂一些,还需要安装部分依赖,如pyqt5等,详情查看官方文档。
安装完成之后,利用命令sudo wifipumpkin3 启动软件,该工具必须在管理员权限下执行。出现下图后就说明启动成功。
接下来就是指定一些参数,需要复制命令的时候把注释去除。
set interface wlan0 # 指定AP伪造使用的无线网卡
set ssid XXX # 指定伪造的Wi-Fi名
set proxy noproxy # 指定插件,插件有很多,可以通过文档自行查阅
ignore pydns_server # 启用默认dns服务
start # 启动工具
启动之后就在其他设备的局域网列表中就可以看到这个AP热点了,使用设备连接之后就可以通过wireshake等软件抓包进行分析或者攻击了。
三、专门化进阶
如果是针对校园网等可以使用两张网卡,断掉虚拟机的默认网卡连接,使用外接的网卡直接连接可以达到目标网络,可以加快访问速度,并且可以实现认证的脱壳,可以通过客户端的连接使得kali上外联的网卡直接连接到目标网络完成认证。这个可以研究研究,进一步做防御研究。