搭建钓鱼 WiFi 来盗取账号密码已经成为一种很平常的攻击手段了,我在信安之路的文章上面也看到作者 98 用 kali 搭建钓鱼 WiFi 的文章,有时间一定要试一试。话说回来,由于学校万恶的闪讯不让共享宽带,连 WiFi 都开不了,于是买了一个 360 随身 WiFi ,结果没想安装了 360 驱动的话,闪讯直接启动不了了(哭晕在厕所)。只好到学校内网实验了,结果发现 360 随身 WiFi 有一个主人确认连接的模式,当连接上 WiFi 后,客户端会弹出等待页面,如果把这个页面替换为我们伪造的页面,一个钓鱼 WiFi 就搭成了
安装 360 官网上下载的驱动程序,插入随身 WiFi,
可以看到弹出了 WiFi 的管理页面,接下来。我们在文件资源管理器下切换到 C:\Program Files (x86)\360AP\web
目录下,可以看到三个文件:
这就是客户端连接时弹出的认证界面,我们只要替换掉 HTML 文件为我们伪造的页面,就可以猥琐欲为了。不过这里还有一点,由于这里给客户端弹得是静态页面,无法实现密码的储存,我们要搭建本地的服务器,这里推荐 phpstudy
,自带 apache 服务器与 MySQL 数据库,简单方便,把网站根目录指向 C:\Program Files (x86)\360AP\web
就可以了。
第一步:
安装好驱动程序,先不要插入随身 WiFi,进入 web 目录下,将目录里的替换为我们编写好的网页文件,注意这个 fallow.dat 文件不知到有什么用,暂时先保留吧。
以上钓鱼网站的文件,其中文件夹里的文件以及三个 html 文件是直接我们学校的 WiFi 认证网站上直接保存下来的,而 aaa.php
是将用户输入密码存放到数据库的文件。代码很丑,将就看吧。。。。。。
第二步:
打开 phpstudy
,其他选项菜单---->站点域名管理---->将网站根目录改为 C:\Program Files (x86)\360AP\web
---->保存配置文件。重启。
第三步:
打开 360WiFi 设置界面,来到设置中心,将连接方式选为主人确认连接,
至此,将 ssid 也改成学校 WiFi 的名称,基本上客户端就分辨不出来谁真谁伪了,至此,WiFi 的设置已经完成。
打开手机,连接到 i-HDU,可以看到电脑会弹出是否确认连接的页面,经过我实际的测试不管点同意还是直接不管,客户端都会弹出认证界面,输入密码都会被记录到数据库中。
先看看数据库中的数据为空:
在钓鱼页面中输入账号密码:
再次查看数据库:
可以看到已经获取到了用户账号和密码。
钓鱼 WiFi 的光从页面上是难以分辨的,大家连 WiFi 时一定要多看看认证页面的 url,谨防上当。
靠这个钓鱼 WiFi 成功的拿到了隔壁小姐姐的数字校园的登陆密码账号,hahaha
今天是 2018 年 01 月 01 日,2018 年的第一天,大过节的就不分享难以理解的技术文章,分享一个新鲜小伙伴的钓鱼文章,开开心心去钓小姐姐的 WiFi 密码。
由于 ios 用户没法对公众号的文章进行赞赏,所以在今天这个特殊的日子,给 ios 用户一个机会,为我们的信安之路出一份力,钱多钱少不是关键,关键对我们现在做的这件事的支持程度,赞赏码逢年过节看心情出现,重点看最后一条。
在今年的开始,给大家提一个小小的要求,大家一定养成一个点赞的习惯,看到对自己有用的文章一定要给文章点一个赞,这是对作者支持也是对作者的激励,激励作者写出更棒的文章为大家分享,毕竟大家写文章不容易,都是想得到大家的认可,所以请大家自觉养成点赞的习惯。