热词: RFID传感器二维条码生物识别卫星导航定位


当前位置:首页 > 网络层 > 技术 > 节点认证

搭建无线钓鱼 1/2:搭建web认证系统

2017-10-29 来源:我爱物联网

搭建无线钓鱼 1/2:搭建web认证系统

Wifi女寝室钓鱼+wifi认证服务器搭建

需要的设备:

1:dd-wrt 固件的路由器 我这里是一个垃圾路由器BUFFALO巴法络 WHR-HP-G300N    要支持:wifidog2:笔记本电脑一台 最好是装上 Ubuntu (linux 因为要钓鱼吧 所以要控制认证 过程)3:一个天线 越大越好 我这里是 (因为买的路由器 是可以sma接口的 所以可以换的,定向14DBI平板天线室外10米线防水CMCC增强SMA)

Ps:其实吧 个人建议 你不买路由器也可以 搞个软路由 也行啊 免费的软路由有很多了 这里不举例 你买软路由就要ap胖 我是学生党 目的就是 以低的价钱换取最高的利益步骤 :搭建wifi 信号对准女寝室 然后 web认证然后嗅探。其实wifi 都离不了嗅探 和钓鱼 你可以吧认证页面伪装成 cmcc热点的 qq空间登录的大家自由发挥。不废话了Wifi有一种web方式认证方案,当连接到某些不加密的热点之后,会跳转到一个网页来认证登陆,大家熟悉的CMCC就采用了这种web的验证方式。首先我们把 web认证 搞好先因为方便控制整个wifi 认证过程 想要跟专业一点 别被妹子发现 就要伪装的跟官方一些 -然他们放松警惕 如果说仅仅想获取web验证时其他用户的用户名和密码,arp欺骗然后嗅探足够了。因为此时攻击者已经分配到了ip,且同一网关下产生的流量是不会重定向 的。但是目前的情况是,认证服务器用的https加密传输,无法嗅探到明文密码。于是萌生了伪造热点及web认证服务器,然后记录密码的想法。至于如何搭建web认证系统,百度一大把,但主要是用了wiwiz和wifiap这两个成熟的网站提供的方案。但是,利用第三方的网站无法拦截到用户名和密码,而且无法控制认证的过程。最好的解决方法是自己搭建一个简单的系统。这是路由器刷的dd 上个有个 wifidog 是协助web认证就是想大家所知道 cmcc 一样Wifidog 官方认证服务 是一个叫authpuppy 的web源码 下面介绍authpuppy 的安装Authpuppy 刚开始安装的时候 笔者折磨一周才吧这玩意 琢磨好上图:----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------这是安装成功的界面:

我介绍的是Ubuntu的安装方法 推荐Ubuntu 因为笔者 试过 各种系统搭建都没成功都是各种错误 蛋疼啊 一个测试环境的php 稍后奉上因为该linux比较方便吧环境是apache2+php+mysql 本人推荐手工搭建 应为 本人也是被坑在 集成包上面了Ubuntu 安装环境很方便执行命令:

sudo apt-get install apache2

安装—————阿帕奇

sudo apt-get install php5

安装————PHP环境

sudo apt-get update
sudo apt-get upgrade --show-upgraded
sudo apt-get install mysql-server

安装——————mysql

sudo apt-get install php5-dev
sudo apt-get install php-pear
sudo apt-get install apache2-prefork-dev build-essential pecl install apc

需要安装各种环境然后在 php.ini添加extension=apc.so修改各种 东西 不详细说明 百度都有的然后在 /var/log/apache2 目录下创建一个叫:authpuppy的目录然后执行命令:sudo a2enmod rewrite

sudo /etc/init.d/apache2 restart
sudo apt-get install php5-mysql 

确保PDO和PDO MySQL或PDO和PDO PGSQL安装正确然后:

sudo php -m

安装:php 模块

sudo apt-get install php5-curl
sudo apt-get install php5-xsl

然后下载:authpuppy 把他解压到阿帕奇的根目录Cdsudo tar xvzf authpuppy.tgz然后在配置 阿帕奇的 httpd.conf文件 吧他替换为

<VirtualHost *:80>       ServerAdmin webmaster@localhost       ServerName authpuppy.localhost       ServerAlias authpuppy.test       DocumentRoot /var/www/authpuppy/web       DirectoryIndex index.php       <Directory /var/www/authpuppy/web/>               Options Indexes FollowSymLinks MultiViews               AllowOverride All               Order allow,deny               allow from all       </Directory>       Alias /sf /var/www/authpuppy/lib/vendor/symfony/data/web/sf       <Directory "/var/www/authpuppy/lib/vendor/symfony/data/web/sf">               AllowOverride All               Allow from All       </Directory>       ErrorLog /var/log/apache2/authpuppy/error.log       # Possible values include: debug, info, notice, warn, error, crit,       # alert, emerg.       LogLevel warn       CustomLog /var/log/apache2/authpuppy/access.log combined</VirtualHost>

这里2个文件都需要替换我也不知道为啥然后修改 /etc/hosts 文件添加 127.0.0.1 authpuppy.localhost

然后给 权限:这个目录权限 /var/www/authpuppy命令:

sudo chmod 777 /var/www/authpuppy 

还要给这个2个文件权限

然后 配置 msql命令:

 mysqladmin -uroot -p create authpuppy

Enter password: #你的密码

mysql -uroot -p

Enter password:你设置的root密码

create user 'authpuppy'@'localhost' identified by 'authpuppydev';

创建数据库

 grant all privileges on authpuppy.* to 'authpuppy'@'localhost'   with grant option;

就这样 环境配置完成

这里需要全部ok如果 你是架站高手的话这些应该都难不到你把然后进入你ip安装下一步即可

这样 安装成功了如果读者只是这里 笔者 千幸万苦 搞了一周终于 吧这个 好了然后配置插件以管理员帐号登录。登录后可见菜单如图:

就可以做一些基本的Authpuppy配置了,虽然配置顺序没有要求,建议先配置Manage plugins配置了4个插件,apAuthLocalUserPlugin的配置配置后 save。主要和密码认证user相关,配置此插件后才能增加、删除、修改用户。apAuthSplashOnlyPlugin插件的主要应用场景是,当你想不认证又保留protalpage时,配置这个插件,并且配置插件apNodeCustomPlugin勾选上面两项即可。apExternalCMSPlugin的配置如图:次此插件的主要配置是,认证后的跳转。配置manage nodes news创建一个nodes主要配置要点为 gwid此处的gwid 必须和路由器端的gwid一致。User主要功能是管理管理员帐号。Server Configure 配置如图:配置关键是main url就是认证服务器的地址 如:http://192.168.100.121/authpuppy/web其他几个看需要选择。Manage local users 主要管理WiFi的认证账号。 增加、删除、修改等操作。至此完成Authpuppy的安装及基本配置。Authpuppy登录方式authpuppy根据基本配置可以有两种登录方式可选,一种无密码认证,一种有密码认证。这两种登录方式均可以通过配置插件的方式来开关。无密码认证登录:登录过程:用户选择无密码登陆方式后、点击登陆,页面跳转到配置的页面,登录成功。有密码认证登录:登录过程:用户选择密码登陆方式、输入用户名及密码点击登陆,页面跳转到配置的页面,登录成功。有密码认证登录方式,一个账号只限一个用户在线。


浅谈WLAN运营中Portal认证安全性

WLAN运营有多种认证方式,但最常用的方式为弹出Portal登录页面。即:用户搜索到运营商的AP后,连接进去获得IP地址,打开浏览器,输入账号和密码便可登录。

这种方式虽然简单方便,但由于AP的接入没有采用WEP和WPA2等加密方式,空中信道很容易被侦查破解,黑客能够截获空中传输的账号和密码。因此该方式安全性较低。

如何提高登录页面的安全性呢?据城市热点总结,目前大部分WLAN运营商采用以下几种方案:

1. Portal服务器与BRAS和Radius服务器采用CHAP的认证方式

2. HTTPS的登录页面方式

3. 手机短信获得动态密码的方式

下面城市热点将对这三种方式进行论述与比较。

1.方案1的认证方式最为简单实用,也非常安全。其中Radius标准提供了两种可选的身份认证方法:口令验证协议PAP(Password Authentication Protocol,PAP)和质询握手协议(Challenge Handshake Authentication Protocol,CHAP)。如果双方协商达成一致,也可以不使用任何身份认证方法。质询握手协议认证(CHAP)相比口令验证协议认证(PAP)安全性更高,因为CHAP不在线路上发送明文密码,而是发送经过摘要算法加工过的随机序列,也被称为"挑战字符串"。

与此同时,身份认证可以随时进行,包括在双方正常通信过程中。因此,这种方式下传输的密码具有时效性。

采用PAP的认证方式,密码是明码或者采用可逆算法传输,而且可以通过查看登录页面的源代码查到加密的算法,因此可以很容易地找到破解的算法。而CHAP采用MD5的加密方式是不可逆的,算法是公开的,也就是说侦听者无法从加密后的结果去反算出密码,在整个认证过程中的只有Radius server和用户知道密码,包括BRAS等接入设备也只是传输MD5加密后的结果,加密采用一个挑战值的方式,每次认证都不一样,加密的结果也是每次不同,即使被黑客获得,也会在下一次认证时失效。

2. Https的登录页面方式,安全性是最高的,因为动态SSL的证书加密方式,目前无法破解,但是需要portal服务器购买正式的网站证书,成本也比较高。

3.目前移动运营商多数采用手机短信获得动态密码的方式,密码仅在10-20分钟有效,这种方式与CHAP的安全机制有异曲同工之处,均采用限制密码的有效周期这一手段。该方法虽安全性高,但每次至少使用一条短信,成本也就随之升高,并且操作手段相对繁琐。

通过上述论证,城市热点认为这三种方式彼此独立,互不矛盾,都是提高运营商认证安全的很好方法,也可混合使用。作为宽带计费第一品牌,城市热点提供的整体解决方案中均涵盖了这三种方式,可根据用户的需求提供最佳方案,扬长避短,以达到最优结果!


3G终端强制性认证是否具操作性?

国内3G建设的全面开展吸引了各方注意力,各监管机构也纷纷出台规定加入到其中。今天看到消息,国家认监委4日发布公告称,自2010年1月1日起,3G移动终端设备必须获得强制性产品认证证书并加施强制性认证标志后,方可出厂、销售、进口或者在其他经营活动中使用。

老实说,本人以前对“国家认监委”这个机构毫无所知,Google了一下才知道“国家认监委”的全称是“中国国家认证认可监督委员会”,并从其官方网站中的“单位介绍”栏目中才知道:国家认监委是国务院组建并授权,履行行政管理职能,统一管理、监督和综合协调全国认证认可工作的主管机构;按照咱们中国的级别排序,似乎应属于“部”一级的行政管理机构!

继续浏览“国际认监委”的官方网站,希望能够从中找到一些和3G相关的东西,但结果让我失望;于是又想到既然国家认监委要对3G终端产品进行强制性认证,那么一定应该有下属的专业结构吧,然而结果同样让我失望,从其下属机构的职责以及从事的工作来看,很难说有能力能力对3G终端进行“公告”所宣称的“强制性认证”。

既然如此,“国家认监委”如何对3G产品进行其宣称的“强制性认证”,是新组机构自行认证还是委托其他机构进行认证?“强制性认证”的内容是什么?笔者不得而知!

但有一点笔者是知道的:“工业与信息化部”是主管国家电子信息产业发展的主要部委,其下属单位“电信研究院”的“泰尔实验室”一项重要的职能就是对包括3G终端在内的移动通信终端,进行检测认证、颁发入网许可证;同时泰尔实验室也受“国家认监委”的委托,对手机终端进行强制性认证(CCC认证)。

目前区别“山寨机”和“品牌机”的主要标准,就是手机终端是否获得了泰尔实验室的认证!

公正地讲,并不是取得了泰尔实验室认证的品牌手机质量,就一定要优于未取得认证的“山寨机”。

事实上,泰尔实验室对终端的认证检测时间,和认证检测费用一直广受终端厂商诟病;许多终端厂商并不是出不起数十万的检测费,但长达数十天的检测时间,却让厂商等不起。现在的手机终端已经不再是奢侈品,而是时尚消费品,其上市时间的早晚直接决定了其在市场上的成败!

也正因为此,许多手机终端厂商宁愿背负着“山寨机”的“原罪”,绕过冗长的检测过程,也要让产品尽快上市,以求获得市场先机;至于那些原本就不打算通过泰尔实验室检测的手机终端厂商更是将出厂的手机直接放入流通渠道。

既然“山寨机”连工信部的入网检测都可以绕过,那么谁又能保证“3G版山寨机”会理会“国家认监委”的强制性认证规定?

在明知无具体可操作性的情况下,国家认监委出台“3G终端强制性认证”的规定,到底有多大的实际意义?

作为普通民众,我钦佩国家管理机关的敬业;但我也认为:一项代表国家行政权威规定的出台,必须具可操作性,必须可以切切实实地执行下去;如果为了表明其职能存在为了“规定”而“规定”,不仅不能达到规定出台的原始目的,还会损害国家行政的权威!

窃以为:如果不从根源上解决“山寨机”出现的原因,这些无法得到有效执行的通知和规定不出台也罢,因为这些通知和规定最终不过会演变为“印满铅字并落满灰尘的文件”和“一系列贯彻执行的会议”,起不到任何实际的效果,反而不利于“节能减排”,也不利于构建“资源节约型社会”!

相关资讯

    无相关信息

相关热点