网站建设行业文章5
当前位置: 首页 -> 企业资讯 -> 行业文章 -> 利用Backtrack做Wifi钓鱼
鸿大千秋新闻顶部侧栏



利用Backtrack做Wifi钓鱼



本站曾介绍过几种无线钓鱼攻击手法,如《伪造AP简单思路(win7+linux)》及《无线Hacking之无线DOS与AP欺骗》。本次介绍的攻击手法是采用airssl.sh这个bash脚本,建立钓鱼热点。
原理:sslstrip+ettercap进行数据包的截获
0×01 配置
默认情况下,BT中的sslstrip和DHCP服务需要重新安装和设置
1.安装sslstrip
安装文件:

安装命令:

2.DHCP的安装与配置:
①.安装 dhcp3 服务器:sudo apt-get install dhcp3-server
②.配置 dhcp3 服务,文件/etc/dhcp3/dhcpd.conf

③.重新启动服务sudo /etc/init.d/dhcp3-server restart
④.更改 dhcp3 服务监听的网卡,可以修改

0×02 建立热点
为airssl.sh添加执行权限,执行(相关输入输入)

1

然后分别是AP建立、DHCP建立、sslstrip开启、ettercap开启,如图所示:

2

0×03 测试
使用某android手机连接,

3

bash中会显示已经连接的设备:

4

测试百度帐号登录:

5

测试新浪微博登录:

6

0×04 防护
由于这种钓鱼攻击属于中间人攻击,较难被发现。谨慎使用未知的热点,尽量在可信的网络环境中登录帐号。

补充:airssl.sh代码如下

 

注:新书《黑客社会工程学攻击2》中有涉及到这方面的技术内容哦,有兴趣的朋友可以买本看哦~ :)

link:http://zone.wooyun.org/content/2562

本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。



鸿大千秋网站建设团队敬上







Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有


联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号