欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Back Track下建立“钓鱼”热点测试

来源:本站整理 作者:佚名 时间:2014-10-23 TAG: 我要投稿

 采用airssl.sh这个bash脚本,建立钓鱼热点。 
原理:sslstrip+ettercap进行数据包的截获 
0x01 配置 
默认情况下,BT中的sslstrip和DHCP服务需要重新安装和设置 
1.安装sslstrip 
  安装文件:/pentest/web/sslstrip/setup.py
  安装命令:python setup.py install
2.DHCP的安装与配置: 
   ①.安装 dhcp3 服务器:sudo apt-get install dhcp3-server 
   ②.配置 dhcp3 服务,文件/etc/dhcp3/dhcpd.conf 
  subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.2 192.168.1.100;
option domain-name-servers ns1.internal.example.org;
option domain-name "internal.example.org";
option routers 192.168.1.1;
option broadcast-address 192.168.1.101;
default-lease-time 600;
max-lease-time 7200;
}
   ③.重新启动服务sudo /etc/init.d/dhcp3-server restart 
   ④.更改 dhcp3 服务监听的网卡,可以修改 
  /etc/default/dhcp3-server
INTERFACES="eth1"

0x02 建立热点 
为airssl.sh添加执行权限,执行(相关输入输入) 
 2013013015464063767
然后分别是AP建立、DHCP建立、sslstrip开启、ettercap开启,如图所示: 
2013013015490490163 

0x03 测试 
使用某android手机连接, 
2013013016054088528 
bash中会显示已经连接的设备: 
 2013013015555796970
测试百度帐号登录: 
2013013015583671892 
测试新浪微博登录: 
 2013013015593331066

0x04 防护 
由于这种钓鱼攻击属于中间人攻击,较难被发现。谨慎使用未知的热点,尽量在可信的网络环境中登录帐号

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载