欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

初探无线安全审计设备WiFi Pineapple Nano系列之SSLsplit与Ettercap

来源:本站整理 作者:ghostsnow 时间:2017-08-19 TAG: 我要投稿

在测试设备连接到大菠萝上后,我们从web管理界面可以看到两台客户端如下:

首先,我们配置SSLsplit,但确定好iptables的端口重定向规则后,在简单粗暴式一键“Start”。


从web管理界面就可以看到输出情况Output:在日志输出界面可以实施看到端口重定向情况以及客户端与服务器的连接情况。
以上我们就已经开启了SSLsplit,下面我们开始配置ettercap:

ettercap需要配置欺骗的目标IP地址,本次我们对172.16.42.106这个地址采取arp欺骗,在一键“Start”后,我们在被攻击的客户端上,登录下新浪邮箱和IMAP over SSL的公司邮箱进行测试:


在大菠萝组件ettercap的web界面的Output中可以清晰的看到,对于采取了IMAP over SSL 的公司邮箱可以显示出用户名与密码。
需要注意此处Output的输出内容是经过了ettercap的filter,此处的filter实现了对USER、PASS字段的过滤,ettercap的filter脚本允许用户自定义filter文件让用户自己决定选择输出感兴趣的内容。
遇到的问题:
在Nano系统内,经常SSLsplit进程莫名其妙结束,需要手动重新执行才可以,原因目前未知,初步怀疑可能是由于系统长时间工作且本身Nano硬件配置不高导致,有遇到相同情况的兄弟,欢迎大家一起交流探讨。
 

上一页  [1] [2] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载