首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Back Track下建立“钓鱼”热点测试

Back Track下建立“钓鱼”热点测试

作者头像
黄啊码
发布2020-05-29 16:25:50
4890
发布2020-05-29 16:25:50
举报

原理:sslstrip+ettercap进行数据包的截获 0x01 配置 默认情况下,BT中的sslstrip和DHCP服务需要重新安装和设置 1.安装sslstrip 安装文件:/pentest/web/sslstrip/setup.py 安装命令:python setup.py install 2.DHCP的安装与配置: ①.安装 dhcp3 服务器:sudo apt-get install dhcp3-server ②.配置 dhcp3 服务,文件/etc/dhcp3/dhcpd.conf subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.2 192.168.1.100; option domain-name-servers ns1.internal.example.org; option domain-name "internal.example.org"; option routers 192.168.1.1; option broadcast-address 192.168.1.101; default-lease-time 600; max-lease-time 7200; } ③.重新启动服务sudo /etc/init.d/dhcp3-server restart ④.更改 dhcp3 服务监听的网卡,可以修改 /etc/default/dhcp3-server INTERFACES="eth1" 0x02 建立热点 为airssl.sh添加执行权限,执行(相关输入输入)

然后分别是AP建立、DHCP建立、sslstrip开启、ettercap开启,如图所示: 0x03 测试 使用某android手机连接,

bash中会显示已经连接的设备:

测试百度帐号登录:

测试新浪微博登录: 0x04 防护 由于这种钓鱼攻击属于中间人攻击,较难被发现。谨慎使用未知的热点,尽量在可信的网络环境中登录帐号

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2015-09-04 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档