Back Track下建立“钓鱼”热点测试

来源:互联网 发布:性价比 实木家具 知乎 编辑:程序博客网 时间:2024/04/30 13:54
采用airssl.sh这个bash脚本,建立钓鱼热点。
原理:sslstrip+ettercap进行数据包的截获
0x01 配置
默认情况下,BT中的sslstrip和DHCP服务需要重新安装和设置
1.安装sslstrip
  安装文件:/pentest/web/sslstrip/setup.py
  安装命令:python setup.py install
2.DHCP的安装与配置:
   ①.安装 dhcp3 服务器:sudo apt-get install dhcp3-server
   ②.配置 dhcp3 服务,文件/etc/dhcp3/dhcpd.conf
   subnet 192.168.1.0 netmask 255.255.255.0 {
     range 192.168.1.2 192.168.1.100;
     option domain-name-servers ns1.internal.example.org;
     option domain-name "internal.example.org";
     option routers 192.168.1.1;
     option broadcast-address 192.168.1.101;
     default-lease-time 600;
     max-lease-time 7200;
   }

   ③.重新启动服务sudo /etc/init.d/dhcp3-server restart
   ④.更改 dhcp3 服务监听的网卡,可以修改
   /etc/default/dhcp3-server
    INTERFACES="eth1"


0x02 建立热点
为airssl.sh添加执行权限,执行(相关输入输入)
2 开启.png
然后分别是AP建立、DHCP建立、sslstrip开启、ettercap开启,如图所示:
3 开启2+1.png

0x03 测试
使用某android手机连接,
Screenshot_2013-01-30-10-51-35.png
bash中会显示已经连接的设备:
4 连接+1.png
测试百度帐号登录:
5 测试-百度密码+1.png
测试新浪微博登录:
6 测试-微博.png

0x04 防护
由于这种钓鱼攻击属于中间人攻击,较难被发现。谨慎使用未知的热点,尽量在可信的网络环境中登录帐号
0 0
原创粉丝点击