利用Backtrack做Wifi钓鱼

本文详细介绍了如何利用Backtrack中的airssl.sh bash脚本来实施Wi-Fi钓鱼攻击。通过sslstrip和ettercap截获数据包,首先需要安装和配置sslstrip及DHCP服务。接着,建立钓鱼热点并启动相关服务,包括AP、DHCP、sslstrip和ettercap。在测试环节,展示了安卓手机连接后被监控的情况,强调了在未知网络环境下谨慎登录账号以防止中间人攻击。最后,提醒读者关注《黑客社会工程学攻击2》一书了解更多相关技术。
摘要由CSDN通过智能技术生成

在这里插入图片描述

本站曾介绍过几种无线钓鱼攻击手法,如《伪造AP简单思路(win7+linux)》及《无线Hacking之无线DOS与AP欺骗》。本次介绍的攻击手法是采用airssl.sh这个bash脚本,建立钓鱼热点。
原理:sslstrip+ettercap进行数据包的截获
0x01 配置
默认情况下,BT中的sslstrip和DHCP服务需要重新安装和设置
1.安装sslstrip
安装文件:

/pentest/web/sslstrip/setup.py

安装命令:

python setup.py install

2.DHCP的安装与配置:
①.安装 dhcp3 服务器:sudo apt-get install dhcp3-server
②.配置 dhcp3 服务,文件/etc/dhcp3/dhcpd.conf

subnet 192.168.1.0 netmask 255.255.255.0 { 
     range 192.168.1.2 192.168.1.100; 
     option domain-name-servers ns1.internal.example.org; 
     option domain-name "internal.example.org"; 
     option routers 192.168.1.1; 
     option broadcast-address 192.168.1.101; 
     default-lease-time 600; 
     max-lease-time 7200; 
   }

③.重新启动服务sudo /etc/init.d/dhcp3-server restart
④.更改 dhcp3 服务监听的网卡,可以修改

/etc/default/dhcp3-server 
    INTERFACES="eth1"

0x02 建立热点
为airssl.sh添加执行权限,执行(相关输入输入)
在这里插入图片描述
然后分别是AP建立、DHCP建立、sslstrip开启、ettercap开启,如图所示
在这里插入图片描述
0x03 测试
使用某android手机连接,
在这里插入图片描述
bash中会显示已经连接的设备:

在这里插入图片描述
测试百度帐号登录:

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值