利用Backtrack做Wifi钓鱼

本站曾介绍过几种无线钓鱼攻击手法,如《伪造AP简单思路(win7+linux)》及《无线Hacking之无线DOS与AP欺骗》。本次介绍的攻击手法是采用airssl.sh这个bash脚本,建立钓鱼热点。
原理:sslstrip+ettercap进行数据包的截获
0x01 配置
默认情况下,BT中的sslstrip和DHCP服务需要重新安装和设置
1.安装sslstrip
安装文件:

安装命令:

2.DHCP的安装与配置:
①.安装 dhcp3 服务器:sudo apt-get install dhcp3-server
②.配置 dhcp3 服务,文件/etc/dhcp3/dhcpd.conf

③.重新启动服务sudo /etc/init.d/dhcp3-server restart
④.更改 dhcp3 服务监听的网卡,可以修改

0x02 建立热点
为airssl.sh添加执行权限,执行(相关输入输入)

1

然后分别是AP建立、DHCP建立、sslstrip开启、ettercap开启,如图所示:

2

0x03 测试
使用某android手机连接,

3

bash中会显示已经连接的设备:

4

测试百度帐号登录:

5

测试新浪微博登录:

6

0x04 防护
由于这种钓鱼攻击属于中间人攻击,较难被发现。谨慎使用未知的热点,尽量在可信的网络环境中登录帐号。

补充:airssl.sh代码如下

 

注:新书《黑客社会工程学攻击2》中有涉及到这方面的技术内容哦,有兴趣的朋友可以买本看哦~ :)

link:http://zone.wooyun.org/content/2562

本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。