頻道欄目
首頁 > 資訊 > 網絡安全 > 正文

使用pineapple攻擊實例

13-10-10        來源:[db:作者]  
收藏   我要投稿
是否有想過獲取女神的微博密碼?是否有想過了解女神瀏覽的網頁?是否有想過...這次流亡給童鞋們帶來一個使用wifi pineapple實現24h中間人攻擊實例以及更多的嗅探場景擴展
 
 

0X00 冥想

(這只是個例子給童鞋們,

并非流亡童鞋想泡MM,因為流亡童鞋的女神已經在身邊了,被她知道我寫這邊文章是為了泡MM那就不得了了,所以先澄清下)

e.g:喜歡一個女神很久了,如何接近她,并且讓她對你怦然心動.

    沒錯,童鞋們,那就是使用咱的黑闊技術在女神面前小試一把,讓女神為你尖叫,對你充滿興趣~

    知道女神的網絡密碼:微博·人人·....

    知道女神的詳細資料:這就是靠童鞋們自己收集咯,大數據神馬的全部用上

 

0X01 如何下手?

    現在什么最普及?WIFI,沒錯.去哪年輕人都喜歡用WIFI,而且期望是免費的WIFI.

    根據這種性格習慣的人,WIFI釣魚嗅探密碼是獲取目標信息的最好方法不過了.

 

0X02 工具

前段時間找黑板入手了WiFiPineApple:

WiFi PineApple成為了最受歡迎的安全測試設備,在開源無線安全審計軟件社區的支持,

WiFiPineApple具有簡單易用的中間人攻擊操作,到現在第四代硬件發布后,將會越來越簡單、易用.

 

功能:

Stealth Access Point for Man-in-the-Middle attacks(AP的隱形MITM中間人攻擊)

Mobile Broadband (3G USB) and Android Tethering(支持外接3G上網卡及連接Android設備進行上網)

Manage from afar with persistent SSH tunnels(可遠程SSH進行管理)

Relay or Deauth attack with auxiliary WiFi adapter(可外接USB無線網卡進行重放攻擊)

Web-based management simplify MITM attacks(網頁操作MITM中間人攻擊)

Easily concealed and battery powered(支持POE供電或其他簡易供電方式)

Expandable with community modules(可擴展模塊)

...

 

0X03 演示

1.首先使得無線設備連接WiFiPineApple時可以上網

雙絞線連接互聯網,我們的WiFiPineapple可以通過自己的WAN / LAN接口與已經介入互聯網的網絡設備相連

比如家用路由器、共享了網絡的電腦剩余有線網卡等等,從而與互聯網相連.

方法很簡單:

在WiFiPineapple的網頁界面里找到“普通設置(Advanced)”頁面,在里面的命令行里輸入如下命令:

iptables -A FORWARD -i eth1 -o wlan0 -s 172.16.42.0 -m state --state NEW -j ACCEPT 
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE



點“執行”按鈕.

把網線插好,并確認沒有插到 PoE Lan 接口

更多上網設置請移步:http://wiki.radiowar.org/WiFiPineapple%E7%9A%84%E4%B8%8A%E7%BD%91%E6%96%B9%E5%BC%8F

 

2.開啟WiFiPineApple的Dsniff

Dsniff介紹:

Dsniff是一個高級的口令嗅探器,Dug Song寫的Dsniff的工具是第一批擴展了傳統的Sniffer概念的監聽工具.

Dsniff將制造的數據包注入到網絡,并將通信數據重新定向到攻擊者的機器.在這種方式下Dsniff允許攻擊者在交換環境的網絡內竊聽數據

甚至在攻擊者和攻擊目標不在同一個Lan(局域網)的情況下,也能使攻擊者收集到他想要的數據.

它支持telnet、ftp、smtp、pop、imap、http以及其他的一些應用協議.

 

Dsniff設置:

URLSnarf作為Dsniff工具包的其中一個程序,可以嗅探HTTP請求報文的內容

并以CLF (Common Log Format)通用日志格式輸出,而其在國內是較為少人使用的軟件之一

通過URLSnarf你可以獲取到經過WiFiPineApple訪問外網的所有URL連接內容.

 

PineApple已經默認安裝好URLSnarf,所以當大家訪問WiFiPineApple的時候

就可以在首頁的左邊的“Services”的“URLSnarf”選項打開或關閉相關的服務

 

然后在從“Pineapple Bar”處選擇“URLSnarf”,實際上這是URLSnarf的圖形界面,

值得注意的是攔截的時候,需要關閉后才可以選擇你需要攔截的接口,例如:wlan0之類的

 

3.更改WIFI名字

 國內就改成大家熟悉的CMCC

 國外就改成FreePublicWifi

 ...

 

 

4.使用設備連接測試

 

 

 

 

4.分析截取數據  

 

0X04 場景擴展

把WiFiPineApple偽裝成普通的小盒子

放到一個公共場合 or 學校課室 (可用移動電源供電)

或者擴展成wifi移動小車進行嗅探,一天能有不少收獲,各種妹子不在話下.

WiFiPineApple強大的功能還需各位童鞋一起發現哦~

 

 

 


相關TAG標簽
上一篇:臺積電:絕大多數7nm客戶都會轉向6nm_IT新聞_博客園
下一篇:最后一頁
相關文章
圖文推薦

關于我們 | 聯系我們 | 廣告服務 | 投資合作 | 版權申明 | 在線幫助 | 網站地圖 | 作品發布 | Vip技術培訓 | 舉報中心

版權所有: 紅黑聯盟--致力于做實用的IT技術學習網站

美女MM131爽爽爽毛片