主要思路是通过伪造相同名称的wifi接入点,配合发送ARP数据包,攻击连入伪造wifi的用户。一个与原有wifi相同名称的伪造接入点一旦建立,会导致用户从原有链接中断开,并连入你所建立的伪造接入点中,因此所有的通信通道都会流经我的系统,届时我们通常会用session注入的方式拿到用户所有的细节/授信状态/信息等。
More...
Back Track下建立“钓鱼”热点测试
1、 配置静态IP(可以不做)
修改/etc/network/interfaces文件
auto eth0iface eth0 inet staticaddress 192.168.3.100gateway 192.168.3.1netmask 255.255.255.0
[<] [5] [6] 7 [8] [9] [>]