2015年2月27日 星期五

4G網卡 + IP分享器 + OTG網卡 + Nexus 7 = 行動式偽冒基地台

上一篇WiFi版的Nexus 7 也能使用 4G 上網,利用 RJ45 連線 4G行動網卡上網,如果 nexus 7 安裝 NetHunter(見 移動式滲透測試--談 NetHunter 的安裝(Nexus 7)),利用 OTG hub 再接上 USB WiFi 網卡就可以變成移動式的偽冒基地台。
其目的是要誘騙不知情的使用者透過我們的基地台上網,同時利用 sslstrip ,就算受害者連線到 SSL 網站,也可能因為中間人攻擊而漏洩機敏資訊。
實際上,要順利啟動「MANA Evil Access Point」還仍然有其他細節,不是直接啟動就能完成一個基地台。
一、確認 eth0 啟動,並取得 IP
ifconfig eth0 up
dhclient eth0
二、啟動 dnsmasq 服務
service dnsmasq start
接著就可以啟動「MANA Evil Access Point」(Start mana),等待羔羊上門了。
實驗中,發現有些網站透過偽冒基地台連線會造成網頁錯誤,不是每個網站都能順利攔截到機敏資料。

沒有留言:

張貼留言