intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Báo cáo bài thực hành An toàn mạng không dây và di động - Lab 4: WiFi Phishing

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:10

5
lượt xem
1
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Báo cáo bài thực hành An toàn mạng không dây và di động - Lab 4: WiFi Phishing dành cho các chuyên gia bảo mật và người học quan tâm đến tấn công giả mạo Wi-Fi. Nội dung thực hành hướng dẫn cài đặt isc-dhcp-server, cấu hình máy chủ web, giải quyết xung đột Airmon-Ng với Network Manager. Bạn sẽ học cách tạo điểm truy cập Wi-Fi giả mạo, thiết lập tường lửa, và khởi động các dịch vụ liên quan để thực hiện tấn công. Mời các bạn cùng tham khảo để hiểu rõ kỹ thuật WiFi Phishing và cách phòng tránh!

Chủ đề:
Lưu

Nội dung Text: Báo cáo bài thực hành An toàn mạng không dây và di động - Lab 4: WiFi Phishing

  1. Lab 05 : WiFi Phishing Nhóm thực hành số 7 - Tel-Bug: - Tống Võ Anh Thuận - 21522652 - Nguyễn Lê Tiến Phát - 21522446 B.1 Cài đặt và cấu hình isc-dhcp-server Cài đặt isc-dhcp-server Cấu Hình cho isc-dhcp-server bằng cách chỉnh sửa /etc/dhcp/dhcpd.conf.
  2. B.2 Cấu hình web server Đầu tiên ta tạo thư mục mkdir /var/www/public_html Sau đó ta tiếp tục chỉnh sửa file cấu hình /etc/apache2/mods-available/userdir.conf, cho phép client kết nối vào apache2. B.3 Giải quyết vấn đề xung đột giữa Airmon-Ng và Network Manager Ta chỉnh đường dẫn tập tin /etc/NetworkManager/NetworkManager.conf
  3. B.4 Tạo Wifi Access Point giả Bước 1: Mở wireless adapter vào chế độ giám sát Bước 2: Dùng lệnh sau để theo dõi thông số các wifi internet trong phạm vi, để lấy thông tin wireless mục tiêu Như trong hình mục tiêu có ESSID là: TP-Link C1922E
  4. Bước 3: Tiến hành khởi tạo AP giả. Bước 4: . Tiến hành phân bổ địa chỉ IP và Subnet Mask cho cổng at0 và định tuyến. Bước 5. Xem thông tin định tuyến để lấy địa chỉ ip
  5. B.5 Thiết lập Rule cho firewall Đầu tiên cấu hı̀nh cho phép client khi kết nối access point giả có thể ra mạng internet: Sau đó ta kích hoạt forwarding. B.6 Khởi động các dịch vụ 1. Nhầm cấp phát địa chı̉ cho client khi kết nối vào access point giả
  6. 2. Khởi động các dịch vụ cần thiết apache2 mysql isc-dhcp-server
  7. 3. unzip vào nơi web server sẽ lấy trang web
  8. 4. Tiến hành tạo database và bảng sau đó kiểm tra lại kết quả 5.Client kết nối vào lại Rogue Access Point
  9. 6.Điều hướng client đến giao diện đăng nhập giả Ảnh truy cập trên điện thoại Iphone
  10. 7.Lấy được mật khẩu client nhập vào
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
104=>2