Nessun vettore di attacco di Spoofing SMS in Kali Linux! [chiuso]

4

Ho appena realizzato che non esiste alcun vettore di attacco spoofing per SMS incluso nell'ultima versione di Kali Linux. C'è un problema?

    
posta Cyb3r_Phr34k 01.08.2015 - 04:05
fonte

3 risposte

3

L'hanno tirato fuori. Dovrai trovare una versione precedente del kit SET o una versione precedente di KALI. Tuttavia, lo spoofing degli SMS fallirà a meno che non si riesca a trovare un gateway SMS da utilizzare e la maggior parte dei quali avrà un costo.

    
risposta data 01.08.2015 - 09:31
fonte
2

Suggerisco di trovare un'API di messaggistica SMS che ti permetta di cambiare l'ID mittente. Alcune delle più popolari e conosciute API di messaggistica SMS come Twilio non ti permette di cambiare l'ID mittente a un valore casuale, perché deve essere un numero di telefono valido ho acquistato tramite il servizio Twilio API. Quando trovi un servizio API che consente ai clienti di scegliere l'ID mittente, controlla i loro termini di servizio solo per verificare se lo spoofing dell'ID mittente è una violazione del contratto o meno.

Come altri suggeriscono, puoi utilizzare SEToolkit , tuttavia, non sono sicuro che la versione più recente supporti il vettore di attacco spoofing di SMS. Indipendentemente, avrai comunque bisogno di un gateway SMS, quindi ti suggerisco di trovare un'API di messaggistica SMS che ti permetta di cambiare l'ID mittente che probabilmente sarà abbastanza difficile.

    
risposta data 01.08.2015 - 19:38
fonte
1

Se sei solo uno strumento in Kali, puoi sempre utilizzare Set ToolKit . Per ulteriori informazioni su come usarlo, puoi controllare questo o che .

    
risposta data 01.08.2015 - 06:31
fonte

Leggi altre domande sui tag