¡Ningún vector de ataque de suplantación de SMS en Kali Linux! [cerrado]

4

Acabo de darme cuenta de que no hay ningún vector de ataque de suplantación de SMS incluido en la última versión de Kali Linux. ¿Hay algún trabajo alrededor?

    
pregunta Cyb3r_Phr34k 01.08.2015 - 04:05
fuente

3 respuestas

3

Lo sacaron. Necesitará encontrar una versión anterior del kit SET o una versión anterior de KALI. Sin embargo, la falsificación de SMS fallará a menos que pueda encontrar una puerta de enlace SMS para usar y la mayoría costará dinero.

    
respondido por el Levi 01.08.2015 - 09:31
fuente
2

Sugiero encontrar una API de mensajería SMS que le permita cambiar la ID del remitente. Algunas de las API de mensajería SMS más populares y conocidas, como Twilio no le permiten cambiar la ID del remitente a un valor aleatorio, ya que tiene que ser un número de teléfono válido que usted Han comprado a través del servicio Twilio API. Cuando encuentre un servicio de API que permita a los clientes elegir la ID del remitente, consulte sus términos de servicio solo para verificar si la suplantación de la ID del remitente es un incumplimiento de contrato o no.

Como sugieren otros usuarios, puede utilizar SEToolkit , sin embargo, no estoy seguro de que la versión más reciente sea compatible El vector de ataque de suplantación de SMS. En cualquier caso, seguirá necesitando una pasarela SMS, por lo que sugeriría encontrar una API de mensajería SMS que le permita cambiar la ID del remitente, que probablemente será bastante difícil.

    
respondido por el Sakamaki Izayoi 01.08.2015 - 19:38
fuente
1

Si solo se trata de una herramienta en Kali, siempre puede usar Set Toolkit . Para obtener más información sobre cómo usarlo, puede consultar this o that .

    
respondido por el user45139 01.08.2015 - 06:31
fuente

Lea otras preguntas en las etiquetas