无线中间人

信息安全 无线上网 中间人 邪恶的双胞胎
2021-08-17 07:14:22

我试图通过无线执行 MITM 攻击。我用的东西是

airbase-ng --essid "FAKEAP" -c 10 wlan0mon

创建一个虚假的接入点。这创建了一个点击界面at0,我在该界面上运行isc-dhcp-server以分发 IP 地址。

当客户端连接到此接入点时,它会获取 IP 地址并显示已连接大约 10 秒,然后我断开连接并再次连接到我的 AP 大约 10 秒。

这种连接和断开不断重复。那么有人可以告诉可能的解决方案是什么吗?

我正在做的步骤是:

$airmon-ng start wlan0

$vim /etc/dhcp/dhcpd.conf
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.10 192.168.1.250;
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255
option domain-name-servers 8.8.8.8;
}

$vim /etc/default/isc-dhcp-server
INTERFACESv4="at0"

$vim /etc/network/interfaces

ifauto at0
iface at0 inet static
address 192.168.1.1
netmask 255.255.255.0
gateway 192.168.1.1
broadcast 192.168.1.255

$airbase-ng --essid "FAKEAP" -c 10 wlan0mon

上述命令启动假AP

$ifconfig at0 up

$iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

$iptables -A FORWARDING -i at0 -j ACCEPT

$systemctl restart isc-dhcp-server
1个回答

首先你不需要做:

airmon-ng start wlan0

要创建 AP,您不需要将 WiFi 接口设置为监控模式。

您还应该尝试使用 WiFi 接口删除其他进程:

airmon-ng check kill

文档说:

“检查”将显示任何可能干扰 aircrack-ng 套件的进程。强烈建议在使用 aircrack-ng 套件之前消除这些过程。“查杀”

其中一些过程可能会干扰气裂。

在我看来,您应该检查 mana toolkit,这是一套专注于无线中间人攻击的脚本。

例如,这个来自 mana 工具包的脚本将创建一个恶意 AP。您只需要设置网络接口。