MITM tramite wireless

6

Stavo cercando di eseguire un attacco MITM via wireless. La cosa che ho usato è

airbase-ng --essid "FAKEAP" -c 10 wlan0mon

per creare un punto di accesso falso. Questo ha creato un'interfaccia di tocco at0 su cui ho eseguito isc-dhcp-server per distribuire l'indirizzo IP.

Quando un client si connette a questo punto di accesso, ottiene l'indirizzo IP e mostra la connessione per circa 10 secondi, dopodiché mi disconnetto e mi connetto di nuovo al mio AP per circa 10 secondi.

Questa connessione e disconnessione continua a ripetersi. Quindi qualcuno può dire quale può essere la soluzione possibile?

I passaggi che sto seguendo sono:

$airmon-ng start wlan0

$vim /etc/dhcp/dhcpd.conf
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.10 192.168.1.250;
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255
option domain-name-servers 8.8.8.8;
}

$vim /etc/default/isc-dhcp-server
INTERFACESv4="at0"

$vim /etc/network/interfaces

ifauto at0
iface at0 inet static
address 192.168.1.1
netmask 255.255.255.0
gateway 192.168.1.1
broadcast 192.168.1.255

$airbase-ng --essid "FAKEAP" -c 10 wlan0mon

Il comando precedente avvia l'AP falso

$ifconfig at0 up

$iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

$iptables -A FORWARDING -i at0 -j ACCEPT

$systemctl restart isc-dhcp-server
    
posta Vasu Sethia 15.08.2017 - 06:47
fonte

1 risposta

1

Prima di tutto non devi fare:

airmon-ng start wlan0

Per creare un AP non è necessario avere l'interfaccia WiFi in modalità monitor.

Dovresti anche provare a rimuovere altri processi usando l'interfaccia WiFi:

airmon-ng check kill

La documentazione dice:

“check” will show any processes that might interfere with the aircrack-ng suite. It is strongly recommended that these processes be eliminated prior to using the aircrack-ng suite. “check kill”

Alcuni di questi processi potrebbero interferire con aircrack.

E secondo me dovresti controllare mana toolkit , è una raccolta di script incentrata sugli attacchi mitm via wireless.

Ad esempio questo script dal toolkit di mana creerà un AP falso. Dovrai solo impostare le interfacce di rete.

    
risposta data 10.05.2018 - 14:02
fonte

Leggi altre domande sui tag