Evil AP con password WPA2 nota

1

Quindi mi sono divertito con la suite aircrack-ng e ho maneggiato un mitmf. Fino ad ora sono stato in grado di ospitare un Evil Twin con un server DHCP e di fornire l'accesso a Internet ai client connessi mentre catturavo tutti i loro pacchetti.

Ora immagina che ci sia un AP che utilizza la crittografia WPA2, ma conosco già la password. Posso eseguire airbase-ng con i flag -W e -Z e copiare i metodi di crittografia utilizzati dall'AP originale (reale). Il fatto è che non posso fornire una password, quindi quando gli altri vengono autenticati da quello reale non sono in grado di accedere a Internet tramite il mio Evil Twin.

Per essere chiari, non voglio la password WPA2, l'ho già, voglio solo rovinare perfettamente l'altro AP anche se è una password WPA2, quindi i dispositivi sono in grado di connettersi automaticamente. (In pratica, lascia che airbase-ng completi l'handshake a 4 vie)

È possibile con gli strumenti air-ng? A proposito, sto usando kali linux.

    
posta Esser420 28.08.2016 - 13:51
fonte

1 risposta

1

Dal sito di Airbase-ng , sì, puoi

È necessario il seguente comando: airbase-ng -c 9 -e teddy -z 2 -W 1 rausb0 dove:

  • -c 9 specifica il canale
  • -e teddy filtra un singolo SSID
  • -z 2 specifica TKIP
  • -W 1 imposta il flag WEP perché alcuni client vengono confusi senza di esso.
  • rausb0 specifica l'interfaccia wireless da utilizzare

Sono stanco di ottenere ciò che stai cercando di fare una volta e il problema è all'interno del protocollo di crittografia. Devi assicurarti di utilizzare quello corretto. TKIP or CCMP .

    
risposta data 28.08.2016 - 15:21
fonte

Leggi altre domande sui tag