用笔记本做AP,实现中间人攻击

来源:互联网 发布:餐厅收银系统mac 编辑:程序博客网 时间:2024/04/28 07:09

学校参赛项目,大致内容是用笔记本做AP,然后用和目标AP一模一样的ESSID,频道,验证方式和密码(WEP密码用aircrack-ng算出来,OPN就更简单了),然后利用NetworkManager(ub的测试机)还有XP的无线管理器总是把同ESSID的AP当作Lightweight AP的特性,把自己的笔记本伪装成一个lightweight AP,然后让别人连接过来(不连接过来的话就拼命发动deauthentication攻击。。。。)

 

把本子做成一个自治AP其实也不难,只是多个软件协同工作下就行了。

hostapd提供验证并建立AP,dhcpd做dhcp服务器(我自己用的arch里面是叫dhcpd,移植到ub就用的是dhcpd3),iptables做NAT。

而且我的本子正好很神奇的用的是B43驱动的网卡,支持AP模式。

 

然后老师看我这一套做的全是命令行,很是不爽,叫我弄成GUI,并且还要能够自动的探测AP的密码,网段,默认网关(漫游过来的用户只要网段,默认网关配置相同就行了。其余的dhcp配置主要是针对直接连到伪装AP的机器。。。)

最后,吧aircrack-ng写到脚本里果然还是有点不稳定。。。毕竟要同时处理airodump-ng,aireplay-ng,最后还得同时开着aircrack-ng。。。果然aireplay啥的不适合写到脚本里。。。不过自动探测网段,默认网关倒是很容易用iwconfig,iwlist,ifconfig然后配合route命令写出脚本。WPA/WPA2知道密码的话,用wpa_supplicant倒也能获得网段和默认网关。

 

这么一配,接下来只要等着人家掉进来就行了。
人家一进来,抓包啥的就算小儿科了,iptables做DNS重定向,或者干脆屏蔽某个特定ip,或者学习ISP做http劫持等等,掉进来的STATION只能任人鱼肉了。。。

所以。。。还是wicd安全,至少默认就算是同ESSID,也不当作lightweight AP。。。

 

 

不过测试只有OPN和WEP成功了。。。。

WPA/WPA2不知道是不是有啥措施专门防止这种AP的伪装??

 

 

原创粉丝点击