用笔记本做AP,实现中间人攻击

学校参赛项目,大致内容是用笔记本做AP,然后用和目标AP一模一样的ESSID,频道,验证方式和密码(WEP密码用aircrack-ng算出来,OPN就更简单了),然后利用NetworkManager(ub的测试机)还有XP的无线管理器总是把同ESSID的AP当作Lightweight AP的特性,把自己的笔记本伪装成一个lightweight AP,然后让别人连接过来(不连接过来的话就拼命发动deauthentication攻击。。。。)

 

把本子做成一个自治AP其实也不难,只是多个软件协同工作下就行了。

hostapd提供验证并建立AP,dhcpd做dhcp服务器(我自己用的arch里面是叫dhcpd,移植到ub就用的是dhcpd3),iptables做NAT。

而且我的本子正好很神奇的用的是B43驱动的网卡,支持AP模式。

 

然后老师看我这一套做的全是命令行,很是不爽,叫我弄成GUI,并且还要能够自动的探测AP的密码,网段,默认网关(漫游过来的用户只要网段,默认网关配置相同就行了。其余的dhcp配置主要是针对直接连到伪装AP的机器。。。)

最后,吧aircrack-ng写到脚本里果然还是有点不稳定。。。毕竟要同时处理airodump-ng,aireplay-ng,最后还得同时开着aircrack-ng。。。果然aireplay啥的不适合写到脚本里。。。不过自动探测网段,默认网关倒是很容易用iwconfig,iwlist,ifconfig然后配合route命令写出脚本。WPA/WPA2知道密码的话,用wpa_supplicant倒也能获得网段和默认网关。

 

这么一配,接下来只要等着人家掉进来就行了。
人家一进来,抓包啥的就算小儿科了,iptables做DNS重定向,或者干脆屏蔽某个特定ip,或者学习ISP做http劫持等等,掉进来的STATION只能任人鱼肉了。。。

所以。。。还是wicd安全,至少默认就算是同ESSID,也不当作lightweight AP。。。

 

 

不过测试只有OPN和WEP成功了。。。。

WPA/WPA2不知道是不是有啥措施专门防止这种AP的伪装??

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值