ワイヤレスでMITM攻撃を実行しようとしました。私が使ったのは
airbase-ng --essid "FAKEAP" -c 10 wlan0mon
偽のアクセスポイントを作成します。これにより、タップインターフェイスが作成されましたat0
私が実行したisc-dhcp-server
IPアドレスを配布します。
クライアントがこのアクセスポイントに接続すると、IPアドレスが取得され、約10秒間接続されたと表示されます。その後、切断され、再び約10秒間APに接続します。
この接続と切断は繰り返され続けます。だから、誰かが何が可能な解決策であることができるかを言うことができますか?
私がしているステップは:
$airmon-ng start wlan0
$vim /etc/dhcp/dhcpd.conf
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.10 192.168.1.250;
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255
option domain-name-servers 8.8.8.8;
}
$vim /etc/default/isc-dhcp-server
INTERFACESv4="at0"
$vim /etc/network/interfaces
ifauto at0
iface at0 inet static
address 192.168.1.1
netmask 255.255.255.0
gateway 192.168.1.1
broadcast 192.168.1.255
$airbase-ng --essid "FAKEAP" -c 10 wlan0mon
上記のコマンドは、偽のAPを起動します
$ifconfig at0 up
$iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
$iptables -A FORWARDING -i at0 -j ACCEPT
$systemctl restart isc-dhcp-server
まず第一に、あなたがする必要はありません:
airmon-ng start wlan0
APを作成するために、WiFiインターフェースをモニターモードにする必要はありません。
また、WiFiインターフェースを使用して他のプロセスを削除する必要もあります。
airmon-ng check kill
ドキュメントは言う:
「チェック」は、aircrack-ngスイートに干渉する可能性のあるプロセスを表示します。 aircrack-ngスイートを使用する前に、これらのプロセスを削除することを強くお勧めします。 「チェックキル」
これらのプロセスの一部は、空気割れを妨げる可能性があります。
そして、私の意見では、チェックする必要があります mana toolkit は、ワイヤレス経由のmitm攻撃に焦点を当てたスクリプトのスイートです。
たとえば、この script からmanaツールキットを使用すると、不正なAPが作成されます。ネットワークインターフェイスを設定するだけで済みます。