web-dev-qa-db-ja.com

既知のWPA2パスワードを持つ悪質なAP

したがって、私はaircrack-ngスイートとmitmfのビーフで遊んでいます。これまでは、DHCPサーバーでEvil Twinをホストし、すべてのパケットをキャプチャしながら、接続されたクライアントにインターネットアクセスを提供することができました。

ここで、WPA2暗号化を使用するAPがあると想像してみてください。ただし、そのパスワードはすでに知っています。 -Wフラグと-Zフラグを指定してairbase-ngを実行し、元の(実際の)APで使用されている暗号化方式をコピーできます。問題は、パスワードを提供できないことです。そのため、他の人が実際のパスワードから認証解除されると、私のEvil Twin経由でインターネットにアクセスできなくなります。

明確にするために、WPA2パスワードは必要ありません。すでに持っています。デバイスが自動的に接続できるように、WPA2パスワードであっても他のAPを完全に偽装したいだけです。 (基本的にairbase-ngに4ウェイハンドシェイクを完了させます)

Air-ngツールでそれは可能ですか?ちなみに私はkali linuxを実行しています。

2
Esser420

Airbase-ng サイトから、そうです。

次のコマンドが必要です:airbase-ng -c 9 -e teddy -z 2 -W 1 rausb0 どこ:

  • -c 9はチャネルを指定します
  • -eテディは単一のSSIDをフィルタリングします
  • -z 2はTKIPを指定します
  • -W 1一部のクライアントはWEPフラグがないと混乱するため、WEPフラグを設定します。
  • rausb0は使用する無線インターフェースを指定します

あなたが一度やろうとしていることを達成するのに疲れました、そして問題は暗号化プロトコルにあります。正しいものを使用していることを確認する必要があります。 TKIP or CCMP

1
Emadeddin