したがって、私はaircrack-ngスイートとmitmfのビーフで遊んでいます。これまでは、DHCPサーバーでEvil Twinをホストし、すべてのパケットをキャプチャしながら、接続されたクライアントにインターネットアクセスを提供することができました。
ここで、WPA2暗号化を使用するAPがあると想像してみてください。ただし、そのパスワードはすでに知っています。 -Wフラグと-Zフラグを指定してairbase-ngを実行し、元の(実際の)APで使用されている暗号化方式をコピーできます。問題は、パスワードを提供できないことです。そのため、他の人が実際のパスワードから認証解除されると、私のEvil Twin経由でインターネットにアクセスできなくなります。
明確にするために、WPA2パスワードは必要ありません。すでに持っています。デバイスが自動的に接続できるように、WPA2パスワードであっても他のAPを完全に偽装したいだけです。 (基本的にairbase-ngに4ウェイハンドシェイクを完了させます)
Air-ngツールでそれは可能ですか?ちなみに私はkali linuxを実行しています。
Airbase-ng サイトから、そうです。
次のコマンドが必要です:airbase-ng -c 9 -e teddy -z 2 -W 1 rausb0
どこ:
あなたが一度やろうとしていることを達成するのに疲れました、そして問題は暗号化プロトコルにあります。正しいものを使用していることを確認する必要があります。 TKIP or CCMP
。