用笔记本做AP,实现中间人攻击

本文介绍了一种通过伪造接入点(AP)进行网络攻击的技术实验。该实验使用笔记本电脑模拟AP,模仿目标AP的ESSID、频道等信息,利用NetworkManager等工具诱导用户连接伪造的AP。文中还探讨了如何实现自动化探测、配置网络参数及抓取数据包的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

学校参赛项目,大致内容是用笔记本做AP,然后用和目标AP一模一样的ESSID,频道,验证方式和密码(WEP密码用aircrack-ng算出来,OPN就更简单了),然后利用NetworkManager(ub的测试机)还有XP的无线管理器总是把同ESSID的AP当作Lightweight AP的特性,把自己的笔记本伪装成一个lightweight AP,然后让别人连接过来(不连接过来的话就拼命发动deauthentication攻击。。。。)

 

把本子做成一个自治AP其实也不难,只是多个软件协同工作下就行了。

hostapd提供验证并建立AP,dhcpd做dhcp服务器(我自己用的arch里面是叫dhcpd,移植到ub就用的是dhcpd3),iptables做NAT。

而且我的本子正好很神奇的用的是B43驱动的网卡,支持AP模式。

 

然后老师看我这一套做的全是命令行,很是不爽,叫我弄成GUI,并且还要能够自动的探测AP的密码,网段,默认网关(漫游过来的用户只要网段,默认网关配置相同就行了。其余的dhcp配置主要是针对直接连到伪装AP的机器。。。)

最后,吧aircrack-ng写到脚本里果然还是有点不稳定。。。毕竟要同时处理airodump-ng,aireplay-ng,最后还得同时开着aircrack-ng。。。果然aireplay啥的不适合写到脚本里。。。不过自动探测网段,默认网关倒是很容易用iwconfig,iwlist,ifconfig然后配合route命令写出脚本。WPA/WPA2知道密码的话,用wpa_supplicant倒也能获得网段和默认网关。

 

这么一配,接下来只要等着人家掉进来就行了。
人家一进来,抓包啥的就算小儿科了,iptables做DNS重定向,或者干脆屏蔽某个特定ip,或者学习ISP做http劫持等等,掉进来的STATION只能任人鱼肉了。。。

所以。。。还是wicd安全,至少默认就算是同ESSID,也不当作lightweight AP。。。

 

 

不过测试只有OPN和WEP成功了。。。。

WPA/WPA2不知道是不是有啥措施专门防止这种AP的伪装??

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值