为了账号安全,请及时绑定邮箱和手机立即绑定

无线网络渗透测试(二)构建伪AP

2018.10.11 16:40 1541浏览

注:本系列文章仅供读者阅读学习,请勿违反相关法律。
伪AP顾名思义是假的AP,如果我们设置一个伪装AP和真正的AP相同,并且让客户端进行连接,那么便可以捕获客户端所发送的信息,在搭建伪AP之前我们需要了解一下AP的五种工作模式。
AP的五种工作模式:

  • Access Point(纯AP模式)
    纯AP接入点模式,支持802.11b 11MBps或802.11b+ 22MBps的无线网卡接入
  • Wireless Client(网桥模式)
    跟任何AP桥接的网桥模式,用Site Survey(信号搜索)搜索出对方AP或无线路由SSID,Connect连接上去。
  • Wireless Bridge(AP到AP无线桥接)
    支持两个AP进行无线桥接模式来连通两个不同的局域网,设置桥接模式只要将对方AP的MAC码填进自己AP的“Wireless Bridge”项,此模式不会再发射无线信号给其他的无线客户接收。(适合两栋建筑之间进行通信使用)
  • Multi-point Bridge(多AP桥接)
    支持两个以上的AP进行无线桥接,将放在中心位置的AP选 “Multiple Bridge”(多AP桥接)其他AP统一将中心位置的AP的MAC码填进自己的“Wireless Bridge”项。(适合多栋建筑物之间无线通讯使用)
  • Repeater(万能无线信号中继)
    支持两台AP之间无线信号中继增强无线距离,或中继其他牌子的无线路由或AP,无论11M 22M 54M 108M都可以中继。

搭建伪AP
首先我们需要开启无线网卡监听模式,如图所示,首先利用airmon-ng check kill结束进程,接下来载入网卡airmon-ng start wlan0(网卡名,此时电脑会自动创建一个 wlan0mon接口 ,最后建立监听 airodump-ng wlan0mon,即可完成开启无线网卡监听模式。(ctrl+c退出)
图片描述接下来我们使用Easy-creds来完成伪AP的搭建,由于kali未自带easy-creds,所以需要大家从GitHub上自行克隆,这里就不讲解具体配置过程。
我们进入到easy-creds界面,由于我们需要搭建伪AP,所以选择3
图片描述接下来进入1,搭建静态伪AP图片描述如下图所示,我们需要根据个人要求来选择是否需要包括劫持攻击,选择连接的接口等等图片描述图片描述在完成上述选择以后我们便完成了伪AP的搭建,如果可以出现如下图所示的内容则证明伪AP搭建成功,我们可以看到在屏幕的右边弹出了6个窗口,这6个窗口是我们在前面配置完成后启动的几个程序名,关于AP的信息便会显示在其中。
图片描述可以在wifi中找到我们自己创建的伪AP,犹由于其没有密码,并且信号满格,所以很多人会和其进行连接(这里说明了一点:平常生活中wifi不要随便连接)
图片描述可以看到MAC地址为B8:37:65:0D:6C:85的用户正正在尝试与我们进行连接。
图片描述打开wireshark可以捕获数据包,对其进行分析可以获取一些有用信息,比如该用户手机型号,正在传输的内容等等,在之后的文章中我将带领大家继续探究图片描述我们也可以通过airodump-ng wlan0mon监听网卡信息,获取 AP名称信道等等信息,从而进行伪造,比如用户连接的WiFi叫做TEST,我们也可也建一个wifi叫做TEST,信道设置和原WIFI相同,通过mdk3命令打掉用户,迫使其连接我们的伪AP,从而实现信息的获取。

点击查看更多内容

本文首次发布于慕课网 ,转载请注明出处,谢谢合作

6人点赞

若觉得本文不错,就分享一下吧!

评论

相关文章推荐

正在加载中
意见反馈 邀请有奖 帮助中心 APP下载
官方微信

举报

0/150
提交
取消