Configuración de un canal en el medio basado en canal para los ataques de Krack

0

He estado tratando de configurar un canal intermedio basado en un canal utilizando las herramientas de Kali Linux.

Estoy intentando recrear la configuración que se muestra en esta imagen: fuente de imagen

ElproblemaalquemeenfrentoeslaFase2quesemuestraenlaimagen.¿CómopuedodejarqueelverdaderoAPpiensequemigemelomalvadoeselclientereal?

MiobjetivogeneralesintentarrecrearunAtaquedeReinstalacióndeClavesusandoherramientascomunesdepruebadepenetración.

Estoesloquerealmenteestoytratandodelograr: fuente de imagen

Esperoestarenelcaminocorrecto;sino,hágamesabercuáleselenfoqueóptimodelproblema.

Estoesloquehehechohastaahoraparalafase1:

airmon-ngcheckkillairmon-ngstart<interface>airodump-ng-M<monitorinterface>airbase-ng-e<AP-ESSID>-c<channel>-P<monitorinterface>brctladdbrfakeAPbrctladdiffakeAPeth0brctladdiffakeAPat0ifconfigeth00.0.0.0upifconfigat00.0.0.0upifconfigfakeAPupdhclientfakeAP

Miprimeracercamientoalacreacióngemelamalvadafueesta: enlace

Pero estaba teniendo problemas con el DHCP. Estoy planeando resolver esos problemas y seguir ese enfoque, pero como quería continuar con mi "ataque", utilicé el procedimiento mencionado anteriormente.

    
pregunta user7337963 11.01.2018 - 09:42
fuente

0 respuestas

Lea otras preguntas en las etiquetas