MITM por conexión inalámbrica

6

Estaba intentando realizar un ataque MITM a través de la red inalámbrica. Lo que utilicé es

airbase-ng --essid "FAKEAP" -c 10 wlan0mon

para crear un punto de acceso falso. Esto creó una interfaz táctil at0 en la que ejecuté isc-dhcp-server para entregar la dirección IP.

Cuando un cliente se conecta a este punto de acceso, obtiene la dirección IP y se muestra conectada durante unos 10 segundos, luego me desconecto y vuelvo a conectarme a mi AP durante aproximadamente 10 segundos.

Esta conexión y desconexión se siguen repitiendo. Entonces, ¿alguien puede decir cuál puede ser la solución posible?

Los pasos que estoy haciendo son:

$airmon-ng start wlan0

$vim /etc/dhcp/dhcpd.conf
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.10 192.168.1.250;
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255
option domain-name-servers 8.8.8.8;
}

$vim /etc/default/isc-dhcp-server
INTERFACESv4="at0"

$vim /etc/network/interfaces

ifauto at0
iface at0 inet static
address 192.168.1.1
netmask 255.255.255.0
gateway 192.168.1.1
broadcast 192.168.1.255

$airbase-ng --essid "FAKEAP" -c 10 wlan0mon

El comando anterior inicia el AP falso

$ifconfig at0 up

$iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

$iptables -A FORWARDING -i at0 -j ACCEPT

$systemctl restart isc-dhcp-server
    
pregunta Vasu Sethia 15.08.2017 - 06:47
fuente

1 respuesta

1

En primer lugar, no es necesario que lo haga:

airmon-ng start wlan0

Para crear un AP, no es necesario tener la interfaz WiFi en modo monitor.

También deberías intentar eliminar otros procesos mediante la interfaz WiFi:

airmon-ng check kill

La documentación dice:

  

"comprobar" mostrará cualquier proceso que pueda   interferir con la suite de aircrack-ng. Se recomienda encarecidamente que   estos procesos deben eliminarse antes de utilizar la suite aircrack-ng.   "Check kill"

Algunos de estos procesos podrían interferir con Aircrack.

Y en mi opinión deberías comprobar mana toolkit , es una serie de scripts centrados en los ataques de mitm a través de redes inalámbricas.

Por ejemplo, este script del kit de herramientas de maná creará Un pícaro AP. Solo necesitarás configurar las interfaces de red.

    
respondido por el CarlosLannister 10.05.2018 - 14:02
fuente

Lea otras preguntas en las etiquetas