Могут ли aircrack-ng и MITMf работать вместе с атакой Evil Twin? - PullRequest
0 голосов
/ 19 марта 2019

Пакет aircrack-ng может создать точку доступа «Evil Twin», в которой вы маскируетесь под существующую точку доступа. Затем вы транслируете пакет разъединения / деаутентификации всем клиентам существующей точки доступа, отсекая их от точки доступа. Затем, если мощность вашей поддельной точки доступа больше, чем у реальной точки доступа с точки зрения клиента, эти клиенты будут подключаться к вам, потому что они выбирают точку доступа с наиболее мощным сигналом. Это приводит к сценарию «человек посередине».

Отличным инструментом для использования со сценарием «человек посередине» является «Человек в середине», или MITMf. У него есть возможность, например, перехватывать веб-страницы и Javascript через соединение «человек посередине» (чего он добивается путем отравления ARP вместо использования установки злого близнеца) и вводить пользовательский Javascript, такой как Framework эксплуатации браузера. (BeEF) крючок.

Я хочу создать сценарий «человек посередине» с помощью злого близнеца с помощью aircrack-ng, а затем использовать возможности MITMf для этого соединения «человек посередине».

Таким образом, например, я мог бы создать успешный сценарий злого близнеца, используя aircrack-ng, а затем внедрить Javascript перехвата BeEF, используя MITMf, во все соответствующие потоки данных клиентов, подключенные к моей точке доступа злого близнеца.

Таким образом, метод «человек посередине» не использует отравление ARP MITMf, а вместо этого используется метод злой двойной точки доступа через aircrack-ng.

1 Ответ

0 голосов
/ 19 марта 2019

Если вы совершаете злую двойную атаку, клиенты подключаются к ВАШЕЙ точке доступа, это означает, что весь сетевой трафик проходит через ее сетевой интерфейс!Больше не нужно подделывать, вы уже человек в середине, когда они соединяются с вами.Например, вы можете прослушивать весь трафик в wireshark, работающем через интерфейс wifi.

...