• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Проблема при создании клона wifi сети в airbase-ng

watersquad

Member
14.05.2020
8
0
BIT
0
Добрый день! Пытаюсь сделать клона wifi сети, мои действия таковы

ifconfig wlan0 down — выключаю wifi

ifconfig wlan0 mode monitor — включаю мониторинг

airmon-ng check wlan 0 — смотрю мешающие процессы

kill 000 — убиваю NetworkManager

airbase-ng - a [MAC] -eesid ''[ESSID]" -c [канал] wlan0 — создаю клон точки

brctl addbr bridge — создаю мост

brctl addif bridge eth0 — добавляю интерфейс проводного соединенения с интернетом в мост

brtctl addif evil at0 — добавляю созданный airbase'ом интерфейс в мост

ifconfig at0 0.0.0.0 up — активирую ip адреса at0

ifconfig evil up — активирую мост

dhclient evil — включаю dhclient

И пытаясь подключится с телефона к этой точке доступа пишет, что нет подключения к интернету, где я ошибся или этот метод уже не рабочий?
 

iloveyou

Green Team
17.04.2020
36
1
BIT
0
Скажем так, древний и не самый стабильный метод. Посмотрите в сторону иных решений из мира MITM атак.
 

watersquad

Member
14.05.2020
8
0
BIT
0
Скажем так, древний и не самый стабильный метод. Посмотрите в сторону иных решений из мира MITM атак.
Это конечно большая наглость с моей стороны, но если вы бы могли немного помочь статьями об этом или видео я был бы крайне рад

И спасибо вам за ответ
 

iloveyou

Green Team
17.04.2020
36
1
BIT
0
Если для Вас важно пронаблюдать как работает подобный тип атак, то я рекомендую попробовать такой инструмент как , в сети есть исчерпывающие описание всех его возможностей. С помощью него можно легко и быстро настроить всё оборудование для организации MITM.
Так же, он установит всё необходимое для максимально комфортной работы при проведении подобных атак.
Однако, не стоит забывать об отвественности, которая грядет карающим молотом по яицам - если Вы полезете с этими знаниями к чужим людям.
Но это так, на случай дурных мыслей в голове.
 

watersquad

Member
14.05.2020
8
0
BIT
0
Если для Вас важно пронаблюдать как работает подобный тип атак, то я рекомендую попробовать такой инструмент как , в сети есть исчерпывающие описание всех его возможностей. С помощью него можно легко и быстро настроить всё оборудование для организации MITM.
Так же, он установит всё необходимое для максимально комфортной работы при проведении подобных атак.
Однако, не стоит забывать об отвественности, которая грядет карающим молотом по яицам - если Вы полезете с этими знаниями к чужим людям.
Но это так, на случай дурных мыслей в голове.
Я его в итоге весь день и изучал, а потом вижу ваш комментарий, чудесно совпало!!!

Нет, я только на своей сети проверяю, дурных мыслей нет, еще раз спасибо!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!