Fake_APモードでのEasy-Credの分析



Analysis Easy Creds Fake_ap Mode



Easy-Credsは、欺瞞的なスニッフィングベースの攻撃スクリプティングツールです。 ARPポイズニングやdnsポイズニングなどの盗聴攻撃モードがあります。その最も明るい部分は、そのfakeAP機能です。それは、それ自体で構築された偽のAPよりもはるかに安定しています。また、802.1x攻撃モードも含まれています。この記事では、主に偽のAPモードについて説明します。

(1)。まず、このツールはBackTrack5に組み込まれています。



BT5の使用に慣れていない場合は、他のバージョンのlinuxまたはkaliを使用し、githubにアクセスしてダウンロードしてください。 GitHubプロジェクトのアドレス: https://github.com/brav0hax/easy-creds



(2)。インストール方法は非常に簡単です。ダウンロード後、kaliを例に取ってください。

'./installer.sh'を実行します



スクリプトはヒントを与えます、私たちはkaliをインストールしました、それはDebianに基づいているので、1を選択してください。

キャリッジリターンの後、このプロンプトが表示されます。これは、インストールパスを入力できるようにするためのもので、デフォルトを直接「入力」します。インストールを開始します。

途中に「エラー」メッセージが表示される場合がありますが、問題ありません。基本的にはハッピーハンティングが使えます。表示される「エラー」は、基本的に、インストールされて失敗したスクリプトです。

たとえば、エラーが発生しました。 Kellyのインストールに失敗したため、Freeradius-wpeが失敗しました。この機能を使用する場合は、Freeradius-WPEをインストールするだけで済みます。ただし、誰もが面倒な場合は、BT5を直接使用できます。 Kaliのツールの多くは去勢されています。 BT5、いくつかは非常に包括的です。

(3)Easy-Credsを開く

(3)「疑似AP攻撃」を選択します

次に、(1)を選択します

ところで、ネットワークカードはインジェクションモードをサポートする必要があり、リスニングモードに変更する必要があります。 NICチップ優先8187:

それから彼は許可を必要とします、私達はパスワードを入力します:toor。

オプションが表示されます。この文は、ハイジャック攻撃を選択するかどうかを意味します。Yを選択します。

次に、ローカルNICインターフェイス(通常はeth0)に入力します。

画像
Then you need to choose the wireless network card interface name: W0 (can be freely started) Need to forge AP ssid: admin Channel selection, I chose is '5'channel Input listening mode interface name: mon0 Whether to modify the MAC address of the listening network card, I choose N here, if you think it is necessary to forge, you can also Y. At0 is a tunnel interface Whether to use the dhcpd.conf file, here I choose N Set an at0 interface network range:192.168.1.0/24 DNS server settings:192.168.6.105
画像

4)すべての設定が完了したら、次のように入力します。

スニッフィングやsslstripなど、さまざまなサービスが開始されていることがわかりました。

(5)次に、携帯電話を使用してWlanホットスポットを検索します。

私はSSIDを持つこの偽のホットスポットを見つけました:admin。接続後、インターネットを見つけることも可能です。 (一部の偽のAPは接続後に不安定になり、インターネットにアクセスしなくても簡単に接続できます。インターネットが利用できない場合でも、疑似APには意味がありません。easy-credsはこの問題を解決します)

現時点では、163にログインして確認しようとしています。

In the AIRbase window, we can see that our AP hotspot ssid is: admin Under the Ettercap window, hijacked the account password of 163. . (I may not be very clear about this picture, forgive me.) The OMESG window shows the system and IP address of the connected device. I am showing the IP address here:192.168.1.101 The device is: Android. If you want to capture the packet analysis, open the wireshark and set the listening window to at0! Do not use mon0. If you want to monitor 192.168.1The .101 package can be filtered as: ip.addr == 192.168.1.101

(6)クライアントと正当なAPが切断されていない場合は、Deauthの方法を使用して正当なクライアントを攻撃し、強制的に回線を開始することができます。 次に、APは、最強のパスワードとシグナルを持っていないため、APに接続することを保証できます。 Deauthを使用する方法はたくさんあります。 Aircrackキットにはaireplay機能が付いていますが、テスト後の効果はMDK3 Dafaよりはるかに少なく、範囲が広く、選択肢がたくさんあります。

MDK3はばかげたツールのようなもので、シンプルで失礼です。柔軟性の高いエアドロップを選択することもできます。ここで例としてMDK3を取り上げます。 MKD3は、エンタープライズワイヤレスレベルの802.1X認証を攻撃する可能性もあります。

コマンド:MDK3インターフェイス名dモード-sパケットレート-cチャネルの選択、チャネルは複数選択可能、中央で使用、分離

(7)彼らの写真を嗅ぎ分けることもできるので、効果は羊の壁と同じになります。

OICQプロトコルをフィルタリングすると、QQアカウントをスニッフィングすることもでき、日付にはデータがなく、データは暗号化されます。それを解決することはできません。 (少なくとも私は解決できません^ _ ^)

一般的には全く問題ありませんが、良いです。

First: stability Second: the function set is complete, use it quickly.

興味のある方は、お互いに遊んで学んでいただければ幸いです。

sigline.gif この記事は、元のリンクであるK1two2ブログガーデンブログから転送されます:http://www.cnblogs.com/k1two2/p/5108725.html 転載が必要な場合は、ご自身で原作者にご連絡ください。