Ocena wątku:
  • 0 głosów - średnia: 0
  • 1
  • 2
  • 3
  • 4
  • 5
MITM Evil Twin
#1
Chcę przeprowadzić test z wykorzystaniem tego rodzaju ataku w celu podsłuchania HTTPS i potrzebuję małej pomocy. 
Robię punkt dostępowy o takiej nazwie jak prawdziwy - Livebox-XXXX. Mac podaję lekko zmieniony, żeby móc kicknąć użytkowników z prawdziwego punktu dostępowego w tym czasie zmieniając w fałszywym adres mac na poprawny. Jeśli tak powinno być to tak robię. I teraz chcę zmostkować fałszywy punkt z mojego kompa z prawdziwym żeby było na nim połączenie. Mam 2 karty sieciowe - wbudowana wlan0 i zewnętrzna wlan2. Może ktoś podpowiedzieć czy dobrze się za to zabieram i jak wygląda to zmostkowanie?
Odpowiedz
#2
1.
rozłączasz mdk3, Stawiasz ruter z ESSID takim jak livebox, ktory będzie miał internet. Adres MAC nie musi być taki sam, większość urządzeń nie zwraca na to uwagi. Podlaczasz sie np. kablem do ruterka, zapinasz np "yamas" który zrobi reszte.
2.
Ewentualnie zainteresuj się Airssl, który podstawia AP z ESSID, ale mdk3 i tak można użyć.
Z mojej obserwacji yamas robi lepszą robote.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości
stat4u