Показать сообщение отдельно

  #2  
Старый 23.08.2016, 17:11
Kevin Shindel
Guest
Сообщений: n/a
Провел на форуме:
350242

Репутация: 62
По умолчанию

Атака злой двойник производится не с целью клонирования клиента , а с целью выбиить хэндшейк или совершение МИТМ атаки.

Если с хэндшейком всё понятно, то МИТМ Злой-Двойник я хотел совершить собрав мост из wlan0-wlan1, опять же костыли Кали-Линукс только позволяют собрать мост wlan0-eth0 т.е. только вафля-кабель., а я хотел собрать мост вафля-вафля.

с интефейса wlan0 вещаем нашу точку EWIL-TWIN , а с интерфейса wlan1 получаем инет со взломаного роутера\ и т.д. даём юзверю получить интернет. Тут я заглох + еще меня огорчил баг в ревизии aircrack 1.2 RC 3

Клонирование клиента называется MAC-SPOOFING и применяется для обхода МАК-фильтрации в роутерах...

Видимо ты читал - читал но не дочитал.

***************

Я хотел реализовать EWIL-TWIN но текущая версия Aircrack-ng 1.2 RC 3 не позволяет её совершить.. там есть критический баг в программе точнее в пакете airbase.

Ждём Aircrack-ng 1.2 RC 4 там этот баг убрали...

Я пробовал собрать из сорсов с сайта https://www.aircrack-ng.org/ версию 1.2 RC 4 но она работа очень некорректно, лучше дождаться когда добавят в репозиторий.

Как только добавят \ обновят AirCrack-NG до версии RC 1.4 есть смысл реализовать мост wlan0-eth0 даже с целью простого накопления опыта.... а далее думать уже над мостом wlan0-wlan1

Кроме организации моста и воспороизведения МИТМ атаки я не вижу смысла в EWIL-TWIN.

Всё равно хэндшейк вы в нешифрованом виде не получите... ах да забыл я Соц.Инженерию....

можно попробовать юзверя обмануть запилив LINSET и воспроизвести морду роутера с окном для ввода WPA2 ключа...
 
Ответить с цитированием