Einleitung
In diesem Labor werden Sie airbase-ng erkunden, ein vielseitiges Werkzeug aus der Aircrack-ng-Suite. airbase-ng wird hauptsächlich zur Erstellung von softwarebasierten Zugangspunkten (Access Points), oft als "Soft APs" bezeichnet, verwendet. Diese Fähigkeit ist grundlegend für verschiedene drahtlose Sicherheitsbewertungen, wie z. B. die Durchführung von Man-in-the-Middle (MITM)-Angriffen, das Erfassen von WPA/WPA2-Handshakes zum Knacken von Passwörtern oder einfach die Erstellung eines Honeypots zur Untersuchung des Angreiferverhaltens.
In diesem Labor werden Sie Schritt für Schritt angeleitet, Ihren eigenen Soft AP einzurichten. Sie lernen, wie Sie eine drahtlose Schnittstelle für diesen Zweck konfigurieren, den Zugangspunkt mit einem benutzerdefinierten Namen starten und ihn für die Handhabung von Client-Verbindungen vorbereiten. Diese praktische Erfahrung wird eine solide Grundlage für das Verständnis und die Nutzung eines der wichtigsten Werkzeuge im Bereich des drahtlosen Penetrationstestens bieten.
Für dieses Labor verwenden wir eine simulierte drahtlose Umgebung, sodass Sie keine physische drahtlose Karte benötigen.
Ihre Funkkarte in den Monitor-Modus versetzen
In diesem Schritt bereiten Sie Ihre drahtlose Schnittstelle für die Erstellung eines Soft AP vor. Die erste erforderliche Aktion ist, die Funkkarte in den "Monitor-Modus" zu versetzen. Der Monitor-Modus ermöglicht es der Netzwerkschnittstelle, den gesamten Funkverkehr auf einem bestimmten Kanal zu erfassen, nicht nur den Verkehr, der an sie gerichtet ist. Dies ist für den korrekten Betrieb von airbase-ng unerlässlich.
Zuerst identifizieren wir unsere simulierte drahtlose Schnittstelle. Führen Sie den Befehl iw dev aus, um die drahtlosen Geräte aufzulisten.
iw dev
Sie sollten eine Schnittstelle namens wlan0 sehen.
phy#0
Interface wlan0
ifindex 3
wdev 0x1
addr 02:00:00:00:00:00
type managed
txpower 0.00 dBm
Verwenden Sie nun das Werkzeug airmon-ng, um den Monitor-Modus auf der Schnittstelle wlan0 zu starten.
sudo airmon-ng start wlan0
Nach Ausführung des Befehls erstellt airmon-ng eine neue Schnittstelle im Monitor-Modus, die typischerweise wlan0mon genannt wird. Die Ausgabe wird dies bestätigen.
PHY Interface Driver Chipset
phy0 wlan0 mac80211_hwsim Software-only virtual MAC
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
Sie können überprüfen, ob die neue Schnittstelle vorhanden ist, indem Sie erneut iw dev ausführen.
iw dev
Sie werden nun wlan0mon mit dem Typ monitor aufgelistet sehen.
phy#0
Interface wlan0mon
ifindex 4
wdev 0x2
addr 02:00:00:00:00:00
type monitor
txpower 0.00 dBm
Interface wlan0
ifindex 3
wdev 0x1
addr 02:00:00:00:00:00
type managed
txpower 0.00 dBm
airbase-ng mit einer bestimmten ESSID und einem Kanal starten
In diesem Schritt verwenden Sie airbase-ng, um Ihren neuen Soft AP zu starten. Sie müssen den Netzwerknamen (ESSID) und den Funkkanal angeben, auf dem er betrieben wird.
Wir erstellen einen Soft AP mit dem Namen "MyFakeAP" auf Kanal 6. Der Befehl benötigt die Monitor-Schnittstelle, die Sie im vorherigen Schritt erstellt haben, nämlich wlan0mon.
Führen Sie den folgenden Befehl in Ihrem Terminal aus. airbase-ng startet und läuft im Vordergrund und sendet kontinuierlich das neue Netzwerk aus.
sudo airbase-ng -e "MyFakeAP" -c 6 wlan0mon
-e "MyFakeAP": Legt den Extended Service Set Identifier (ESSID) fest, also den Namen des Wi-Fi-Netzwerks, der für andere Geräte sichtbar sein wird.-c 6: Legt den Funkkanal auf 6 fest. Es ist ratsam, einen Kanal zu wählen, der nicht stark überlastet ist.wlan0mon: Die Monitor-Modus-Schnittstelle, die verwendet wird.
Nach Ausführung des Befehls startet airbase-ng und zeigt eine Meldung an, die besagt, dass es läuft.
20:30:10 Created tap interface at0
20:30:10 Trying to set MTU on at0 to 1500
20:30:10 Access Point with BSSID 02:00:00:00:00:00 started on channel 6
Wichtig: Dieser Prozess wird Ihr aktuelles Terminal belegen. Für die nächsten Schritte müssen Sie ein neues Terminal öffnen. Dies können Sie tun, indem Sie auf das +-Symbol in der Terminal-Tab-Leiste am oberen Rand des Terminalfensters klicken. Alle nachfolgenden Befehle in diesem Labor sollten im neuen Terminal ausgeführt werden.
Beobachten der Erstellung einer neuen 'at0'-Schnittstelle
In diesem Schritt bestätigen Sie, dass airbase-ng erfolgreich eine neue Netzwerkschnittstelle erstellt hat. Wenn airbase-ng startet, erstellt es automatisch eine virtuelle TAP-Schnittstelle, die standardmäßig den Namen at0 erhält. Diese Schnittstelle fungiert als Brücke und ermöglicht Ihnen die Interaktion mit Clients, die sich mit Ihrem Soft AP verbinden.
Im neuen Terminal, das Sie geöffnet haben, verwenden Sie den Befehl ifconfig -a, um alle Netzwerkschnittstellen im System aufzulisten.
ifconfig -a
In der Ausgabe sollten Sie nun eine neue Schnittstelle namens at0 sehen. Dies bestätigt, dass airbase-ng korrekt ausgeführt wird und die notwendige Infrastruktur eingerichtet hat.
at0: flags=4098<BROADCAST,MULTICAST> mtu 1500
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
... (other interfaces) ...
Diese at0-Schnittstelle ist derzeit inaktiv und hat keine IP-Adresse. Sie wird im nächsten Schritt konfiguriert.
Konfigurieren der 'at0'-Schnittstelle mit einer IP-Adresse
In diesem Schritt konfigurieren Sie die at0-Schnittstelle, damit sie als Gateway für Ihren Soft AP fungieren kann. Dazu müssen Sie die Schnittstelle aktivieren und ihr eine statische IP-Adresse zuweisen. Diese IP-Adresse wird das Gateway für alle Clients sein, die sich mit Ihrem "MyFakeAP"-Netzwerk verbinden.
Verwenden Sie zuerst ifconfig, um die at0-Schnittstelle zu aktivieren. Denken Sie daran, dies in Ihrem neuen Terminal auszuführen.
sudo ifconfig at0 up
Weisen Sie als Nächstes der at0-Schnittstelle eine IP-Adresse und eine Netzmaske zu. Wir verwenden die IP-Adresse 192.168.2.1, die das Gateway für unser neues privates Netzwerk sein wird.
sudo ifconfig at0 192.168.2.1 netmask 255.255.255.0
Nun können Sie überprüfen, ob die IP-Adresse korrekt zugewiesen wurde, indem Sie die Konfiguration der at0-Schnittstelle erneut überprüfen.
ifconfig at0
Die Ausgabe sollte nun anzeigen, dass die Schnittstelle UP ist und die von Ihnen zugewiesene inet-Adresse hat.
at0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Ihr Soft AP ist nun vollständig konfiguriert und bereit, Client-Verbindungen anzunehmen.
Beobachten von Clients, die sich mit Ihrem neuen Soft AP verbinden
In diesem Schritt beobachten Sie, was passiert, wenn sich ein Client mit Ihrem Soft AP verbindet. Ihr Access Point "MyFakeAP" sendet nun und ist vollständig konfiguriert.
Wechseln Sie zurück zu Ihrem ersten Terminal, in dem airbase-ng ausgeführt wird. Dieses Terminal dient als Ihre Überwachungskonsole für den Soft AP.
In einem realen Szenario würden Sie nun ein anderes Gerät (wie ein Smartphone oder einen Laptop) nehmen, nach verfügbaren WLAN-Netzwerken suchen und "MyFakeAP" in der Liste sehen. Wenn ein Gerät versucht, sich zu verbinden und sich mit Ihrem AP assoziiert, gibt airbase-ng eine Meldung auf der Konsole aus.
Die Meldung wird in etwa so aussehen und die MAC-Adresse des verbindenden Clients anzeigen:
20:35:01 Client 12:34:56:78:9A:BC associated (WPA1)
Da wir uns in einer simulierten Umgebung befinden, können Sie kein echtes Gerät verbinden. Das Verständnis dieser Ausgabe ist jedoch das letzte Puzzleteil.
Um das Lab abzuschließen, müssen Sie die Umgebung bereinigen.
- Gehen Sie zu dem Terminal, in dem
airbase-ngausgeführt wird, und drücken SieStrg+C, um es zu stoppen. - Stoppen Sie in einem beliebigen Terminal den Monitor-Modus der Schnittstelle, um Ihre WLAN-Karte in ihren normalen Zustand zurückzuversetzen.
sudo airmon-ng stop wlan0mon
Dadurch wird die Schnittstelle wlan0mon entfernt und wlan0 in den Managed-Modus zurückversetzt.
Zusammenfassung
Herzlichen Glückwunsch zum Abschluss des Labs! Sie haben erfolgreich airbase-ng verwendet, um einen softwarebasierten drahtlosen Access Point zu erstellen und zu konfigurieren.
In diesem Lab haben Sie gelernt, wie Sie:
- Die
aircrack-ng-Suite installieren. - Eine drahtlose Schnittstelle mit
airmon-ngin den Monitor-Modus versetzen. - Einen Soft AP mit einer benutzerdefinierten ESSID und einem Kanal mit
airbase-ngstarten. - Die neu erstellte
at0TAP-Schnittstelle identifizieren. - Die
at0-Schnittstelle mit einer statischen IP-Adresse konfigurieren, um als Gateway zu fungieren. - Verstehen, wie man Client-Verbindungen überwacht.
Diese Fähigkeiten sind grundlegend für viele fortgeschrittene Themen in der drahtlosen Sicherheit, einschließlich Netzwerkerkundung, Honeypot-Bereitstellung und Man-in-the-Middle-Angriffe. Sie sind nun besser gerüstet, um die faszinierende Welt der drahtlosen Sicherheit zu erkunden.
