Verwenden von airbase-ng zum Erstellen eines Soft Access Points

Beginner
Jetzt üben

Einleitung

In diesem Labor werden Sie airbase-ng erkunden, ein vielseitiges Werkzeug aus der Aircrack-ng-Suite. airbase-ng wird hauptsächlich zur Erstellung von softwarebasierten Zugangspunkten (Access Points), oft als "Soft APs" bezeichnet, verwendet. Diese Fähigkeit ist grundlegend für verschiedene drahtlose Sicherheitsbewertungen, wie z. B. die Durchführung von Man-in-the-Middle (MITM)-Angriffen, das Erfassen von WPA/WPA2-Handshakes zum Knacken von Passwörtern oder einfach die Erstellung eines Honeypots zur Untersuchung des Angreiferverhaltens.

In diesem Labor werden Sie Schritt für Schritt angeleitet, Ihren eigenen Soft AP einzurichten. Sie lernen, wie Sie eine drahtlose Schnittstelle für diesen Zweck konfigurieren, den Zugangspunkt mit einem benutzerdefinierten Namen starten und ihn für die Handhabung von Client-Verbindungen vorbereiten. Diese praktische Erfahrung wird eine solide Grundlage für das Verständnis und die Nutzung eines der wichtigsten Werkzeuge im Bereich des drahtlosen Penetrationstestens bieten.

Für dieses Labor verwenden wir eine simulierte drahtlose Umgebung, sodass Sie keine physische drahtlose Karte benötigen.

Ihre Funkkarte in den Monitor-Modus versetzen

In diesem Schritt bereiten Sie Ihre drahtlose Schnittstelle für die Erstellung eines Soft AP vor. Die erste erforderliche Aktion ist, die Funkkarte in den "Monitor-Modus" zu versetzen. Der Monitor-Modus ermöglicht es der Netzwerkschnittstelle, den gesamten Funkverkehr auf einem bestimmten Kanal zu erfassen, nicht nur den Verkehr, der an sie gerichtet ist. Dies ist für den korrekten Betrieb von airbase-ng unerlässlich.

Zuerst identifizieren wir unsere simulierte drahtlose Schnittstelle. Führen Sie den Befehl iw dev aus, um die drahtlosen Geräte aufzulisten.

iw dev

Sie sollten eine Schnittstelle namens wlan0 sehen.

phy#0
    Interface wlan0
        ifindex 3
        wdev 0x1
        addr 02:00:00:00:00:00
        type managed
        txpower 0.00 dBm

Verwenden Sie nun das Werkzeug airmon-ng, um den Monitor-Modus auf der Schnittstelle wlan0 zu starten.

sudo airmon-ng start wlan0

Nach Ausführung des Befehls erstellt airmon-ng eine neue Schnittstelle im Monitor-Modus, die typischerweise wlan0mon genannt wird. Die Ausgabe wird dies bestätigen.

PHY	Interface	Driver		Chipset

phy0	wlan0		mac80211_hwsim	Software-only virtual MAC
        (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
        (mac80211 station mode vif disabled for [phy0]wlan0)

Sie können überprüfen, ob die neue Schnittstelle vorhanden ist, indem Sie erneut iw dev ausführen.

iw dev

Sie werden nun wlan0mon mit dem Typ monitor aufgelistet sehen.

phy#0
    Interface wlan0mon
        ifindex 4
        wdev 0x2
        addr 02:00:00:00:00:00
        type monitor
        txpower 0.00 dBm
    Interface wlan0
        ifindex 3
        wdev 0x1
        addr 02:00:00:00:00:00
        type managed
        txpower 0.00 dBm

airbase-ng mit einer bestimmten ESSID und einem Kanal starten

In diesem Schritt verwenden Sie airbase-ng, um Ihren neuen Soft AP zu starten. Sie müssen den Netzwerknamen (ESSID) und den Funkkanal angeben, auf dem er betrieben wird.

Wir erstellen einen Soft AP mit dem Namen "MyFakeAP" auf Kanal 6. Der Befehl benötigt die Monitor-Schnittstelle, die Sie im vorherigen Schritt erstellt haben, nämlich wlan0mon.

Führen Sie den folgenden Befehl in Ihrem Terminal aus. airbase-ng startet und läuft im Vordergrund und sendet kontinuierlich das neue Netzwerk aus.

sudo airbase-ng -e "MyFakeAP" -c 6 wlan0mon
  • -e "MyFakeAP": Legt den Extended Service Set Identifier (ESSID) fest, also den Namen des Wi-Fi-Netzwerks, der für andere Geräte sichtbar sein wird.
  • -c 6: Legt den Funkkanal auf 6 fest. Es ist ratsam, einen Kanal zu wählen, der nicht stark überlastet ist.
  • wlan0mon: Die Monitor-Modus-Schnittstelle, die verwendet wird.

Nach Ausführung des Befehls startet airbase-ng und zeigt eine Meldung an, die besagt, dass es läuft.

20:30:10  Created tap interface at0
20:30:10  Trying to set MTU on at0 to 1500
20:30:10  Access Point with BSSID 02:00:00:00:00:00 started on channel 6

Wichtig: Dieser Prozess wird Ihr aktuelles Terminal belegen. Für die nächsten Schritte müssen Sie ein neues Terminal öffnen. Dies können Sie tun, indem Sie auf das +-Symbol in der Terminal-Tab-Leiste am oberen Rand des Terminalfensters klicken. Alle nachfolgenden Befehle in diesem Labor sollten im neuen Terminal ausgeführt werden.

Beobachten der Erstellung einer neuen 'at0'-Schnittstelle

In diesem Schritt bestätigen Sie, dass airbase-ng erfolgreich eine neue Netzwerkschnittstelle erstellt hat. Wenn airbase-ng startet, erstellt es automatisch eine virtuelle TAP-Schnittstelle, die standardmäßig den Namen at0 erhält. Diese Schnittstelle fungiert als Brücke und ermöglicht Ihnen die Interaktion mit Clients, die sich mit Ihrem Soft AP verbinden.

Im neuen Terminal, das Sie geöffnet haben, verwenden Sie den Befehl ifconfig -a, um alle Netzwerkschnittstellen im System aufzulisten.

ifconfig -a

In der Ausgabe sollten Sie nun eine neue Schnittstelle namens at0 sehen. Dies bestätigt, dass airbase-ng korrekt ausgeführt wird und die notwendige Infrastruktur eingerichtet hat.

at0: flags=4098<BROADCAST,MULTICAST>  mtu 1500
        ether 02:00:00:00:00:00  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

... (other interfaces) ...

Diese at0-Schnittstelle ist derzeit inaktiv und hat keine IP-Adresse. Sie wird im nächsten Schritt konfiguriert.

Konfigurieren der 'at0'-Schnittstelle mit einer IP-Adresse

In diesem Schritt konfigurieren Sie die at0-Schnittstelle, damit sie als Gateway für Ihren Soft AP fungieren kann. Dazu müssen Sie die Schnittstelle aktivieren und ihr eine statische IP-Adresse zuweisen. Diese IP-Adresse wird das Gateway für alle Clients sein, die sich mit Ihrem "MyFakeAP"-Netzwerk verbinden.

Verwenden Sie zuerst ifconfig, um die at0-Schnittstelle zu aktivieren. Denken Sie daran, dies in Ihrem neuen Terminal auszuführen.

sudo ifconfig at0 up

Weisen Sie als Nächstes der at0-Schnittstelle eine IP-Adresse und eine Netzmaske zu. Wir verwenden die IP-Adresse 192.168.2.1, die das Gateway für unser neues privates Netzwerk sein wird.

sudo ifconfig at0 192.168.2.1 netmask 255.255.255.0

Nun können Sie überprüfen, ob die IP-Adresse korrekt zugewiesen wurde, indem Sie die Konfiguration der at0-Schnittstelle erneut überprüfen.

ifconfig at0

Die Ausgabe sollte nun anzeigen, dass die Schnittstelle UP ist und die von Ihnen zugewiesene inet-Adresse hat.

at0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.2.1  netmask 255.255.255.0  broadcast 192.168.2.255
        ether 02:00:00:00:00:00  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Ihr Soft AP ist nun vollständig konfiguriert und bereit, Client-Verbindungen anzunehmen.

Beobachten von Clients, die sich mit Ihrem neuen Soft AP verbinden

In diesem Schritt beobachten Sie, was passiert, wenn sich ein Client mit Ihrem Soft AP verbindet. Ihr Access Point "MyFakeAP" sendet nun und ist vollständig konfiguriert.

Wechseln Sie zurück zu Ihrem ersten Terminal, in dem airbase-ng ausgeführt wird. Dieses Terminal dient als Ihre Überwachungskonsole für den Soft AP.

In einem realen Szenario würden Sie nun ein anderes Gerät (wie ein Smartphone oder einen Laptop) nehmen, nach verfügbaren WLAN-Netzwerken suchen und "MyFakeAP" in der Liste sehen. Wenn ein Gerät versucht, sich zu verbinden und sich mit Ihrem AP assoziiert, gibt airbase-ng eine Meldung auf der Konsole aus.

Die Meldung wird in etwa so aussehen und die MAC-Adresse des verbindenden Clients anzeigen:

20:35:01  Client 12:34:56:78:9A:BC associated (WPA1)

Da wir uns in einer simulierten Umgebung befinden, können Sie kein echtes Gerät verbinden. Das Verständnis dieser Ausgabe ist jedoch das letzte Puzzleteil.

Um das Lab abzuschließen, müssen Sie die Umgebung bereinigen.

  1. Gehen Sie zu dem Terminal, in dem airbase-ng ausgeführt wird, und drücken Sie Strg+C, um es zu stoppen.
  2. Stoppen Sie in einem beliebigen Terminal den Monitor-Modus der Schnittstelle, um Ihre WLAN-Karte in ihren normalen Zustand zurückzuversetzen.
sudo airmon-ng stop wlan0mon

Dadurch wird die Schnittstelle wlan0mon entfernt und wlan0 in den Managed-Modus zurückversetzt.

Zusammenfassung

Herzlichen Glückwunsch zum Abschluss des Labs! Sie haben erfolgreich airbase-ng verwendet, um einen softwarebasierten drahtlosen Access Point zu erstellen und zu konfigurieren.

In diesem Lab haben Sie gelernt, wie Sie:

  • Die aircrack-ng-Suite installieren.
  • Eine drahtlose Schnittstelle mit airmon-ng in den Monitor-Modus versetzen.
  • Einen Soft AP mit einer benutzerdefinierten ESSID und einem Kanal mit airbase-ng starten.
  • Die neu erstellte at0 TAP-Schnittstelle identifizieren.
  • Die at0-Schnittstelle mit einer statischen IP-Adresse konfigurieren, um als Gateway zu fungieren.
  • Verstehen, wie man Client-Verbindungen überwacht.

Diese Fähigkeiten sind grundlegend für viele fortgeschrittene Themen in der drahtlosen Sicherheit, einschließlich Netzwerkerkundung, Honeypot-Bereitstellung und Man-in-the-Middle-Angriffe. Sie sind nun besser gerüstet, um die faszinierende Welt der drahtlosen Sicherheit zu erkunden.