Введение
В этой лабораторной работе вы познакомитесь с airbase-ng, универсальным инструментом из набора Aircrack-ng. airbase-ng в основном используется для создания программных точек доступа (soft AP). Эта возможность является фундаментальной для различных оценок безопасности беспроводных сетей, таких как проведение атак "человек посередине" (MITM), захват рукопожатий WPA/WPA2 для подбора паролей или просто создание "ловушки" (honeypot) для изучения поведения атакующих.
В ходе этой лабораторной работы вы шаг за шагом научитесь настраивать собственную программную точку доступа. Вы узнаете, как настроить беспроводной интерфейс для этой цели, запустить точку доступа с пользовательским именем и подготовить ее к обработке клиентских подключений. Этот практический опыт даст прочную основу для понимания и использования одного из ключевых инструментов в тестировании на проникновение в беспроводные сети.
Для этой лабораторной работы мы будем использовать симулированную беспроводную среду, поэтому вам не понадобится физическая беспроводная карта.
Перевод беспроводной карты в режим мониторинга
На этом этапе вы подготовите ваш беспроводной интерфейс для создания программной точки доступа. Первым необходимым действием является перевод беспроводной карты в "режим мониторинга" (monitor mode). Режим мониторинга позволяет сетевому интерфейсу захватывать весь беспроводной трафик на определенном канале, а не только тот трафик, который предназначен для него. Это необходимо для корректной работы airbase-ng.
Сначала давайте идентифицируем наш симулированный беспроводной интерфейс. Выполните команду iw dev, чтобы вывести список беспроводных устройств.
iw dev
Вы должны увидеть интерфейс с именем wlan0.
phy#0
Interface wlan0
ifindex 3
wdev 0x1
addr 02:00:00:00:00:00
type managed
txpower 0.00 dBm
Теперь используйте инструмент airmon-ng, чтобы запустить режим мониторинга на интерфейсе wlan0.
sudo airmon-ng start wlan0
После выполнения команды airmon-ng создаст новый интерфейс в режиме мониторинга, обычно называемый wlan0mon. Вывод команды подтвердит это.
PHY Interface Driver Chipset
phy0 wlan0 mac80211_hwsim Software-only virtual MAC
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
Вы можете проверить наличие нового интерфейса, снова выполнив команду iw dev.
iw dev
Теперь вы увидите wlan0mon в списке с типом monitor.
phy#0
Interface wlan0mon
ifindex 4
wdev 0x2
addr 02:00:00:00:00:00
type monitor
txpower 0.00 dBm
Interface wlan0
ifindex 3
wdev 0x1
addr 02:00:00:00:00:00
type managed
txpower 0.00 dBm
Запуск airbase-ng с указанным ESSID и каналом
На этом шаге вы используете airbase-ng для начала вещания вашей новой программной точки доступа. Вам необходимо указать имя сети (ESSID) и беспроводной канал, на котором она будет работать.
Мы создадим программную точку доступа с именем "MyFakeAP" на канале 6. Команда требует указания интерфейса в режиме мониторинга, который вы создали на предыдущем шаге, а именно wlan0mon.
Выполните следующую команду в вашем терминале. airbase-ng запустится и будет работать в активном режиме, непрерывно транслируя новую сеть.
sudo airbase-ng -e "MyFakeAP" -c 6 wlan0mon
-e "MyFakeAP": Устанавливает Extended Service Set Identifier (ESSID), что является именем Wi-Fi сети, которое будет видно другим устройствам.-c 6: Устанавливает беспроводной канал на 6. Хорошей практикой является выбор канала, который не сильно загружен.wlan0mon: Интерфейс в режиме мониторинга, который будет использоваться.
После выполнения команды airbase-ng запустится и отобразит сообщение о том, что он работает.
20:30:10 Created tap interface at0
20:30:10 Trying to set MTU on at0 to 1500
20:30:10 Access Point with BSSID 02:00:00:00:00:00 started on channel 6
Важно: Этот процесс займет ваш текущий терминал. Для следующих шагов вам нужно открыть новый терминал. Вы можете сделать это, нажав на значок + на панели вкладок терминала в верхней части окна терминала. Все последующие команды в этой лабораторной работе должны выполняться в новом терминале.
Наблюдение за созданием нового интерфейса 'at0'
На этом шаге вы убедитесь, что airbase-ng успешно создал новый сетевой интерфейс. Когда airbase-ng запускается, он автоматически создает виртуальный TAP-интерфейс, который обычно по умолчанию получает имя at0. Этот интерфейс действует как мост, позволяя вам взаимодействовать с клиентами, подключающимися к вашей программной точке доступа.
В новом терминале, который вы открыли, используйте команду ifconfig -a, чтобы вывести список всех сетевых интерфейсов в системе.
ifconfig -a
В выводе вы должны увидеть новый интерфейс с именем at0. Это подтверждает, что airbase-ng работает корректно и настроил необходимую инфраструктуру.
at0: flags=4098<BROADCAST,MULTICAST> mtu 1500
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
... (other interfaces) ...
Этот интерфейс at0 в настоящее время отключен и не имеет IP-адреса. Вы настроите его на следующем шаге.
Настройка интерфейса 'at0' с IP-адресом
На этом шаге вы настроите интерфейс at0 так, чтобы он мог функционировать как шлюз для вашей программной точки доступа. Для этого вам нужно активировать интерфейс и назначить ему статический IP-адрес. Этот IP-адрес будет шлюзом для любых клиентов, которые подключатся к вашей сети "MyFakeAP".
Сначала используйте ifconfig, чтобы активировать интерфейс at0. Не забудьте выполнить это в вашем новом терминале.
sudo ifconfig at0 up
Затем назначьте IP-адрес и маску подсети интерфейсу at0. Мы будем использовать IP-адрес 192.168.2.1, который станет шлюзом для нашей новой частной сети.
sudo ifconfig at0 192.168.2.1 netmask 255.255.255.0
Теперь вы можете проверить, был ли IP-адрес назначен правильно, снова проверив конфигурацию интерфейса at0.
ifconfig at0
В выводе теперь должно быть указано, что интерфейс находится в состоянии UP и имеет назначенный вами inet адрес.
at0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Ваша программная точка доступа теперь полностью настроена и готова принимать подключения клиентов.
Наблюдение за подключением клиентов к вашей новой программной точке доступа
На этом шаге вы понаблюдаете за тем, что происходит при подключении клиента к вашей программной точке доступа. Ваша точка доступа "MyFakeAP" теперь транслируется и полностью настроена.
Вернитесь в ваш первый терминал, где запущен airbase-ng. Этот терминал служит консолью мониторинга для программной точки доступа.
В реальном сценарии вы бы взяли другое устройство (например, смартфон или ноутбук), выполнили поиск доступных сетей Wi-Fi, и увидели бы "MyFakeAP" в списке. Когда устройство попытается подключиться и ассоциируется с вашей точкой доступа, airbase-ng выведет сообщение в консоль.
Сообщение будет выглядеть примерно так, показывая MAC-адрес подключающегося клиента:
20:35:01 Client 12:34:56:78:9A:BC associated (WPA1)
Поскольку мы находимся в симулированной среде, вы не сможете подключить реальное устройство. Однако понимание этого вывода является последним элементом головоломки.
Чтобы завершить лабораторную работу, вам необходимо очистить среду.
- Перейдите в терминал, где запущен
airbase-ng, и нажмитеCtrl+C, чтобы остановить его. - В любом терминале остановите интерфейс мониторинга, чтобы вернуть вашу беспроводную карту в нормальное состояние.
sudo airmon-ng stop wlan0mon
Это удалит интерфейс wlan0mon и вернет wlan0 в режим управления (managed mode).
Итоги
Поздравляем с завершением лабораторной работы! Вы успешно использовали airbase-ng для создания и настройки программной беспроводной точки доступа.
В этой лабораторной работе вы научились:
- Устанавливать пакет
aircrack-ng. - Переводить беспроводной интерфейс в режим мониторинга с помощью
airmon-ng. - Запускать программную точку доступа с пользовательским ESSID и каналом с помощью
airbase-ng. - Идентифицировать вновь созданный TAP-интерфейс
at0. - Настраивать интерфейс
at0со статическим IP-адресом для выполнения роли шлюза. - Понимать, как отслеживать подключения клиентов.
Эти навыки являются основополагающими для многих продвинутых тем в области беспроводной безопасности, включая разведку сети, развертывание ловушек (honeypot) и атаки "человек посередине" (man-in-the-middle attacks). Теперь вы лучше подготовлены к исследованию увлекательного мира беспроводной безопасности.
