Создание программной точки доступа с помощью airbase-ng

Beginner
Практиковаться сейчас

Введение

В этой лабораторной работе вы познакомитесь с airbase-ng, универсальным инструментом из набора Aircrack-ng. airbase-ng в основном используется для создания программных точек доступа (soft AP). Эта возможность является фундаментальной для различных оценок безопасности беспроводных сетей, таких как проведение атак "человек посередине" (MITM), захват рукопожатий WPA/WPA2 для подбора паролей или просто создание "ловушки" (honeypot) для изучения поведения атакующих.

В ходе этой лабораторной работы вы шаг за шагом научитесь настраивать собственную программную точку доступа. Вы узнаете, как настроить беспроводной интерфейс для этой цели, запустить точку доступа с пользовательским именем и подготовить ее к обработке клиентских подключений. Этот практический опыт даст прочную основу для понимания и использования одного из ключевых инструментов в тестировании на проникновение в беспроводные сети.

Для этой лабораторной работы мы будем использовать симулированную беспроводную среду, поэтому вам не понадобится физическая беспроводная карта.

Перевод беспроводной карты в режим мониторинга

На этом этапе вы подготовите ваш беспроводной интерфейс для создания программной точки доступа. Первым необходимым действием является перевод беспроводной карты в "режим мониторинга" (monitor mode). Режим мониторинга позволяет сетевому интерфейсу захватывать весь беспроводной трафик на определенном канале, а не только тот трафик, который предназначен для него. Это необходимо для корректной работы airbase-ng.

Сначала давайте идентифицируем наш симулированный беспроводной интерфейс. Выполните команду iw dev, чтобы вывести список беспроводных устройств.

iw dev

Вы должны увидеть интерфейс с именем wlan0.

phy#0
    Interface wlan0
        ifindex 3
        wdev 0x1
        addr 02:00:00:00:00:00
        type managed
        txpower 0.00 dBm

Теперь используйте инструмент airmon-ng, чтобы запустить режим мониторинга на интерфейсе wlan0.

sudo airmon-ng start wlan0

После выполнения команды airmon-ng создаст новый интерфейс в режиме мониторинга, обычно называемый wlan0mon. Вывод команды подтвердит это.

PHY	Interface	Driver		Chipset

phy0	wlan0		mac80211_hwsim	Software-only virtual MAC
        (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
        (mac80211 station mode vif disabled for [phy0]wlan0)

Вы можете проверить наличие нового интерфейса, снова выполнив команду iw dev.

iw dev

Теперь вы увидите wlan0mon в списке с типом monitor.

phy#0
    Interface wlan0mon
        ifindex 4
        wdev 0x2
        addr 02:00:00:00:00:00
        type monitor
        txpower 0.00 dBm
    Interface wlan0
        ifindex 3
        wdev 0x1
        addr 02:00:00:00:00:00
        type managed
        txpower 0.00 dBm

Запуск airbase-ng с указанным ESSID и каналом

На этом шаге вы используете airbase-ng для начала вещания вашей новой программной точки доступа. Вам необходимо указать имя сети (ESSID) и беспроводной канал, на котором она будет работать.

Мы создадим программную точку доступа с именем "MyFakeAP" на канале 6. Команда требует указания интерфейса в режиме мониторинга, который вы создали на предыдущем шаге, а именно wlan0mon.

Выполните следующую команду в вашем терминале. airbase-ng запустится и будет работать в активном режиме, непрерывно транслируя новую сеть.

sudo airbase-ng -e "MyFakeAP" -c 6 wlan0mon
  • -e "MyFakeAP": Устанавливает Extended Service Set Identifier (ESSID), что является именем Wi-Fi сети, которое будет видно другим устройствам.
  • -c 6: Устанавливает беспроводной канал на 6. Хорошей практикой является выбор канала, который не сильно загружен.
  • wlan0mon: Интерфейс в режиме мониторинга, который будет использоваться.

После выполнения команды airbase-ng запустится и отобразит сообщение о том, что он работает.

20:30:10  Created tap interface at0
20:30:10  Trying to set MTU on at0 to 1500
20:30:10  Access Point with BSSID 02:00:00:00:00:00 started on channel 6

Важно: Этот процесс займет ваш текущий терминал. Для следующих шагов вам нужно открыть новый терминал. Вы можете сделать это, нажав на значок + на панели вкладок терминала в верхней части окна терминала. Все последующие команды в этой лабораторной работе должны выполняться в новом терминале.

Наблюдение за созданием нового интерфейса 'at0'

На этом шаге вы убедитесь, что airbase-ng успешно создал новый сетевой интерфейс. Когда airbase-ng запускается, он автоматически создает виртуальный TAP-интерфейс, который обычно по умолчанию получает имя at0. Этот интерфейс действует как мост, позволяя вам взаимодействовать с клиентами, подключающимися к вашей программной точке доступа.

В новом терминале, который вы открыли, используйте команду ifconfig -a, чтобы вывести список всех сетевых интерфейсов в системе.

ifconfig -a

В выводе вы должны увидеть новый интерфейс с именем at0. Это подтверждает, что airbase-ng работает корректно и настроил необходимую инфраструктуру.

at0: flags=4098<BROADCAST,MULTICAST>  mtu 1500
        ether 02:00:00:00:00:00  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

... (other interfaces) ...

Этот интерфейс at0 в настоящее время отключен и не имеет IP-адреса. Вы настроите его на следующем шаге.

Настройка интерфейса 'at0' с IP-адресом

На этом шаге вы настроите интерфейс at0 так, чтобы он мог функционировать как шлюз для вашей программной точки доступа. Для этого вам нужно активировать интерфейс и назначить ему статический IP-адрес. Этот IP-адрес будет шлюзом для любых клиентов, которые подключатся к вашей сети "MyFakeAP".

Сначала используйте ifconfig, чтобы активировать интерфейс at0. Не забудьте выполнить это в вашем новом терминале.

sudo ifconfig at0 up

Затем назначьте IP-адрес и маску подсети интерфейсу at0. Мы будем использовать IP-адрес 192.168.2.1, который станет шлюзом для нашей новой частной сети.

sudo ifconfig at0 192.168.2.1 netmask 255.255.255.0

Теперь вы можете проверить, был ли IP-адрес назначен правильно, снова проверив конфигурацию интерфейса at0.

ifconfig at0

В выводе теперь должно быть указано, что интерфейс находится в состоянии UP и имеет назначенный вами inet адрес.

at0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.2.1  netmask 255.255.255.0  broadcast 192.168.2.255
        ether 02:00:00:00:00:00  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Ваша программная точка доступа теперь полностью настроена и готова принимать подключения клиентов.

Наблюдение за подключением клиентов к вашей новой программной точке доступа

На этом шаге вы понаблюдаете за тем, что происходит при подключении клиента к вашей программной точке доступа. Ваша точка доступа "MyFakeAP" теперь транслируется и полностью настроена.

Вернитесь в ваш первый терминал, где запущен airbase-ng. Этот терминал служит консолью мониторинга для программной точки доступа.

В реальном сценарии вы бы взяли другое устройство (например, смартфон или ноутбук), выполнили поиск доступных сетей Wi-Fi, и увидели бы "MyFakeAP" в списке. Когда устройство попытается подключиться и ассоциируется с вашей точкой доступа, airbase-ng выведет сообщение в консоль.

Сообщение будет выглядеть примерно так, показывая MAC-адрес подключающегося клиента:

20:35:01  Client 12:34:56:78:9A:BC associated (WPA1)

Поскольку мы находимся в симулированной среде, вы не сможете подключить реальное устройство. Однако понимание этого вывода является последним элементом головоломки.

Чтобы завершить лабораторную работу, вам необходимо очистить среду.

  1. Перейдите в терминал, где запущен airbase-ng, и нажмите Ctrl+C, чтобы остановить его.
  2. В любом терминале остановите интерфейс мониторинга, чтобы вернуть вашу беспроводную карту в нормальное состояние.
sudo airmon-ng stop wlan0mon

Это удалит интерфейс wlan0mon и вернет wlan0 в режим управления (managed mode).

Итоги

Поздравляем с завершением лабораторной работы! Вы успешно использовали airbase-ng для создания и настройки программной беспроводной точки доступа.

В этой лабораторной работе вы научились:

  • Устанавливать пакет aircrack-ng.
  • Переводить беспроводной интерфейс в режим мониторинга с помощью airmon-ng.
  • Запускать программную точку доступа с пользовательским ESSID и каналом с помощью airbase-ng.
  • Идентифицировать вновь созданный TAP-интерфейс at0.
  • Настраивать интерфейс at0 со статическим IP-адресом для выполнения роли шлюза.
  • Понимать, как отслеживать подключения клиентов.

Эти навыки являются основополагающими для многих продвинутых тем в области беспроводной безопасности, включая разведку сети, развертывание ловушек (honeypot) и атаки "человек посередине" (man-in-the-middle attacks). Теперь вы лучше подготовлены к исследованию увлекательного мира беспроводной безопасности.