配置恶意 AP 的信标间隔

Beginner
立即练习

引言

在 Wi-Fi 网络中,信标帧(beacon frame)是由接入点(AP)周期性广播的管理帧,用于宣告其存在。beacon_int(信标间隔)是这些广播之间的时间间隔。调整此值会影响设备发现网络的快慢以及整体网络开销。

Fluxion 是一款安全审计工具,可用于创建恶意 AP 以进行各种攻击,例如强制门户(Captive Portal)攻击。默认情况下,Fluxion 使用其 AP 的标准配置,但可以针对特定场景进行自定义。

在本实验中,你将学习如何修改 Fluxion 配置文件中的 beacon_int 参数。这将让你更深入地了解恶意 AP 的配置方式以及信标间隔对网络行为的影响。

导航至 Fluxion 的 'attacks/Captive Portal' 目录

在此步骤中,你将导航至包含 Fluxion 强制门户(Captive Portal)攻击配置文件的目录。Fluxion 根据攻击类型将脚本和配置组织到特定的文件夹中。接入点(AP)的设置,包括信标间隔,都存储在这里。

首先,使用 cd 命令将当前目录更改为 fluxion 项目文件夹内的 Captive Portal 攻击目录。请注意,目录名包含一个空格,因此你必须将其用引号括起来,或者用反斜杠(\)转义该空格。

cd ~/project/fluxion/attacks/Captive\ Portal/

接下来,列出目录内容以验证你是否在正确的位置,并查看其中的文件。你应该会看到一个名为 hostapd.conf 的文件,我们将在下一步编辑它。

ls -l

你应该会看到类似以下的输出,确认配置文件的存在:

total 20
-rwxr-xr-x 1 labex labex 1338 Jan 1 00:00 attack.sh
-rw-r--r-- 1 labex labex  277 Jan 1 00:00 hostapd.conf
-rw-r--r-- 1 labex labex 1135 Jan 1 00:00 hostapd.conf.wpe
-rw-r--r-- 1 labex labex 4971 Jan 1 00:00 portal.html
-rw-r--r-- 1 labex labex  138 Jan 1 00:00 portal.php

打开 'hostapd.conf' 配置文件

在此步骤中,你将使用 nano 文本编辑器打开 hostapd.conf 文件。此文件包含 hostapd(创建 AP 的软件)用于配置无线网络的参数。通过编辑此文件,你可以控制恶意 AP 的各种方面,例如其名称(SSID)、信道和信标间隔。

从你当前目录(~/project/fluxion/attacks/Captive Portal/)执行以下命令,在 nano 中打开文件:

nano hostapd.conf

你的终端现在将在 nano 编辑器中显示 hostapd.conf 文件的内容。你现在可以定位并修改文件中的参数了。

定位 'beacon_int' 参数

现在 hostapd.conf 文件已在 nano 中打开,你的任务是找到 beacon_int 参数。此参数定义了信标帧之间的时间间隔(以 Time Units, TU 为单位),其中一个 TU 等于 1024 微秒。默认值通常是 100,对应 102.4 毫秒。

你可以使用箭头键在文件中滚动查找该行。或者,你可以使用 nano 的搜索功能,按 Ctrl + W,输入 beacon_int,然后按 Enter

你应该在配置文件中找到以下行:

## Beacon interval in kus (1.024 ms)
beacon_int=100

这确认了当前的信标间隔设置为 100。在下一步中,你将修改此值。

修改信标间隔值(例如从 100 改为 50)

在此步骤中,你将修改 beacon_int 参数的值。较低的值,例如 50,将导致 AP 更频繁地发送信标帧。这可以使网络更快地被扫描设备发现,但也会增加网络上的管理流量。

找到 beacon_int=100 这一行,并将值从 100 修改为 50。修改后该行应如下所示:

## Beacon interval in kus (1.024 ms)
beacon_int=50

完成更改后,你需要保存文件并退出 nano

  1. Ctrl + X 退出。
  2. nano 会询问你是否要保存修改后的缓冲区。按 Y(是)。
  3. nano 接着会询问要写入的文件名。默认值是正确的,只需按 Enter 确认。

你现在已成功更新了恶意 AP 的信标间隔。

重新启动攻击并观察性能变化

在实际场景中,使用物理无线适配器时,你的下一步将是重新启动 Fluxion 攻击以应用新配置。这需要导航回 Fluxion 的主目录并执行主脚本。

让我们导航回 fluxion 项目的根目录:

cd ~/project/fluxion

通常,要启动攻击,你会运行 sudo ./fluxion.sh。然而,这个实验环境没有物理无线网卡,因此你无法完全执行攻击。

如果你在兼容的机器上运行此命令,你会观察到,当 beacon_int=50 时,客户端设备检测到你的恶意 AP 的速度会比默认设置 100 时稍快一些。这表明你可以通过修改底层配置文件来微调你的恶意 AP 的行为。

总结

在此实验中,你已成功配置了 Fluxion 框架中恶意 AP 的信标间隔。

你学习了:

  • 什么是信标间隔(beacon_int)及其在 Wi-Fi 网络中的作用。
  • 如何导航到 Fluxion 攻击的特定配置目录。
  • 如何使用 nano 文本编辑器打开和修改配置文件(hostapd.conf)。
  • 更改信标间隔对网络发现和开销的实际影响。

这些知识对于定制和微调基于网络的安全工具以适应特定目标至关重要。