본문으로 바로가기

백트랙 airbase-ng 명령어 활용방법

category IT소식/IT 공부 2015. 8. 21. 11:01

## Rogue Access Point(Fake AP)

airbase-ng 명령어를 이용한 방법


1. 환경 설정

a.인터넷 연결 설정

#ifconfig eth0 192.168.0.4/24 up    // 외부통신으로 사용할 ip 지정

#route add default gw 192.168.0.254

#echo nameserver 168.126.63.1 > /etc/resolv.conf

 

b.fake AP에서 사용할 dhcp-server 설치

- 기존 잘못 설치되어 있는 dhcp3-Server를 제거한다.

#apt-get remove dhcp3*

- 새로운 dhcp3-server를 설치한다.

#apt-get install dhcp3-server


c. BT5r3에 ip forward 기능 활성화

- fake AP역할을 하기 위해서 ip forward 기능 활성화

#echo 1 > /proc/sys/net/ipv4/ip_forward

#cat /proc/sys/net/ipv4/ip_forward


2. dhcp3-server 설정

a. dhcpd.conf 파일 수정

#mv /etc/dhcp3/dhcp.conf /etc/dhcp3/dhcp.conf.bak

#vi /etc/dhcp3/dhcpd.conf

/etc/dhcp3/dhcpd.conf 내용

//#at0 dhcp pool config

subnet 172.16.0.0 netmask 255.255.255.0 {

range 172.16.0.100 172.16.0.200;

option subnet-mask 255.255.255.0;

option routers 172.16.0.254;

option domain-name-servers 168.126.63.1;

option broadcast-address 172.16.0.255;

}


3. Monitor interface  생성 

a. airmon-ng 를 이용한 mon0 인터페이스 생성

#airmon-ng start wlan0

#iwconfig 


4. fake AP 생성

a.airbase-ng 명령어를 이용하여 짝통 AP 생성

#airbase-ng -e [ESSID] -c 6 mon0

. -e 옵션 :  essid 지정

. -c 옵션 :  channel 지정 (가능한 1,6,11 지정)


b. airbase-ng를 실행하면 at 인터페이스가 생성된다. 이 인터페이스를

        이용하여 Client 가 접속한다.

#ifconfig at0 172.16.0.254/24 up

#route add -net 172.16.0.0 netmask 255.255.255.0 gw 172.16.0.254


5. fake AP 를 통해서 Client가 통신 할 수 있도록 NAT 구성

a. iptables 를 이용한 NAT구성

#iptables -F

#iptables -t nat -F

#iptables -X

#iptables -t nat -X

#iptables -A FORWARD -i eth0 -j ACCEPT

#iptables -A FORWARD -i at0 -j ACCEPT

#iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

b. dhcp3-server 실행

#dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0


'IT소식 > IT 공부' 카테고리의 다른 글

AAA 란 ? (인증서버)  (773) 2015.08.27
무선해킹 기초 1  (409) 2015.08.21
리눅스 핑 차단하기  (396) 2015.08.19
SELinux  (833) 2015.08.17
SLB 란? (서버부하분산)  (393) 2015.08.06