## Rogue Access Point(Fake AP)
airbase-ng 명령어를 이용한 방법
1. 환경 설정
a.인터넷 연결 설정
#ifconfig eth0 192.168.0.4/24 up // 외부통신으로 사용할 ip 지정
#route add default gw 192.168.0.254
#echo nameserver 168.126.63.1 > /etc/resolv.conf
b.fake AP에서 사용할 dhcp-server 설치
- 기존 잘못 설치되어 있는 dhcp3-Server를 제거한다.
#apt-get remove dhcp3*
- 새로운 dhcp3-server를 설치한다.
#apt-get install dhcp3-server
c. BT5r3에 ip forward 기능 활성화
- fake AP역할을 하기 위해서 ip forward 기능 활성화
#echo 1 > /proc/sys/net/ipv4/ip_forward
#cat /proc/sys/net/ipv4/ip_forward
2. dhcp3-server 설정
a. dhcpd.conf 파일 수정
#mv /etc/dhcp3/dhcp.conf /etc/dhcp3/dhcp.conf.bak
#vi /etc/dhcp3/dhcpd.conf
/etc/dhcp3/dhcpd.conf 내용
//#at0 dhcp pool config
subnet 172.16.0.0 netmask 255.255.255.0 {
range 172.16.0.100 172.16.0.200;
option subnet-mask 255.255.255.0;
option routers 172.16.0.254;
option domain-name-servers 168.126.63.1;
option broadcast-address 172.16.0.255;
}
3. Monitor interface 생성
a. airmon-ng 를 이용한 mon0 인터페이스 생성
#airmon-ng start wlan0
#iwconfig
4. fake AP 생성
a.airbase-ng 명령어를 이용하여 짝통 AP 생성
#airbase-ng -e [ESSID] -c 6 mon0
. -e 옵션 : essid 지정
. -c 옵션 : channel 지정 (가능한 1,6,11 지정)
b. airbase-ng를 실행하면 at 인터페이스가 생성된다. 이 인터페이스를
이용하여 Client 가 접속한다.
#ifconfig at0 172.16.0.254/24 up
#route add -net 172.16.0.0 netmask 255.255.255.0 gw 172.16.0.254
5. fake AP 를 통해서 Client가 통신 할 수 있도록 NAT 구성
a. iptables 를 이용한 NAT구성
#iptables -F
#iptables -t nat -F
#iptables -X
#iptables -t nat -X
#iptables -A FORWARD -i eth0 -j ACCEPT
#iptables -A FORWARD -i at0 -j ACCEPT
#iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
b. dhcp3-server 실행
#dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0
'IT소식 > IT 공부' 카테고리의 다른 글
AAA 란 ? (인증서버) (773) | 2015.08.27 |
---|---|
무선해킹 기초 1 (409) | 2015.08.21 |
리눅스 핑 차단하기 (396) | 2015.08.19 |
SELinux (833) | 2015.08.17 |
SLB 란? (서버부하분산) (393) | 2015.08.06 |