Fake Access Point

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Installation

Wir brauchen die Software für den Accesspoint sowie eine Light Version von Name und DHCP Server
  • apt update
  • apt install hostapd dnsmasq

Vorbereitung

Wir müssen den WLAN Adapter in den Monitor Modus versetzen, damit wir die Pakete im und um das Netzwerk herum schnüffeln können.
  • ifconfig wlan0 down
  • iwconfig wlan0 mode monitor
  • ifconfig wlan0 up
Wlan Monitor Modus Alternative

Wir erstellen eine Verzeichnis für unsere Konfig Dateien

  • mkdir /root/fap
  • cd /root/fap

Die Accesspoint Konfiguration

  • vi hostapd.conf
interface=wlan0
driver=nl80211
ssid=klauer 
hw_mode=g
channel=6
macaddr_acl=0
ignore_broadcast_ssid=0

Bedeutung

  • interface: Name der Schnittstelle.
  • driver: Der Treiber der Karte
  • ssid: Der Netzwerkname
  • hw_mode=g : Das Band welches wir nutzen.
  • channel: Der Kanal den wir nutzen
  • macaddr_acl=0: Wir wollen keine ACLs
  • ignore_broadcast_ssid=0 : Die SSID soll sichtbar sein.

Wir starten den Accesspoint

  • hostapd hostapd.conf 130 ⨯
wlan0: interface state UNINITIALIZED->ENABLED
wlan0: AP-ENABLED
Wir öffnen eine neues Fenster

DHCP und Nameserver für diese Karte

interface=wlan0
dhcp-range=192.168.1.2, 192.168.1.30, 255.255.255.0, 12h
dhcp-option=3, 192.168.1.1
dhcp-option=6, 192.168.1.1
server=8.8.8.8
log-queries
log-dhcp
listen-address=127.0.0.1

Bedeutung

  • interface: Schnittstelle
  • dhcp-range: IP Range und Ablaufzeit
  • dhcp-option=3: Gateway IP
  • dhcp-option=6: DNS Server
  • server: DNS server’s address
  • log-queries: Log the results of DNS queries handled by dnsmasq.
  • log-dhcp: Log all the options sent to DHCP clients and the tags used to determine thitt
  • listen-address: Links the DHCP to the local IP address which is 127.0.0.1.

Netzwerkarbeiten

IP Adresse an das Interface binden
  • ifconfig wlan0 up 192.168.1.1 netmask 255.255.255.0
Alles aus diesem LAN wird maskiert
  • iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
Forwarding einschalten
  • sysctl -w net.ipv4.ip_forward = 1

Wir starten den DNSMASQ

  • dnsmasq -C dnsmasq.conf -d

Der Verkehr läuft nun über diese Schnittstelle

  • wlan0

Links