我打算创建一个假 AP,以便将从客户端接收到的帧发送到真正的 AP,当然,从真实 AP 接收到的帧到客户端……所有这些都通过假 AP。
我将使用 hostapd 创建假 AP 并使用 scapy 嗅探和操作数据包(仅更改源和目标)。
基本上,使用 python,这就是我要做的:
Client->FakeAP->RealAP
1) 嗅探数据包
2) 更改源和目标 (src=FakeAP, dst=RealAP)
3) 将数据包发送到 Real AP
RealAP->FakeAP->Client
1) 嗅探数据包
2) 更改源和目标 (src=FakeAP, dst=Client)
3) 将数据包发送到客户端
这是代码:
from scapy.all import *
def manipulateAndSend(pkt):
pkt[Ether].src= new_src_mac
pkt[Ether].dst= new_dst_mac
pkt[IP].src= new_src_ip
pkt[IP].dst= new_dst_ip
send(pkt)
sniff(iface="wlan0", prn=manipulateAndSend, filter="tcp", store=0)
我的两个问题是:
1) 在 hostapd 中,我将设置一个“随便”的 WPA 密钥,那么如何避免拒绝身份验证?
2)如果IP关联是在认证完成后开始的,如何编辑数据包的IP src和dst?