0

我打算创建一个假 AP,以便将从客户端接收到的帧发送到真正的 AP,当然,从真实 AP 接收到的帧到客户端……所有这些都通过假 AP。

我将使用 hostapd 创建假 AP 并使用 scapy 嗅探和操作数据包(仅更改源和目​​标)。

基本上,使用 python,这就是我要做的:

Client->FakeAP->RealAP
1) 嗅探数据包
2) 更改源和目​​标 (src=FakeAP, dst=RealAP)
3) 将数据包发送到 Real AP

RealAP->FakeAP->Client
1) 嗅探数据包
2) 更改源和目​​标 (src=FakeAP, dst=Client)
3) 将数据包发送到客户端

这是代码:

from scapy.all import *

def manipulateAndSend(pkt):
    pkt[Ether].src= new_src_mac
    pkt[Ether].dst= new_dst_mac
    pkt[IP].src= new_src_ip
    pkt[IP].dst= new_dst_ip
    send(pkt)

sniff(iface="wlan0", prn=manipulateAndSend, filter="tcp", store=0)

我的两个问题是:

1) 在 hostapd 中,我将设置一个“随便”的 WPA 密钥,那么如何避免拒绝身份验证?
2)如果IP关联是在认证完成后开始的,如何编辑数据包的IP src和dst?

4

0 回答 0