Airbase

 

O Airbase: Permite criar um Access Point simulado para realizar de ataques de captura de chaves e MITM contra dispositivos clientes

Sintaxe básica: airbase-ng

Exemplo: airbase-ng -c 6 -e nome_wi-fi mon0 (considerando que o -c é o canal -e é o nome da rede e mon0 é a interface)

Opções:

-a bssid -> Especifica o MAC do Access Point -a essid -> Especifica o ESSID do Access Point (nome da rede)
-i interface -> Interface que terá seus pacotes capturados
-w chave_wep -> use essa chave wep para criptografar/descriptografar pacotes
-h MAC -> Usado em ataques de MITM (MAC de origem)
-W 0|1 -> Habilita (1) ou Desabilita (0) uso do WEP
-z tipo -> Configura WPA1 . 1=WEP40, 2=TKIP, 3=WRAP, 4=CCMP, 5=WEP104
-Z tipo -> Configura WPA2. Mesmas opções do WPA1.
-C segundos -> Habilita beaconing dos ESSIDs detectados com a opção –P
-v -> Modo verbose (mostra mais informações)
-c -> Configura o canal que o AP está funcionando
-X -> Coloca o AP com seu ESSID oculto -P -> Responde a todas as requisições
-L -> Habilita o ataque Caffe Latte do WEP

 

Adonel Bezerra

 

 

Última modificação emTerça, 19 Janeiro 2016 01:22