Giới thiệu về Aircrack-ng (Suite of Tools)
Giới thiệu
Aircrack-ng là bộ phần mềm mạng mạnh mẽ, bao gồm các công cụ dò tìm, phân tích và bẻ khóa WEP cũng như WPA/WPA2-PSK cho mạng LAN không dây 802.11 Phần mềm này tương thích với nhiều hệ điều hành như Linux, FreeBSD, macOS, OpenBSD và Windows, và có khả năng hoạt động trên các thiết bị như Android và Zaurus PDA Aircrack-ng cho phép người dùng giám sát lưu lượng mạng 802.11a, 802.11b và 802.11g thông qua các trình điều khiển hỗ trợ chế độ giám sát thô Với giao diện dòng lệnh, nó cung cấp khả năng tạo script mạnh mẽ, và nhiều giao diện đồ họa người dùng (GUI) đã được phát triển để tận dụng các tính năng này Đây là công cụ lý tưởng cho việc đánh giá an ninh mạng WiFi, hỗ trợ đa nền tảng và linh hoạt cho người dùng.
Nó tập trung vào các lĩnh vực bảo mật WiFi khác nhau:
• Giám sát: Chụp gói và xuất dữ liệu sang tệp văn bản để xử lý thêm bằng các công cụ của bên thứ ba
• Tấn công: Phát lại các cuộc tấn công, hủy xác thực, điểm truy cập giả mạo và những thứ khác thông qua chèn gói
• Kiểm tra: Kiểm tra thẻ WiFi và khả năng của trình điều khiển (chụp và chèn)
• Bẻ khóa: WEP và WPA PSK (WPA 1 và 2)
Công cụ cũng duy trì các bản vá cho:
• Chèn gói cho trình điều khiển Linux
• HostAPd và Freeradius, được gọi là các bản vá WPE (Wireless Pawn Edition), để tấn công WPA Enterprise.
Các công cụ trong gói Aircrack-ng
Trong bộ công cụ Aircrack-ng có rất nhiều công cụ như:
• airbase-ng - Định cấu hình các điểm truy cập giả mạo
• aircrack-ng - Trình bẻ khóa mật khẩu không dây
• airdecap-ng - Giải mã các tệp chụp WEP / WPA / WPA2
• airdecloak-ng - Loại bỏ kỹ thuật che giấu wep khỏi tệp pcap
• airdriver-ng - Cung cấp thông tin trạng thái về trình điều khiển không dây trên hệ thống của bạn
• aireplay-ng - Chức năng chính là tạo lưu lượng truy cập để sử dụng sau này trong aircrack-ng
• airmon-ng - Tập lệnh này có thể được sử dụng để bật chế độ màn hình trên các giao diện không dây
• airmon-zc - Tập lệnh này có thể được sử dụng để bật chế độ màn hình trên các giao diện không dây
• airodump-ng - Được sử dụng để bắt gói các khung 802.11 thô
• airodump-ng-oui-update - Tải xuống và phân tích cú pháp danh sách
• airolib-ng - Được thiết kế để lưu trữ và quản lý danh sách essid và password
• airserv-ng - Máy chủ thẻ không dây
• airtun-ng - Trình tạo giao diện đường hầm ảo
• besside-ng - Tự động bẻ khóa mạng WEP & WPA
• besside-ng-crawller - lọc các khung EAPOL từ một thư mục chứa các tệp chụp
• buddy-ng - một công cụ để làm việc với easside-ng
• easside-ng - Một công cụ ma thuật tự động cho phép bạn giao tiếp qua điểm truy cập được mã hóa WEP
• ivstools - Công cụ này xử lý các tệp ivs Bạn có thể hợp nhất hoặc chuyển đổi chúng
• kstats - hiển thị các phiếu bầu thuật toán FMS thống kê cho kết xuất ivs và khóa WEP được chỉ định
• makeivs-ng - Tạo vectơ khởi tạo
• packforge-ng - Tạo các gói được mã hóa sau đó có thể được sử dụng để đưa vào
• tkiptun-ng - Công cụ này có thể đưa một vài khung hình vào mạng WPA
• wesside-ng - Công cụ ảo thuật tự động kết hợp một số kỹ thuật để lấy khóa
WEP một cách liền mạch
• wpaclean - Xóa dữ liệu thừa khỏi tệp pcap
Lịch sử hình thành
Aircrack-ng được phát triển vào cuối tháng 2 năm 2006 và đã trải qua nhiều lần cập nhật, nâng cao tính năng và hiệu quả Đây là một nhánh của dự án Aircrack ban đầu, và công cụ này thường được cài đặt sẵn trong các bản phân phối Linux như Kali Linux và Parrot, do chúng đều được phát triển trên nền tảng Debian.
25/02/2006 Wiki được tạo ra và mã nhị phân aircrack cho windows được cập nhật lên phiên bản mới nhất và một số khác được bổ sung
19/03/2006 Aircrack-ng 0.2 ra mắt (Linux, windows and for
20/03/2006 Đã phát hành Aircrack-ng 0.2.1 (có sẵn phiên bản
Linux và windows, các bản dựng khác sẽ theo sau) 30/03/2006 Đã phát hành Aircrack-ng 0.3
23/06/2006 Đã phát hành Aircrack-ng 0.6
27/08/2006 Đã phát hành Aircrack-ng 0.6.1
01/10/2006 Đã phát hành Aircrack-ng 0.6.2
20/01/2007 Đã phát hành Aircrack-ng 0.7
25/04/2007 Đã phát hành Aircrack-ng 0.8
29/04/2007 Đã phát hành Aircrack-ng 0.8 cho Zaurus
13/05/2007 Đã phát hành Aircrack-ng 0.9
15/05/2007 Đã phát hành Aircrack-ng 0.9 cho Zaurus
25/06/2007 Đã phát hành Aircrack-ng 0.9.1
03/07/2007 Đã phát hành Aircrack-ng 0.9.1 cho Zaurus 01/10/2007 Đã phát hành Aircrack-ng beta
01/02/2008 Đã phát hành Aircrack-ng 1.0 beta 2
24/02/2008 Đã phát hành Aircrack-ng 0.9.3
09/06/2008 Đã phát hành Aircrack-ng 1.0 rc1
22/01/2009 Đã phát hành Aircrack-ng 1.0 rc2
26/03/2009 Đã phát hành Aircrack-ng 1.0 rc3
27/07/2009 Đã phát hành Aircrack-ng 1.0 rc4
08/09/2009 Đã phát hành Aircrack-ng 1.0 bản đầy đủ
30/11/2013 Đã phát hành Aircrack-ng 1.2 beta2
31/03/2014 Đã phát hành Aircrack-ng 1.2 beta3
31/10/2014 Đã phát hành Aircrack-ng 1.2 rc1
10/04/2015 Đã phát hành Aircrack-ng 1.2 rc2
21/11/2015 Đã phát hành Aircrack-ng 1.2 rc3
14/02/2016 Đã phát hành Aircrack-ng 1.2 rc4
03/05/2018 Đã phát hành Aircrack-ng 1.2 rc5
15/05/2018 Đã phát hành Aircrack-ng 1.2
10/07/2018 Đã phát hành Aircrack-ng 1.3
29/09/2018 Đã phát hành Aircrack-ng 1.4
09/12/2018 Đã phát hành Aircrack-ng 1.5.2
25/01/2020 Đã phát hành Aircrack-ng 1.6
Cài đặt Aircrack-ng
Yêu cầu cài đặt
• Gói phát triển OpenSSL hoặc gói phát triển libgcrypt
Linux o Airmon-ng yêu cầu ethtool và rfkill
▪ Nếu có cổng USB, lsusb
Để kiểm tra bus PCI/PCIe, sử dụng lệnh lspci Cần cài đặt gói phát triển LibNetlink 1 (libnl-dev) hoặc 3 (libnl-3-dev và libnl-genl-3-dev), có thể vô hiệu hóa bằng cách thêm tùy chọn –disable-libnl trong cấu hình Ngoài ra, cần đảm bảo rằng các tiêu đề hạt nhân và gcc đã được cài đặt trên hệ thống, đặc biệt là trên các bản phân phối dựa trên Debian Cuối cùng, hãy tạo và cài đặt gói phát triển Thư viện C++ Chuẩn (Debian: libstdc++-dev).
▪ Nếu sử dụng clang, libiconv và libiconv-devel
▪ Tạo và gói phát triển Thư viện C ++ Tiêu chuẩn
Cài đặt
Cách 1: Download trên trang chủ https://www.aircrack-ng.org
- Thực hiện lần lượt từng lệnh sau: wget https://download.aircrack-ng.org/aircrack-ng-1.6.tar.gz tar -zxvf aircrack-ng-1.6.tar.gz cd aircrack-ng-1.6 autoreconf -i
/configure with-experimental make make install ldconfig
Cách 2: Download trên nguồn Git
- Thực hiện lần lượt từng lệnh sau: git clone https://github.com/aircrack-ng/aircrack-ng cd aircrack-ng autoreconf -i
./configure with-testing make make install ldconfig
Cách 3: Download trên repository của Kali Linux sudo apt-get install aircrack-ng
Hướng dẫn sử dụng Aircrack-ng
Airmon-ng
Airmon-ng là một công cụ trong bộ aircrack-ng, cho phép card giao diện mạng hoạt động ở chế độ giám sát Thông thường, các card mạng chỉ nhận các gói dữ liệu được nhắm mục tiêu, nhưng với airmon-ng, tất cả các gói không dây sẽ được chấp nhận, bất kể có được nhắm mục tiêu hay không Công cụ này cho phép người dùng bắt gói mà không cần kết nối hoặc xác thực với điểm truy cập, và được sử dụng để kiểm tra trạng thái của điểm truy cập Để sử dụng, người dùng cần cấu hình thẻ không dây để bật chế độ giám sát và dừng các quy trình nền có thể gây cản trở Sau khi hoàn tất, chế độ giám sát có thể được kích hoạt bằng lệnh: `sudo airmon-ng start wlan0`.
Bạn cũng có thể tắt chế độ màn hình bằng cách dừng airmon-ng bất cứ lúc nào bằng cách sử dụng lệnh dưới đây:
9 ubuntu @ ubuntu : ~ $ sudo airmon-ng stop wlan0 #
Airodump-ng
Airodump-ng là công cụ hữu ích để liệt kê và thu thập thông tin về các mạng xung quanh Chức năng chính của nó là đánh hơi các gói dữ liệu khi ở chế độ giám sát, cho phép người dùng thu thập dữ liệu như số lượng thiết bị kết nối, địa chỉ MAC, kiểu mã hóa và tên kênh Sau khi có được thông tin này, người dùng có thể nhắm mục tiêu vào mạng mà họ muốn khai thác.
Bằng cách sử dụng lệnh airodump-ng với tên giao diện mạng, chúng ta có thể kích hoạt công cụ này để liệt kê tất cả các điểm truy cập, số lượng gói dữ liệu, phương pháp mã hóa và xác thực, cùng với tên mạng (ESSID) Trong lĩnh vực hack, địa chỉ MAC được coi là thông tin quan trọng nhất Ví dụ, lệnh thực thi trên Ubuntu sẽ là: ubuntu @ ubuntu : ~ $ sudo airodump-ng wlx0mon.
Aircrack-ng
Aircrack là công cụ hiệu quả để bẻ khóa mật khẩu Wi-Fi Sau khi thu thập các gói dữ liệu bằng airodump, người dùng có thể tiến hành bẻ khóa với Aircrack thông qua hai phương pháp chính: PTW và FMS Phương pháp PTW thực hiện theo hai giai đoạn, bắt đầu với việc sử dụng các gói ARP, và chỉ khi không thành công, nó mới xem xét tất cả các gói đã thu thập Ưu điểm của PTW là không cần thiết phải sử dụng tất cả các gói để bẻ khóa Trong khi đó, phương pháp FMS kết hợp mô hình thống kê và các thuật toán bạo lực để tăng khả năng bẻ khóa Ngoài ra, phương pháp từ điển cũng có thể được áp dụng để hỗ trợ quá trình này.
Aireplay-ng
Aireplay-ng là một công cụ mạnh mẽ trong bộ công cụ aircrack-ng, cho phép tạo và tăng tốc lưu lượng truy cập trên điểm truy cập (AP) Công cụ này rất hữu ích trong các cuộc tấn công như tấn công deauth, khiến người dùng rời khỏi AP, tấn công mật khẩu WEP và WPA2, cũng như các cuộc tấn công phát lại và tiêm ARP.
Aireplay-ng có thể lấy các gói từ hai nguồn:
1 Luồng trực tiếp các gói
2 Tệp pcap được chụp trước
Tệp pcap là định dạng tiêu chuẩn cho các công cụ chụp gói như libpcap và winpcap Nếu bạn đã sử dụng Wireshark, bạn có thể đã làm việc với các tệp pcap này.
Trong ảnh chụp màn hình, phần đầu của màn hình trợ giúp aireplay-ng cho thấy rằng aireplay có khả năng lọc theo BSSID của điểm truy cập, địa chỉ MAC nguồn hoặc đích, cũng như độ dài gói tối thiểu và tối đa Khi cuộn xuống, người dùng có thể tìm thấy một số tùy chọn tấn công mà aireplay-ng hỗ trợ.
Chúng bao gồm deauth, deauth giả, tương tác, arpreplay (cần thiết để bẻ khóa WEP nhanh), chopchop (một dạng kỹ thuật thống kê để giải mã gói WEP mà
12 không bẻ mật khẩu), phân mảnh, caffe latte (tấn công phía máy khách) và những thứ khác.
Airbase-ng
Airbase-ng là công cụ được sử dụng để biến máy tính của kẻ xâm nhập thành một điểm kết nối giả mạo, cho phép người khác kết nối vào Với Airbase-ng, kẻ xâm nhập có thể tự nhận mình là một điểm truy cập hợp pháp và thực hiện các cuộc tấn công trung gian vào các thiết bị kết nối với mạng Những cuộc tấn công này được gọi là Evil Twin Attacks, và người dùng thường khó phân biệt giữa điểm truy cập thật và giả Do đó, mối đe dọa từ các cuộc tấn công Evil Twin là một trong những nguy cơ không dây nghiêm trọng nhất mà chúng ta phải đối mặt hiện nay.
Airolib-ng
Airolib tăng tốc quá trình hack bằng cách lưu trữ và quản lý danh sách mật khẩu và điểm truy cập, sử dụng hệ quản trị cơ sở dữ liệu SQLite3 phổ biến trên mọi nền tảng Quá trình bẻ khóa mật khẩu liên quan đến việc tính toán khóa chính cho từng cặp, từ đó trích xuất khóa tạm thời riêng tư (PTK) Với PTK, người dùng có thể xác định mã nhận dạng thông điệp khung (MIC) cho một gói tin cụ thể và tìm thấy MIC tương tự với gói tin, đảm bảo nếu PTK chính xác thì PMK cũng chính xác Để xem danh sách mật khẩu và mạng truy cập trong cơ sở dữ liệu, hãy nhập lệnh tương ứng.
Để truy cập hoặc tạo cơ sở dữ liệu testdatabase và thực hiện thao tác thống kê, bạn có thể sử dụng lệnh sau: `sudo airolib-ng testdatabase –stats` Lệnh này cho phép bạn thực hiện nhiều thao tác trên các trường dữ liệu, như ưu tiên cho một số SSID Để sử dụng airolib-ng kết hợp với aircrack-ng, bạn nhập lệnh: `sudo aircrack-ng -r testdatabase wpa2.eapol.cap`, trong đó PMK đã được tính toán và lưu trữ trong cơ sở dữ liệu sẽ giúp tăng tốc quá trình bẻ khóa mật khẩu.
Airdecap-ng
Airdecap-ng cho phép giải mã lưu lượng truy cập không dây khi đã có khóa truy cập Khi sở hữu khóa trên điểm truy cập, người dùng không chỉ có thể sử dụng băng thông mà còn có khả năng giải mã lưu lượng của tất cả người dùng kết nối với AP Điều này cho phép xem xét mọi hoạt động của họ, vì khóa được sử dụng cho cả truy cập lẫn mã hóa.
Airtun-ng
Airtun-ng là một công cụ mạnh mẽ cho việc tạo giao diện đường hầm ảo, cho phép thiết lập hệ thống phát hiện xâm nhập (IDS) trên lưu lượng truy cập không dây Với airtun-ng, người dùng có thể phát hiện lưu lượng độc hại hoặc các loại lưu lượng khác trên điểm truy cập không dây Nếu bạn cần theo dõi một loại giao thông cụ thể, airtun-ng có thể được sử dụng để kết nối với IDS như Snort, từ đó gửi cảnh báo về các hoạt động đáng ngờ.
Bài Lab Demo
Bài lab 1: Dùng Aircrack-ng để hack Password WiFi WPA/WPA2
▪ 1 Máy tính chạy linux (phải được cấp quyền super user)
▪ Card wifi hỗ trợ RFMON hoặc USB Wifi có hỗ trợ Hack Wifi
To begin, launch Kali Linux and open the terminal with superuser privileges Enter the commands "ifconfig" and "iwconfig" to verify the presence of your wireless adapter interface, which in this case is identified as wlan0.
Bước 2: Bật monitor mode cho interface của wifi adapter
Sử dụng lần lượt các lệnh sau: ifconfig wlan0 down airmon-ng check kill iwconfig wlan0 mode monitor ifconfig wlan0 up
Bước 3: Lấy thông tin traffic với Airodump-ng
Hiện tại, adapter không dây đang ở chế độ Monitor mode, cho phép người dùng theo dõi toàn bộ lưu lượng truy cập không dây Để thu thập thông tin về lưu lượng này, hãy sử dụng lệnh airodump-ng.
Lệnh airodump-ng wlan0 sẽ thu thập toàn bộ traffic mà adapter không dây có thể nhận diện, hiển thị các thông tin quan trọng như BSSID (địa chỉ MAC của AP), điện năng, số khung beacon, số khung dữ liệu, kênh, tốc độ, mã hóa (nếu có) và ESSID (SSID).
Bước 4: Tập trung Airodump-ng trên một điểm truy cập trên một kênh
Để thu thập dữ liệu quan trọng từ một AP trên một kênh, chúng ta cần tập trung vào BSSID và kênh Mở một cửa sổ Terminal mới và nhập lệnh sau: airodump-ng bssid 22:78:F0:EF:89:67 channel 1 write WPA_HandShake1 wlan0.
• 22:78:F0:EF:89:67 là BSSID của AP
• channel 1 là kênh mà AP đang hoạt động
• WPA_HandShake1 là tệp muốn viết
• wlan0 là adapter không dây
Như trong ảnh chụp màn hình ở trên, tập trung thu thập dữ liệu từ một AP với ESSID của iPhone trên kênh 1
Bước 5: Aireplay-ng Deauth Để lấy mật khẩu được mật mã, chúng ta cần phải có client xác thực đối với
Nếu đã được xác thực, chúng ta có thể bỏ xác thực và hệ thống sẽ tự động xác nhận lại, giúp lấy handshake Sử dụng lệnh aireplay-ng deauth 6 -a 22:78:F0:EF:89:67 -c 00:D2:79:53:4C:58 wlan0 để thực hiện việc này.
• 6 là số khung bỏ xác thực
• 22:78:F0:EF:89:67 là BSSID của AP
• wlan0 là adapter không dây
• 00:D2:79:53:4C:58 là địa chỉ MAC của máy client mà chúng ta muốn ngắt kết nối
Bước 6: Bây giờ chúng ta đã có được mật khẩu mã hóa trong file
To crack a password using a password file, you can utilize the default password list named rockyou.txt Begin by opening a terminal and entering the command: aircrack-ng WPA_HandShake1-01.cap -w /usr/share/wordlists/rockyou.txt This will initiate the password cracking process.
Password tìm được sau khi chạy dòng lệnh trên:
• WPA_HandShake1-01.cap là tên tệp viết trong lệnh airodump-ng
• /usr/share/wordlists/rockyou.txt là đường dẫn tuyệt đối đến tệp mật khẩu
Bài lab 2: Dùng Aircrack-ng để thực hiện tấn công hủy xác thực (ngắt kết nối của thiết bị trong một mạng)
▪ 1 Máy tính chạy linux (phải được cấp quyền super user)
▪ Card wifi hỗ trợ RFMON hoặc USB Wifi có hỗ trợ Hack Wifi
To begin, launch Kali Linux and open the terminal with superuser privileges Enter the commands "ifconfig" and "iwconfig" to verify the presence of your wireless adapter interface, which in my case is identified as wlan0.
Bước 2: Bật monitor mode cho interface của wifi adapter
Sử dụng lần lượt các lệnh sau: ifconfig wlan0 down airmon-ng check kill iwconfig wlan0 mode monitor ifconfig wlan0 up
Bước 3: Lấy thông tin traffic với Airodump-ng
Adapter không dây hiện đang ở chế độ Monitor, cho phép quan sát toàn bộ lưu lượng không dây Để thu thập thông tin về lưu lượng này, bạn có thể sử dụng lệnh airodump-ng.
Lệnh airodump-ng wlan0 sẽ thu thập toàn bộ traffic mà adapter không dây có thể nhận diện, hiển thị thông tin quan trọng như BSSID (địa chỉ MAC của AP), mức điện năng, số khung beacon, số khung dữ liệu, kênh, tốc độ, mã hóa (nếu có) và ESSID (SSID).
Bước 4: Tập trung Airodump-ng trên một điểm truy cập trên một kênh
Bước tiếp theo là tập trung vào một AP trên một kênh để thu thập dữ liệu quan trọng Để thực hiện điều này, bạn cần biết BSSID và kênh Mở một cửa sổ Terminal khác và nhập lệnh: airodump-ng bssid C8:3A:35:20:91:30 channel 1 wlan0.
• channel 1 là kênh mà AP đang hoạt động
• wlan0 là adapter không dây
Bước 5: Aireplay-ng Deauth: thực hiện hủy xác thực
Sau khi lựa chọn mục tiêu để hủy xác thực kết nối, ta sử dụng câu lệnh sau để thực hiện: aireplay-ng deauth 100000000 -a C8:3A:35:20:91:30 -c 70:66:55:8D:0A:01 wlan0
• 100000000 là số khung bỏ xác thực (nên chọn số thật lớn)
• wlan0 là adapter không dây
• 70:66:55:8D:0A:01 là địa chỉ MAC của máy nạn nhân mà chúng ta muốn ngắt kết nối
Kết quả máy nạn nhân bị ngắt kết nối
Bài lab 3: Đánh Cắp Thông Tin Qua Wifi - Evil Twin sử dụng Airbase-ng
Evil Twin là một loại tấn công Man-in-the-Middle, trong đó kẻ tấn công tạo ra một điểm truy cập giả mạo để theo dõi hoạt động của người dùng Tấn công này được thực hiện bằng cách sao chép địa chỉ MAC và tên mạng (SSID) của mạng hợp pháp Evil Twin sử dụng các chiến thuật tương tự như website spoofing, một hình thức khác của tấn công MITM.
Evil Twin là một kiểu tấn công mạng bắt đầu bằng việc nhân bản SSID của mạng và giả mạo một điểm truy cập an toàn Khi người dùng kết nối với điểm truy cập giả này, kẻ tấn công có thể chặn tất cả lưu lượng giữa người dùng và máy chủ, từ đó đánh cắp dữ liệu cá nhân mà không để lại dấu vết Hệ quả của cuộc tấn công này là thông tin bị đánh cắp, dẫn đến nguy cơ trộm cắp danh tính hoặc tổn thất tài chính Cuộc tấn công này rất hiệu quả vì nhiều thiết bị truy cập mạng hiện nay không thể phân biệt được hai mạng có cùng tên Để hiểu rõ hơn về cách thức hoạt động của nó, bạn có thể tạo một điểm truy cập WiFi trên điện thoại với tên giống như mạng gia đình, và khi dùng máy tính kết nối, thiết bị sẽ không phân biệt được giữa hai mạng.
▪ 1 Máy tính chạy linux (phải được cấp quyền super user)
▪ Card wifi hỗ trợ RFMON hoặc USB Wifi có hỗ trợ Hack Wifi
Bước 1: Bật chế độ monitor mode
Sử dụng lần lượt các lệnh sau: ifconfig wlan0 down airmon-ng check kill iwconfig wlan0 mode monitor ifconfig wlan0 up
Bước 2: Chạy để quét tất cả các Wifi trong khu vực và tìm mục tiêu chúng ta muốn giả mạo thành điểm truy cập
Adapter không dây hiện đang ở chế độ Monitor, cho phép theo dõi toàn bộ lưu lượng không dây Để thu thập thông tin về lưu lượng này, bạn có thể sử dụng lệnh airodump-ng.
Lệnh airodump-ng wlan0 sẽ thu thập toàn bộ lưu lượng truy cập mà adapter không dây có thể phát hiện và hiển thị các thông tin quan trọng như BSSID (địa chỉ MAC của AP), mức tín hiệu, số lượng khung beacon, số khung dữ liệu, kênh, tốc độ, mã hóa (nếu có) và ESSID (SSID).
Sau khi xác định một loạt điểm truy cập xung quanh, chúng ta sẽ chọn một điểm truy cập cụ thể để giả mạo Trong ví dụ này, điểm truy cập có ESSID "Mua Ha" trên kênh 1 đã được chọn để thực hiện hành động giả mạo.
Bước 3: Cài đặt “dnsmasq” vì nó sẽ được sử dụng để chuyển tiếp lưu lượng
DNS, chỉ cần cài đặt nó bằng “apt install dnsmasq”: Sau đó tạo một tệp mới với cấu hình dnsmasq.conf
“Interface = at0” là giao diện sẽ được tạo bởi Airbase-ng