我打算创建一个假的AP,以便将从客户端收到的帧发送到真正的AP, 当然,从真实AP接收到客户端的帧...都通过假AP。
我将使用hostapd创建虚假AP并使用scapy来嗅探和操纵数据包(仅更改源和目标)。
基本上,使用python,这就是我要做的事情:
客户端 - > FakeAP-> RealAP
1)嗅闻包
2)更改源和目标(src = FakeAP,dst = RealAP)
3)将数据包发送到Real AP
RealAP-> FakeAP->客户端
1)嗅闻包
2)更改源和目标(src = FakeAP,dst = Client)
3)将数据包发送给客户
以下是代码:
from scapy.all import *
def manipulateAndSend(pkt):
pkt[Ether].src= new_src_mac
pkt[Ether].dst= new_dst_mac
pkt[IP].src= new_src_ip
pkt[IP].dst= new_dst_ip
send(pkt)
sniff(iface="wlan0", prn=manipulateAndSend, filter="tcp", store=0)
我的两个问题是:
1)在hostapd中,我要设置一个"无论什么" WPA密钥,那么如何才能避免拒绝身份验证?
2)如果在身份验证完成后启动IP关联,如何编辑数据包的IP src和dst?