Настройка фейковых точек Wi-Fi на Raspberry Pi

Mutt

Professional
Messages
1,369
Reaction score
912
Points
113
Фейковые точки Wi-Fi создаются для обхода антифрод-систем, которые сверяют геопозицию по соседним точкам Wi-Fi. Чтобы настроить фейковую точку доступа Wi-Fi (например, для тестирования или создания honeypot) на Raspberry Pi, можно использовать инструменты, такие как hostapd и dnsmasq. Ниже приведена пошаговая инструкция для настройки с использованием Raspberry Pi (на примере Raspberry Pi OS). Убедитесь, что у вас есть Wi-Fi-адаптер, поддерживающий режим точки доступа (Access Point mode).

Требования:​

  • Raspberry Pi с установленной ОС (например, Raspberry Pi OS).
  • Wi-Fi-адаптер, поддерживающий режим AP (например, встроенный Wi-Fi на Raspberry Pi 3/4 или внешний USB-адаптер).
  • Права суперпользователя (sudo).
  • Подключение к интернету (например, через Ethernet или второй Wi-Fi-адаптер, если вы хотите раздавать интернет).

Шаг 1: Обновите систему​

  1. Подключитесь к Raspberry Pi (через SSH или терминал).
  2. Выполните команды для обновления системы:
    Bash:
    sudo apt update
    sudo apt upgrade -y

Шаг 2: Установите необходимые пакеты​

Установите hostapd (для создания точки доступа) и dnsmasq (для DHCP и DNS):
Bash:
sudo apt install hostapd dnsmasq -y

Шаг 3: Настройка Wi-Fi-адаптера​

  1. Убедитесь, что Wi-Fi-адаптер поддерживает режим AP. Проверьте это с помощью:
    Bash:
    iw list
    В выводе ищите строку с AP в разделе Supported interface modes. Если её нет, ваш адаптер не поддерживает режим точки доступа.
  2. Если вы используете встроенный Wi-Fi (например, wlan0), временно отключите его управление:
    Bash:
    sudo systemctl stop dhcpcd
    sudo nmcli radio wifi off

Шаг 4: Настройка hostapd​

  1. Создайте конфигурационный файл для hostapd:
    Bash:
    sudo nano /etc/hostapd/hostapd.conf
  2. Добавьте следующие настройки (замените wlan0 на ваш интерфейс, если отличается):
    Code:
    interface=wlan0
    driver=nl80211
    ssid=FakeWiFi
    hw_mode=g
    channel=6
    macaddr_acl=0
    auth_algs=1
    ignore_broadcast_ssid=0
    wpa=2
    wpa_passphrase=YourPassword
    wpa_key_mgmt=WPA-PSK
    wpa_pairwise=TKIP
    rsn_pairwise=CCMP
    • ssid: имя вашей фейковой точки Wi-Fi.
    • wpa_passphrase: пароль для подключения (не менее 8 символов).
    • channel: канал Wi-Fi (1–13, выберите наименее загруженный).
  3. Укажите путь к конфигурационному файлу:
    Bash:
    sudo nano /etc/default/hostapd
    Найдите строку #DAEMON_CONF="" и замените на:
    Code:
    DAEMON_CONF="/etc/hostapd/hostapd.conf"

Шаг 5: Настройка dnsmasq​

  1. Создайте конфигурационный файл для dnsmasq:
    Bash:
    sudo nano /etc/dnsmasq.conf
  2. Добавьте следующие строки:
    Code:
    interface=wlan0
    dhcp-range=192.168.1.2,192.168.1.100,12h
  3. Настройте статический IP для Wi-Fi-интерфейса:
    Bash:
    sudo nano /etc/dhcpcd.conf
    Добавьте в конец файла:
    Code:
    interface wlan0
    static ip_address=192.168.1.1/24
    nohook wpa_supplicant
  4. Перезапустите dhcpcd:
    Bash:
    sudo systemctl restart dhcpcd

Шаг 6: Включение маршрутизации (опционально)​

Если вы хотите, чтобы устройства, подключившиеся к фейковой точке доступа, имели доступ к интернету (через Ethernet или другой интерфейс), настройте маршрутизацию:
  1. Включите пересылку пакетов:
    Bash:
    sudo nano /etc/sysctl.conf
    Раскомментируйте или добавьте:
    Code:
    net.ipv4.ip_forward=1
  2. Примените изменения:
    Bash:
    sudo sysctl -p
  3. Настройте NAT с помощью iptables (замените eth0 на ваш интернет-интерфейс):
    Bash:
    sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
    sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
  4. Сохраните правила iptables:
    Bash:
    sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
    Настройте автозагрузку правил:
    Bash:
    sudo nano /etc/rc.local
    Перед exit 0 добавьте:
    Bash:
    iptables-restore < /etc/iptables.ipv4.nat

Шаг 7: Запустите службы​

  1. Запустите hostapd и dnsmasq:
    Bash:
    sudo systemctl unmask hostapd
    sudo systemctl enable hostapd
    sudo systemctl start hostapd
    sudo systemctl enable dnsmasq
    sudo systemctl start dnsmasq
  2. Перезагрузите Raspberry Pi для проверки:
    Bash:
    sudo reboot

Шаг 8: Проверка​

  • После перезагрузки найдите сеть FakeWiFi на устройстве (например, смартфоне).
  • Подключитесь, используя указанный пароль (YourPassword).
  • Убедитесь, что устройство получает IP-адрес (например, 192.168.1.x) и, при необходимости, доступ к интернету.

Дополнительные советы​

  • Логирование подключений: Для анализа подключений к фейковой точке доступа можно настроить логирование в dnsmasq или использовать инструменты, такие как tcpdump:
    Bash:
    sudo tcpdump -i wlan0
  • Безопасность: Если это honeypot, убедитесь, что точка доступа изолирована от вашей основной сети, чтобы минимизировать риски.
  • Канал Wi-Fi: Используйте инструмент, например iwlist wlan0 scan, чтобы выбрать наименее загруженный канал.

Если у вас есть вопросы или проблемы с настройкой, напишите, и я помогу!
 
Top