Mutt
Professional
- Messages
- 1,369
- Reaction score
- 912
- Points
- 113
Фейковые точки Wi-Fi создаются для обхода антифрод-систем, которые сверяют геопозицию по соседним точкам Wi-Fi. Чтобы настроить фейковую точку доступа Wi-Fi (например, для тестирования или создания honeypot) на Raspberry Pi, можно использовать инструменты, такие как hostapd и dnsmasq. Ниже приведена пошаговая инструкция для настройки с использованием Raspberry Pi (на примере Raspberry Pi OS). Убедитесь, что у вас есть Wi-Fi-адаптер, поддерживающий режим точки доступа (Access Point mode).
Если у вас есть вопросы или проблемы с настройкой, напишите, и я помогу!
Требования:
- Raspberry Pi с установленной ОС (например, Raspberry Pi OS).
- Wi-Fi-адаптер, поддерживающий режим AP (например, встроенный Wi-Fi на Raspberry Pi 3/4 или внешний USB-адаптер).
- Права суперпользователя (sudo).
- Подключение к интернету (например, через Ethernet или второй Wi-Fi-адаптер, если вы хотите раздавать интернет).
Шаг 1: Обновите систему
- Подключитесь к Raspberry Pi (через SSH или терминал).
- Выполните команды для обновления системы:
Bash:sudo apt update sudo apt upgrade -y
Шаг 2: Установите необходимые пакеты
Установите hostapd (для создания точки доступа) и dnsmasq (для DHCP и DNS):
Bash:
sudo apt install hostapd dnsmasq -y
Шаг 3: Настройка Wi-Fi-адаптера
- Убедитесь, что Wi-Fi-адаптер поддерживает режим AP. Проверьте это с помощью:
Bash:iw list
- Если вы используете встроенный Wi-Fi (например, wlan0), временно отключите его управление:
Bash:sudo systemctl stop dhcpcd sudo nmcli radio wifi off
Шаг 4: Настройка hostapd
- Создайте конфигурационный файл для hostapd:
Bash:sudo nano /etc/hostapd/hostapd.conf
- Добавьте следующие настройки (замените wlan0 на ваш интерфейс, если отличается):
Code:interface=wlan0 driver=nl80211 ssid=FakeWiFi hw_mode=g channel=6 macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0 wpa=2 wpa_passphrase=YourPassword wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP rsn_pairwise=CCMP
- ssid: имя вашей фейковой точки Wi-Fi.
- wpa_passphrase: пароль для подключения (не менее 8 символов).
- channel: канал Wi-Fi (1–13, выберите наименее загруженный).
- Укажите путь к конфигурационному файлу:
Bash:sudo nano /etc/default/hostapd
Code:DAEMON_CONF="/etc/hostapd/hostapd.conf"
Шаг 5: Настройка dnsmasq
- Создайте конфигурационный файл для dnsmasq:
Bash:sudo nano /etc/dnsmasq.conf
- Добавьте следующие строки:
Code:interface=wlan0 dhcp-range=192.168.1.2,192.168.1.100,12h
- Настройте статический IP для Wi-Fi-интерфейса:
Bash:sudo nano /etc/dhcpcd.conf
Code:interface wlan0 static ip_address=192.168.1.1/24 nohook wpa_supplicant
- Перезапустите dhcpcd:
Bash:sudo systemctl restart dhcpcd
Шаг 6: Включение маршрутизации (опционально)
Если вы хотите, чтобы устройства, подключившиеся к фейковой точке доступа, имели доступ к интернету (через Ethernet или другой интерфейс), настройте маршрутизацию:- Включите пересылку пакетов:
Bash:sudo nano /etc/sysctl.conf
Code:net.ipv4.ip_forward=1
- Примените изменения:
Bash:sudo sysctl -p
- Настройте NAT с помощью iptables (замените eth0 на ваш интернет-интерфейс):
Bash:sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
- Сохраните правила iptables:
Bash:sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
Bash:sudo nano /etc/rc.local
Bash:iptables-restore < /etc/iptables.ipv4.nat
Шаг 7: Запустите службы
- Запустите hostapd и dnsmasq:
Bash:sudo systemctl unmask hostapd sudo systemctl enable hostapd sudo systemctl start hostapd sudo systemctl enable dnsmasq sudo systemctl start dnsmasq
- Перезагрузите Raspberry Pi для проверки:
Bash:sudo reboot
Шаг 8: Проверка
- После перезагрузки найдите сеть FakeWiFi на устройстве (например, смартфоне).
- Подключитесь, используя указанный пароль (YourPassword).
- Убедитесь, что устройство получает IP-адрес (например, 192.168.1.x) и, при необходимости, доступ к интернету.
Дополнительные советы
- Логирование подключений: Для анализа подключений к фейковой точке доступа можно настроить логирование в dnsmasq или использовать инструменты, такие как tcpdump:
Bash:sudo tcpdump -i wlan0
- Безопасность: Если это honeypot, убедитесь, что точка доступа изолирована от вашей основной сети, чтобы минимизировать риски.
- Канал Wi-Fi: Используйте инструмент, например iwlist wlan0 scan, чтобы выбрать наименее загруженный канал.
Если у вас есть вопросы или проблемы с настройкой, напишите, и я помогу!