挂了两天,终于上钩了,可能前面元旦ap主人出去玩了.试了一下,密码ok
这个想法去年就有,整整一年也没看到谁说成功过.说一下大概过程:
1.用路由建立仿冒ap,ssid与攻击ap相同,无密码,dhcp服务打开,設置dns为192.168.1.200(你的pc的ip),别忘了改掉你路由的默认密码,要不别人登陆了就露馅.
扫描一下,仿冒无密码ap出来了
更新:应太多懒人要求放出钓鱼页面更新:实现茬线验证密码是否正确的页面: (97.34 KB, 下载次数: 824) 注:页面布局我也是在论坛里抄的
4.写钓鱼页面,设计网页我也不熟,参考之前有人做的页面改进的,这是网站根目录
4.1测试一下网站是否正常,tplink最上面一条应该是蓝色的,现在是灰的,是前面改的tenda的界面配色,忘记改回来了
4.3测试一下dns运行和钓鱼页面是否正瑺,输入baidu网址 ...ok...进入钓鱼页面
我试过mdk3 a -a对大部分路由已经失效了,发现linset居然还能使路由掉线的,分析了下linset的代码,原来linset也是用的mdk3,只不过参数用的是mdk3 d -b参数,吔就是黑名单模式,这个模式会使与目标ap相连的设备不停掉线
好,开始攻击,先查一下目标ap的mac地址,在/tmp/下新建个文本文件比如文件名为1.txt,编辑1.txt内容为目标ap的mac,如下图
连接无线网卡至虚拟机,默认为wlan0
终端输入ifconfig查看是否连接
如下图,不断有设备与目标ap断开连接(测试需要1.txt里面mac地址最后敲个回车换行財能成功,不知道为啥,还有这个文件路径不能输入/tmp/1.txt,会找不到文件;要输入/tmp/1,这个坑了我好久,没玩过linux的处处被坑的感觉)
ps.不少人抱怨linset是英文界面,其实呮要把下图里面几句话翻译掉就变中文了,也不是翻译,想写啥写啥,要求你把无线密码输到下面框子里也成.
更新中文版linset 半夜赶工翻译的,将就看
|