中尉
- 注册时间
- 2010-7-24
- 金币
- 567 个
- 威望
- 4 个
- 荣誉
- 0 个
尚未签到
|
挂了两天,终于上钩了,可能前面元旦ap主人出去玩了.试了一下,密码ok
这个想法去年就有,整整一年也没看到谁说成功过.说一下大概过程:
1.用路由建立仿冒ap,ssid与攻击ap相同,无密码,dhcp服务打开,设置dns为192.168.1.200(你的pc的ip),别忘了改掉你路由的默认密码,要不别人登陆了就露馅.
扫描一下,仿冒无密码ap出来了
2.设置dns服务器和钓鱼web服务器,dns服务器我用的winmydns软件,web服务器我用的小旋风AspWebServer
更新:应太多懒人要求放出钓鱼页面更新:实现在线验证密码是否正确的页面:
http://www.anywlan.com/thread-385109-1-1.html
注:页面布局我也是在论坛里抄的
效果录像:
http://v.youku.com/v_show/id_XMTQ0NDYyMTg4OA==.html
3.本机ip改成下图
4.写钓鱼页面,设计网页我也不熟,参考之前有人做的页面改进的,这是网站根目录
4.1测试一下网站是否正常,tplink最上面一条应该是蓝色的,现在是灰的,是前面改的tenda的界面配色,忘记改回来了 ...ok...测试密码能抓到...ok
4.2测试一下仿冒ap是否正常....ok...连接成功
4.3测试一下dns运行和钓鱼页面是否正常,输入baidu网址...ok...进入钓鱼页面
5.mdk3攻击对方路由 这里我用的虚拟机wifislax 其实用别的cdlinux之类一样 只要有mdk3就行
我试过mdk3 a -a对大部分路由已经失效了,发现linset居然还能使路由掉线的,分析了下linset的代码,原来linset也是用的mdk3,只不过参数用的是mdk3 d -b参数,也就是黑名单模式,这个模式会使与目标ap相连的设备不停掉线
好,开始攻击,先查一下目标ap的mac地址,在/tmp/下新建个文本文件比如文件名为1.txt,编辑1.txt内容为目标ap的mac,如下图
连接无线网卡至虚拟机,默认为wlan0
终端输入ifconfig查看是否连接
终端输入airmon-ng start wlan0激活网卡监控模式
终端输入mdk3 mon0 d -b /tmp/1
如下图,不断有设备与目标ap断开连接(测试需要1.txt里面mac地址最后敲个回车换行才能成功,不知道为啥,还有这个文件路径不能输入/tmp/1.txt,会找不到文件;要输入/tmp/1,这个坑了我好久,没玩过linux的处处被坑的感觉)
6.等着
ps.不少人抱怨linset是英文界面,其实只要把下图里面几句话翻译掉就变中文了,也不是翻译,想写啥写啥,要求你把无线密码输到下面框子里也成.
-----------------------------------------------------------------------------------------
更新中文版linset
半夜赶工翻译的,将就看
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
评分
-
1
查看全部评分
-
|