使用无线爆破kali和DClinux,DOS使用Kali中的airgeddon。kali作为WIFI钓鱼基础平台,kali集成了许多开源黑客工具,便于学习。
Kali: https://www.kali.org/downloads/
CDlinux: http://cdlinux.net/
CDLinux可安装在U盘中使用,安装教程可自行安装百度。
2.硬件:一块8812AU支持802的无线网卡.11AC无线协议。AWUS036ACH该网卡可穿越6堵承重墙100米信号满格。这是2017年出来的,当时的驱动都不太成熟所以踩了很多坑。

AWUS036ACH网卡驱动:https://github.com/gnab/rtl8812au
解压后操作以下命令:
makesudo make installmodprobe 8812au
更新
apt update apt install realtek-rtl88xxau-dkms
一开始没有网卡就用下面的U盘随身携带WiFi U盘功能也很强大。

然而,我认为普通网卡更稳定,比如8187无线网卡(有各种品牌的宝藏可以使用)。

然而,我认为普通网卡更稳定,比如8187无线网卡(有各种品牌的宝藏可以使用)。
8187无线网卡的优势1.首先,无论是真机还是虚拟机,都可以直接识别,无需打驱动。2.信号非常稳定。
3.对WiFi-pumpkin(钓鱼平台)的支持也很好。


aireplay-ng-0 10 -a BSSIDmac地址 -c 客户端mac地址 mon0 ///同时抓包客户端dos攻击使其重新认证,抓住握手包
aircrack-ng -w /root/字典.lst 0914*.cap ///回车后,选择握手包进行暴力破解


使用CDLinux其优点是建面化,整个过程不需要点击命令。CDLinux可以在U盘之间使用,便于携带,只需从U盘启动即可。CDLinux可安装在U盘之间,便于携带,只需从U盘启动即可。CDLinux对大多数免驱无线网卡都有很好的支持,但如果需要安装驱动器,则要复杂得多。
准备好CDLinux之后,首先收集无线信号,如下图所示。

收集的信息越多,爆破的成功率就越高。我们在这里选择****这个无线信号爆破了。
接下来,工具将自动获取握手包信息,如下图所示,大约需要几分钟。

拿到握手包后,密码破解。
我们准备的社工库生成的密码字典需要加载爆破。

选择字典。

以下是爆破,这个过程是基于之前的准备和运气,运气好,爆破成功! 如下图所示,WPA KEY部分是无线密码。
暴力破解不是每次都可以成功的,这得看运气!除了找一些更好的字典,收集一些社工字典更有效。三.无线DOS
无线DOS前面介绍无线爆破时,提到通过DOS打掉无线客户端,重新发送认证包,获得握手包。DOS也可用于在建立无线基站时通过对方的无线DOS然后建立无线基站,实现流量控制。
1.Airgeddon的使用
下载工具https://github.com/v1s1t0r1sh3r3/airgeddongit clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
bash airgeddon.sh


选择网卡:2无线网卡

然后出现以下选项:

选择4通常是弹出附近的无线网。

ctrl c 停止嗅探,列出无线

选择36,要攻击的无线信号

选择攻击类型

开始攻击

1、配置DHCPD服务:
修改/etc/dhcp/dhcpd.conf 添加以下代码:

然后保存
2、设置网卡模式,需要插入无线网卡USB口并映射到kali虚拟机。网卡映射如下图所示wlan0

设置网卡模式:三个命令关闭无线网卡,设置为监控模式,启动网卡。网卡映射如下图所示wlan0

设置网卡模式:三个命令关闭无线网卡,设置为监控模式,启动网卡。

然后是使用airmon-ng工具启动无线网卡,主要是为下一步建立无线网站。
3.建立无线网站:

此时,由于之前的窗口启动,需要打开另一个命令窗口WiFi它被用来监控所有的联系WiFi的客户端
虚拟网卡的基本配置,并将路由指向虚拟网卡
5、打开IP转发

顾名思义,就是让kali可以像路由器一样路由。
6、打开DHCP服务

其中/var/run/dhcpd.pid这是本次建立的文件。让我们顺便看看


连接WiFi,可以获取到IP地址,和网关也通:


前面只能连接WiFi了,但通过kali搭建的WiFi不能上网,所以小鱼不会用,所以在kali地址转换设置在系统中NAT,因为我们打开了前面的第五部分IP所以现在转发kali已经是路由器了。
通过iptables,如此强大的功能,设置nat

特别注意大写的名字,一旦输错,就会报错,认为命令有问题。在这里,我不知道这个命令的意思。找杜娘:POSTROUTING代表原地址,我估计-A指所有,然后在互联网上转换为eth根据对路由的理解,0的地址也是如此,因为kali两张网卡eth0可以上网,而且at作为虚拟网卡,想要通过eth0上网也必须通过eth0接口地址SNAT转换原地址。
第二条命令:无线网卡发送到eth0接口。

到目前为止,我们通过手机测试,手机通过WiFi热点:Fishing可访问百度。

好了,剩下的自由发挥吧,是截取流量(获取明文密码)还是DNS、ARP或浏览客户端在线图片,建立钓鱼网站(欺骗用户泄露个人信息)BEEF都可以。
获取图片

微信获取我儿子的照片
启动抓包工具wirshack抓at0口数据流量:
可获得手机型号,163邮箱账号cookie等待(由于新版本的加密,密码可能无法获得)。
关闭虚拟机,拔出无线网卡后,客户端无法再次启动IP地址


2. WIFI-Pumpkin无线钓鱼
8812au可以支持WIFI-Pumpkin
可以接受cookie:以下是过程描述:
安装:


安装:
./installer.sh -–install

安装成功提示:

启动:
客户端连接WIFI(默认SSID:PumpAP):同样接受图片,dr if