发布网友 发布时间:2024-10-24 13:07
共1个回答
热心网友 时间:1天前
本文介绍了如何使用树莓派(Raspberry Pi Zero W)打造一个小型黑客工具,特别关注了BadUSB监听模式与AirCrack-ng的使用。首先,解释了监听模式(混杂模式)的概念,以及它如何允许接收所有来自无线AP的包,尽管其中大多数是加密的,但可以用于进行一些有趣的活动。
对于树莓派Zero W使用博通BCM43430a1网卡,因为博通公司未提供支持监听模式的固件,所以需要依赖Nexmon项目,该社区支持的项目针对博通公司的网卡提供了监听模式和包注入功能。安装Nexmon项目有两种方法:简单方法和困难方法。
简单方法推荐从指定链接下载kali-linux-v0.1.0-alpha2-rpi0w-nexmon-p4wnp1-aloa.img.xz镜像文件,然后按照之前的教程进行烧写。此镜像默认支持模拟usb网卡,无需修改cmdline和config。需要注意的是,kali的默认用户、密码和hostname与Raspbian不同,因此需要修改ssh连接设置,并在首次连接后修改默认密码。此外,该镜像允许通过网页配置网络,将树莓派插入宿主机访问http://172.16.0.1:8000(USB连接方式)或http://172.24.0.1(WiFi连接方式)进行配置。
困难方法涉及从指定仓库clone,步骤相对复杂,适合有一定经验的用户。
在监听模式下,可以执行DeAuth攻击,切断客户端与无线接入点之间的连接。这需要了解AirCrack库的功能,用于将网卡设置为监听模式,探测附近的AP和客户端,记录MAC地址。P4wmP1自带AirCrack库,无需额外安装。
使用airodump-ng命令查看附近的网络情况,然后利用Scapy库发送伪装的DeAuth包,通知AP“客户端”断开连接。这个过程提供了实时动态输出,但为了更方便的操作,可以将airodump-ng的输出重定向到文件。这允许在无需实时监视的情况下收集数据。
本文的结束部分简述了与Python的连接、发送DeAuth包等步骤,并提及了未来可能更新的内容,包括GUI部分和Scapy嗅探功能的实现,以及对BadUSB功能的介绍。尽管本文重点介绍了技术实现,但强调了安全使用,建议仅用于技术交流,避免不法用途。