a1069942474 发表于 2017-10-21 17:47

mdk3伪造AP

本帖最后由 a1069942474 于 2017-10-21 18:02 编辑

这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)
上次是自己也没搞懂 今天特意带来教程,
发射大量伪造AP可做表白之类的词 这个可以大家自由发挥{例:隔壁老王家的闺女}

---------------------------------------------------------------------------------------------------------------------分界线

首先进入终端程序-超级用户模式

1.检测网卡设备 输入ifconfig -a注:eth0:有线网卡接口lo:本地环回wlan0:无线网卡接口
这里我们使用无线网卡wlan0
2.载入网卡设备
root@bt:~# ifconfig wlan0 up注:所载入的网卡名称要根据上一步检测到的所确定,多网卡用户可能会返回wlan0/wlan1/wlan2等,注意确定上载的网卡名称!
3.转换监控模式root@bt:~# airmon-ng start wlan0注:一定要记住返回数据中wlan0下(monitor mode enabled on mon0)中的mon0,个别用户可能是mon1,mon2等,注意观察。4.开始发射大量伪造AP制作SSID名,新建记事本,内容随意保存 拷贝到CDLinux系统根目录随便哪个文件夹(比如拷贝到/usr/546.txt)代码:mdk3 mon1 b -f /usr/546.txt -t -c 6 -s 80后面乱码应该是CDLinux系统缺少字体

奉上命令mdk3 mon0 b       -n <ssid>      #自定义ESSID      -f <filename>            #读取ESSID列表文件      -v <filename>         #自定义ESSID和BSSID对应列表文件      -d         #自定义为Ad-Hoc模式      -w         #自定义为wep模式      -g         #54Mbit模式      -t            # WPA TKIP encryption      -a         #WPA AES encryption      -m          #读取数据库的mac地址       -c <chan>                   #自定义信道       -s <pps>                #发包速率mdk3 --help b#查看详细内容


jq_zhang 发表于 2017-10-21 18:12

洪水般的攻击,早年间用过,只要功率大信号强,那是非常厉害。;P提醒大家慎用!哈哈

郭德纲98 发表于 2017-10-24 22:21

看起来很厉害学习列

mayuling 发表于 2017-11-3 19:16

谢谢分享!!!!!

白菜帮的 发表于 2017-11-28 17:29

这个厉害了哦
页: [1]
查看完整版本: mdk3伪造AP