环境:kali 2017
工具:mdk3
本次实验使用自定义essid列表文件发起泛洪攻击
查看网卡状态
将网卡开启侦听模式
预先编辑一个essid列表文件
命令格式:
mdk3 <interface> <test_mode> [test_options]
AP每隔一段时间将SSID(WiFi名称)经由beacons封包广播一次,即为AP的型号帧。
环境:kali 2017
工具:mdk3
本次实验使用自定义essid列表文件发起泛洪攻击
查看网卡状态
将网卡开启侦听模式
预先编辑一个essid列表文件
命令格式:
mdk3 <interface> <test_mode> [test_options]
AP每隔一段时间将SSID(WiFi名称)经由beacons封包广播一次,即为AP的型号帧。