解决方案   News
    无分类
联系我们   Contact
搜索   Search
你的位置:首页 > 解决方案

抓不到包/路由器pin死的解决方法?(mdk3的验证模式攻击)

2016/5/5 22:52:59      点击:

跑握手包/cap跑包/普通15元一包,跑出再收费  QQ12065661

(mdk3的验证模式攻击) 

 首先检测网卡: ifconfig -a

然后模拟端口: airmon-ng start wlan0

接下来用: airodump-ng mon0 扫描ap找到你pin死的路由器mac
用mdk3做身份验证攻击: mdk3 mon0 a -a mac(被pin死的路由器的mac)

身份验证攻击效果说明:
       此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络,迫使路由主人重启路由器。
       说明:此命令功能强大,使用错误会造成所有ap不能使用,请指定mac地址,然后使用,其余命令不要乱试。你要使用此命令的其他参数,请详细阅读此命令参数详解,喜欢命令行的就直接打开个SHELL,输入命令就是了,不是很喜欢命令行的话,只要先用打气筒或水滴螃蟹搜索到信号后,再打开个SHELL输入最后的一行命令就可以了。
       用打气筒或水滴螃蟹搜索到信号后,怎么打开SHELL输入最后的一行命令?
       点一下图标里的小电视。

       mdk3是一款linux下的无线DOS工具,它的功能非常强大,一般是用来配合其他攻击手法一起使用的,比如无线会话劫持的时,需要将合法客户端与AP暂时强制断开连接,就用到这个。在BT3、4里面好象已经集成了mdk3,具体的版本BT3好像是V4的,BT4不知道有没有。下载并将它放到BT3的ISO中BT3文件夹中的modules中就可以用了。 
       首先是可以伪造大量AP的SSID,也就是平时我们看到的无线信号,使用mdk3 wlan0 a就可以制造出大量的随机字符的AP热点出来,如果在你周围刚好有人在搜索无线信号,那有他晕的了。当然还有参数可以选择,可以使用 -a 123 制造出来ssid为 123的虚假AP,可以使用 -s 1000 来使这些AP看起来充满“能量”。
       其次就是对指定或者所有能搜到的AP进行认证攻击,可以伪造出很多虚假或者从oui中调用真实的mac来洪水访问这些AP,从而造成AP的宕机!命令 mdk3 wlan0 b 
       最后就是最厉害的D型攻击,也称毁灭攻击,可以将信号所到之处所有的ap与客户端连接断开,ap与ap的连接断开,而且是循环攻击!命令 mdk wlan0 d 
       差不多常用的就是这三个,还有隐藏ssid的爆破功能和无线入侵检测功能。


跑握手包/cap跑包/普通15元一包,跑出再收费/淘宝/ 联系QQ:12065661  邮箱12065661@qq.com 淘宝店:http://shop116438515.taobao.com/