曲径通幽论坛

 找回密码
 立即注册
搜索
查看: 3819|回复: 0
打印 上一主题 下一主题

[1.09 kali] 使用 mdk3 进行验证洪水攻击

[复制链接]

4918

主题

5880

帖子

3万

积分

GROAD

曲径通幽,安觅芳踪。

Rank: 6Rank: 6

积分
34387
跳转到指定楼层
楼主
发表于 2014-10-3 12:28:52 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
验证供水攻击的英文为 “Authentication Flood Attack” ,简称 Auth D.O.S,属于无线拒绝服务攻击的一种。该攻击目标主要针对那些处于通过验证并和 AP 建立关联的关联客户端,当受到这种大量的攻击时,AP 将发生拒绝服务,从而导致客户端无法访问网络。

在这种攻击方式下,攻击者向 AP 发送大量的伪造身份验证请求帧(随机生成 MAC 地址伪造工作站),当 AP 受到这种大量的验证请求并疲于奔命时(AP 将连接记录记录在链表中,AP 受到猛烈的虚假请求时,将导致连接列表出现错误),AP 将断开和其他无线服务连接。

实现这种攻击的工具有很多,在 BT/Kali linux 下,比较有名的有 mdk3 ,下面介绍这种简单且凑效的攻击步骤:


先探测攻击目标:
  1. airmon-ng start wlan0
  2. airodump-ng mon0
复制代码

攻击之前,网卡必须处于监听模式。




看到许多目标,从中选择一个目标,然后执行下面命令攻击:
  1. mdk3 mon0 a -c 1 -a  00-87-46-0D-DB-41
复制代码

mon0 表示监听接口。

a 表示采用 Auth D.O.S 攻击。

-c  后接工作频道。

-a 后接要攻击的 AP 地址。

注意,如果不用 -a 参数指定一个地址,那 mdk3 就会对探测到的全部无线网络进行随机攻击,够霸道。该攻击方式威力巨大,请不要胡乱测试。


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|曲径通幽 ( 琼ICP备11001422号-1|公安备案:46900502000207 )

GMT+8, 2024-5-19 15:31 , Processed in 0.077527 second(s), 22 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表