mdk3 <接口> <测试_模块> [测试选项] 例:mdk3 --wlan0mon b (通过mdk3 使用网卡接口调用b类测试模块发起攻击)
请注意该mdk3软件在使用时必须打开网卡捕获功能可以打开一个命令窗口输入
airmon-ng start wlan0 (激活网卡监听功能)

mdk3 wlan0mon b -f /root/wifi.txt -a -s 1500 (通过MDK3使用网卡接口调用B类测试模块 使用root目录下的wifi.txt文件列表制作一个WPA/2加密的WIFI信号并且传输速率为 1500)
所有参数
-f <WIFI名称列表文件的所在位置> 使用此WIFI列表发起信号溢出攻击
-v <带WIFI名称和MAC地址的对应文件所在位置> 使用此WIFI列表和MAC地址列表发起信号溢出攻击
-w 加密方式为WEP
-t 加密方式为WPA/PSK
-a 加密方式为WPA/2
-g 54M模式
-m 读取数据库中的MAC地址列表
-c <信道数> 设置这些伪造的这些WIFI信号的信道数
-s <帧数> 设置广播这些伪造WIFI数据包的速度,速度越快用户接受到的列表越多越快,但是对网卡有一定影响

mdk3 wlan0mon d -b /root/wifi.txt -c 1 -s 1000(通过MDK3使用网卡接口调用D类测试模块 使用root目录下的wifi.txt文件里的MAC地址列表向路由器发出只要黑名单<WIFI.TXT>里的MAC地址全部强制解除认证 该方法只能攻击WIFI信道为1的WIFI信号并且设置发送速度为1000)
所有参数
-w <白名单文件的位置> MAC地址白名单里的所有MAC地址都能正常连接WIFI
-b <黑名单文件的位置> MAC地址黑名单里的所有MAC地址全部解除与路由器的连接
-s <帧数> 设置广播数据包的速度 ,帧数越大,传播速度越快
-c <信道数> 设置要攻击的WIFI信道

mdk3 wlan0mon a -a M2:B6:N4:N2:H7:J0 -m /root/wifi.txt (通过MDK3使用网卡接口调用A类测试模块 使用root目录下的wifi.txt文件来攻击MAC地址为M2:B6:N4:N2:H7:J0的路由器)
所有参数
-a 通过文件里的MAC地址去攻击并且检测被攻击路由器是否有文件中的MAC地址
m 调用数据库中的连接MAC地址
c 不测试被攻击的路由器里有没有文件里的MAC地址(与-a用法相反)
i d对指定路由器MAC地址自动攻击(不用自己创建MAC地址列表文件)
s <帧数> 设置广播数据包的速度 ,帧数越大,传播速度越快

————————————————
版权声明:本文为CSDN博主「我不是猫叔」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/JN_Cat/article/details/102302748

使用Kali MDK3无线攻击的更多相关文章

  1. 安装Kali Linux操作系统Kali Linux无线网络渗透

    安装Kali Linux操作系统Kali Linux无线网络渗透 Kali Linux是一个基于Debian的Linux发行版,它的前身是BackTrack Linux发行版.在该操作系统中,自带了大 ...

  2. 基于kali linux无线网络渗透测试

    1.无线网络渗透测试目前主要有三种方式,分别是暴力破解PIN码,跑握手包,搭建伪热点三种方式,当然还存在其他的方式. 1.1暴力破解 路由器的PIN码由八位0-9的数字组成,PIN码由散步风组成,前四 ...

  3. 用kali执行arp攻击-----------使对方断网

    实现原理 其主要原理是局域网内的"攻击机"通过冒充同网络号下的"受害者主机"的物理地址(mac地址),通过欺骗网关,让网关原来应该发给"受害者主机&q ...

  4. kali syn洪水攻击实例

    kali 172.30.2.241 受攻击:172.30.2.242 syn攻击造成对方cpu跑满 基本上丧失工作能力 攻击语句

  5. Fluxion无线攻击

    使用步骤 github地址 https://github.com/deltaxflux/fluxion 进入到fluxion目录下 ./fluxion 启动fluxion  启动之后会先检测没有安装的 ...

  6. mdk3洪水攻击教程

    使得路由器崩溃,直到重启. 1.iwconfig 查看网卡 2.airmon-ng start wlan0 开启网卡监控 3.airodump-ng mon0 查看附近路由信息 4.mdk3 mon0 ...

  7. Kali社会工程学攻击--powershell 攻击(无视防火墙)

    1.打开setoolkit 输入我们反弹shell的地址与端口 2.修改我的shellcode 3.攻击成功

  8. kali linux 局域网攻击(一)

    一.攻击准备 此为局域网攻击测试 1)查看自己的IP地址,记住默认网关 2)扫描局域网中的IP fping -asg nbtscan -r 网关地址/  3)使用arpspoof进行断网攻击 攻击前, ...

  9. kali 系列学习06 - 攻击之密码破解

    参考书 <kali linux渗透测试技术详解> 清华大学出版社  2015 杨波 一.medusa使用 原理:并行登陆破解 1.只输入单个命令,是查看帮助 root@kali:/tool ...

随机推荐

  1. 2019.12.11 java练习

    class Demo01 { public static void main(String[] args) { //数组求最大值 int[] arr={1,2,3,4,5,6,7,8,9}; int ...

  2. java web项目改装exe安装版

    https://blog.csdn.net/rico_zhou/article/details/79868129java简单程序打包成exe https://blog.csdn.net/rico_zh ...

  3. siblings() 方法

    siblings([selected])       简介: 给定一个表示一组DOM元素的jQuery对象,该.siblings()方法允许我们在DOM树中搜索这些元素的兄弟节点,并从匹配的元素构造一 ...

  4. 【JZOJ6206】【20190610】二分图边染色

    题目 ​ 对一个二分图的边染色,满足有相同端点的边的颜色一定不同; ​ 设最优染色为\(C\) ,你的染色为\(X\),只需要满足$ X \le 2^ {\lceil log  C \rceil }$ ...

  5. python学习笔记二:(python3 logging函数中format说明)

    背景,在学习logging时总是遇到无法理解的问题,总结,尝试一下更清晰明了了,让我们开始吧! logging模块常用format格式说明 %(levelno)s: 打印日志级别的数值 %(level ...

  6. QML学习(一)——<简要概念知识点>

    转载:https://www.cnblogs.com/dengyg0710/p/10644936.html 1.一个 QML 文档有且只有一个根元素. 2.QML 元素名后所有内容使用 {} 包围起来 ...

  7. NIO Channel Socket套接字相关Channel

    阻塞非阻塞: NIO中的Channel主要分为两大类:一类是FileChannel,另一类是SocketChannel.NIO提供的核心非阻塞特性主要针对SocketChannel类,全部socket ...

  8. photoshop 的安装破解

    最近学习需要用到photoshop,但是photoshop试用期只有30天,于是尝试破解photoshop.参考了网上的很多博客,失败了好几次,终于找到一篇靠谱的博客,很顺利的成功了.在这里记录一下, ...

  9. MacOS安装rJava

    rJava出了名的难装,一大堆问题. 核心的问题: 1. java版本问题,最好用1.8版本的java 2. 编译器的问题 3. 相关头文件header的问题 之前几次装过,但都放弃了,这次花了一下午 ...

  10. xadmin插件

    from django.http import HttpResponse from xadmin.plugins.actions import BaseActionView class test(Ba ...