环境:kali 2017
工具:mdk3
本次实验使用自定义essid列表文件发起泛洪攻击

查看网卡状态

将网卡开启侦听模式

预先编辑一个essid列表文件

命令格式:
mdk3 <interface> <test_mode> [test_options]


AP每隔一段时间将SSID(WiFi名称)经由beacons封包广播一次,即为AP的型号帧。
环境:kali 2017
工具:mdk3
本次实验使用自定义essid列表文件发起泛洪攻击

查看网卡状态

将网卡开启侦听模式

预先编辑一个essid列表文件

命令格式:
mdk3 <interface> <test_mode> [test_options]


AP每隔一段时间将SSID(WiFi名称)经由beacons封包广播一次,即为AP的型号帧。
1万+

被折叠的 条评论
为什么被折叠?