为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

强行让对方重启路由器

2017-09-05 4页 doc 135KB 23阅读

用户头像

is_589748

暂无简介

举报
强行让对方重启路由器首先检测网卡: ifconfig –a 然后模拟端口: airmon-ng start wlan0 接下来用: airodump-ng mon0 扫描ap找到你pin死的路由器mac 用mdk3 做身份验证攻击 mdk3 mon0 a -a mac(mac是被pin死的路由器的mac) 身份验证攻击效果说明: 此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使...
强行让对方重启路由器
首先检测网卡: ifconfig –a 然后模拟端口: airmon-ng start wlan0 接下来用: airodump-ng mon0 扫描ap找到你pin死的路由器mac 用mdk3 做身份验证攻击 mdk3 mon0 a -a mac(mac是被pin死的路由器的mac) 身份验证攻击效果说明: 此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。 说明: 此命令功能强大,使用错误会造成所有ap不能使用,请指定mac地址,然后使用,其余命令不要乱试。你要使用此命令的其他参数,请详细阅读此命令参数详解。 经测试此功能异常强大,但要慎用,不但会使被攻击的AP死机还会影响到其他可视范围内的AP。搞不好会把其他已经PJ的AP都搞瘫痪。 首先进入CDlinux,打开水滴或者打气筒搜索pin死的MAC地址(直接打开螃蟹或者3070驱动搜索无线MAC地址也OK)。 然后点击左下角CDlnux图标,依次打开 无线安全------mdk3-v6 进入mdk3后输入命令:mdk3 mon0 a -a 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin 死的路由的MAC,注意空格和大小写) 回车进入攻击模式。 注意:攻击时间不要太久,最多30秒就可以关闭对话框~ 然后重新扫描网络看pin死的路由是不是已经不在了。等待主人重启吧! 来个小广告: 免费跑包,成功后收钱,不成功不要钱。主要帮那些电脑慢的跑包,文件名以(城市名+你的qq号或者旺旺号)发到邮箱tp_link_cap@163.com,成功后我会主动找你的,成功后10大洋。密码只支持软件测试不保证能上网,这个大家都懂的。注:大城市不跑(北京,上海,广州,深圳)直接支付宝交易,本人没有网店。qq 1210328842
/
本文档为【强行让对方重启路由器】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索