Crashing a Target AP with MDK4
Durante nossos esforços para recuperar o PIN e o WPA-PSK, é provável que encontremos um bloqueio de ponto de acesso em algum momento. Nesta seção, demonstraremos como inundar e travar o AP pode ser usado como um desvio potencial.
Podemos ignorar isso usando nosso comando avançado, especificando o período de suspensão e o tempo entre as tentativas:
Ignorando o bloqueio de reinicialização do WPS por meio do MDK4
No segundo terminal, podemos monitorar nosso
WPS Locked
status comairodump-ng
e o--wps
filtro. Também especificamos nosso BSSID e canal, para excluir quaisquer pontos de acesso adicionais de nossa lista.
Em nosso terceiro terminal, podemos empregar o seguinte comando para testar Authentication Denial-of-Service flooding. Especificamos o módulo de ataque
a
paraAuthentication Denial-of-Service
, e o endereço MAC do nosso ponto de acesso com-a
Last updated