Results (
Vietnamese) 2:
[Copy]Copied!
LINK NÀY "https://www.youtube.com/watch? v = hHVPSJn4Fqo "có một đoạn video TÔI ĐÃ LÀM TO SHOW LÀM SAO TÔI SỬ DỤNG hai vụ tấn công VÀ
CÓ MỘT WS THÊM HIỆU QUẢ VỚI NÀY
CỤ THỂ AP. THUYẾT MINH SƠ LƯỢC
tôi tập trung vào tuyên bố Cisco Access Point mà tôi
đi qua với các wps mũ mới
cơ chế. Hai vụ tấn công tôi sử dụng là:
1. MDK3 xác thực DOS lũ Attack- lũ lụt
AP với khách hàng giả quá nhiều như vậy mà các bộ định tuyến
bị quá tải
2. EAPOL Bắt đầu lũ Attack- xác thực cho
AP và gửi quá nhiều yêu cầu EAPOL Bắt đầu để các bộ định tuyến không thể đáp ứng với số lượng
yêu cầu EAPOL và tự khởi động lại. MDK3 THỰC DOS LŨ ATTACK
tấn công này là hữu ích về MỘT SỐ router. Các
điểm quan trọng cần lưu ý là LÀM SAO TÔI SỬ DỤNG NÀY
tấn công !.
(Tôi có ba dây AWUS036NHA adapter-,
AWUS036NH và TP-LINK 722N và tôi sử dụng AWUS036NHA và AWUS036NH để thực hiện này
tấn công nhiều lần)
CÁCH tôi tấn công điểm truy cập này SỬ DỤNG
THỰC DOS LŨ ATTACK
tôi bắt đầu card không dây của tôi trên ba màn hình
giao diện, mon0, mon1 và mon2 Trong ba thiết bị đầu cuối, tôi sử dụng dòng lệnh
mdk3 mon0 một -a C87: 19: 0A: BF: 35 #TERMINAL 1
mdk3 mon1 một -a " "" # TERMINAL 2
mdk3 mon1 một -a "" "#TERMINAL 3
Lưu ý:
Tôi đảm bảo rằng các bộ định tuyến được wps bị khóa vĩnh viễn vì vậy mà tôi có thể kiểm tra hiệu quả của các
cuộc tấn công. Ngoài ra, một điểm cần lưu ý, tôi đã không sử dụng một
dòng lệnh với một giao diện màn hình vì nó
là vô ích. Tôi thổi bộ định tuyến trên ba màn hình
giao diện! Now tôi đang đẩy lùi các bộ định tuyến cho
giờ !. Sau khi nổ ra các điểm truy cập vẫn còn bị khóa! Tôi đã cố gắng tấn công này cho ngày để thuyết phục
bản thân mình !. MDK3 EAPOL BẮT ĐẦU LŨ ATTACK
tôi bắt đầu card không dây của tôi trên ba màn hình
giao diện, mon0, mon1 và mon2
mdk3 mon1 x 0 -t C87: 19: 0A: BF: 35 -n Riznet -s
100 #TERMINAL 1 (SEE Video LÝ DO CHO
CÁC SỬ DỤNG -S 100 FLAG) mdk3 mon1 x 0 -t "" "-n Riznet -s 100 #
TERMINAL 2
mdk3 mon1 x 0 -t "" "-n Riznet -s 100 #
Terminal 3
Lưu ý: Tôi đã cố gắng một lần nữa sử dụng 1 màn hình giao diện để thực
hiện vụ tấn công nhưng phải mất giờ cho router khởi động lại và tôi đã không chắc chắn nếu các cuộc tấn công là
lý do chính cho router khởi động lại !. Trong
kịch bản tôi đã cố gắng nổ các bộ định tuyến trong ba
thiết bị đầu cuối. Phương pháp này "Shock Attack" chạy cho
khoảng 20 giây và khởi động lại router với wps
khóa tình trạng là "KHÔNG". Tôi đã cố gắng tấn công này một vài lần THÊM CHO GIỚI 20
GIÂY với điểm truy cập
khởi động lại và bẻ khóa chính nó (WPS) !!.
Ngoài ra phân tích gói đáng kể đã giúp tôi
hiểu được mối liên hệ giữa EAPOL và
hành vi của router để mở yêu cầu chứng thực mà làm cho nó không thể để dính vào một phương pháp
cho ngập ALL AP (xem các liên kết video ở trên). BASH SCRIPT VIẾT
Chẳng bao lâu tôi sẽ viết một kịch bản bash để thực hiện tất cả các
bước trong video của tôi (tôi cần thời gian để thư giãn ....). Điểm truy cập khác điều tra
tôi đã cũng đánh giá hành vi của Ba
khác Cisco điểm truy cập đó hạn chế tốc độ Pin Trong
một cách có hệ thống nhưng không Locked Up trong một
cách mũ !. Tôi sẽ cung cấp cho một bản cập nhật nếu tôi
không đi qua bất kỳ điểm truy cập khác mà cư xử hơi khác nhau. Đừng chia sẻ của bạn
kinh nghiệm liên quan đến bất kỳ bản cập nhật mới trên wps! 16 tháng 4 năm 2014 # 6 repzerow ... @ gmail.com TO: MỌI NGƯỜI-BA TIẾP CẬN CÁC
ĐIỂM ĐÃ đánh bại bởi MDK3
EAPOL BẮT ĐẦU ATTACK !! Tôi đã đánh giá thấp cuộc tấn công này !. CÔNG TRÌNH IT ON
hầu hết các AP mà tôi đã chọn UP RẰNG
CÓ WPS GIÁ GIỚI HẠN
FEATURE..Despite một số AP từ chối chấp nhận để
nhiều gói EAPOL, một mdk3 xác nhận nó
lũ lụt AP nhanh chóng cho đến khi một gói deauthentication được gửi từ AP để phá vỡ . kết nối
CHO THÊM BẰNG CHỨNG KIỂM TRA KHÁC
Video LÀ POST ON MY CHANNEL https LINK: // www.youtube.com/watch?v=_uVv...ature=youtu.be Ngoài ra, thay vì chạy ba tấn công trong ba
thiết bị đầu cuối, i sử dụng một thiết bị đầu cuối để thực hiện ba
cuộc tấn công sử dụng Ví dụ
#timeout mdk3 mon0 x 0 -t -n
-s Và thời gian chờ
mdk3 mon1 x 0 -t -n -
smdk3
mon2 x 0 -t -n -s CHƯA: TÔI ĐANG writting A
CHUNG TƯƠNG TÁC BASH SCRIPT ĐỂ
ĐI BẤT CỨ MDK3 ATTACK SỬ DỤNG MY
PHƯƠNG PHÁP VỚI Reaver! Tôi SẼ POST ONCE
HOÀN TOÀN finshed.
Nếu ai đã có một kịch bản cho Reaver VÀ MDK3 (thực hiện bất kỳ cuộc tấn công) DO
SHARE để tôi có thể so sánh nó với MY
công việc đang tiến SCRIPT! Tháng Tư 18, 2014 # 7 repzerow ... @ gmail.com kiểm tra KHÁC video cho thấy làm thế nào các
cuộc tấn công lũ EAPOL Bắt đầu gây ra hai truy cập khác
điểm để mở ra tình trạng WPS để "KHÔNG"! LINK https://www.youtube.com/watch?v=_uVvi8qf7JY 28 tháng 4 năm 2014 # 8 CLN ... @ gmail.com chào repzerow ... @ yahoo.com này không làm việc cho tôi 30 tháng 4 năm 2014 # 9 repzerow ... @ gmail.com TO: CLN ... @ gmail.com là bạn nhận được rất nhiều "xác thực không thành công với
các mdk3 EAPOL bắt đầu cuộc tấn công lũ sau đó nó có thể là một?
vấn đề xác thực do cường độ tín hiệu.
không xác thực đến Access Point = không
để lũ AP với cuộc tấn công này ngày 18 tháng 8 năm 2014 # 10 Nerv ... @ gmail.com không có tôi funcionaaaaaaaaaa 24 tháng tám năm 2014 # 11 Nils.Ave ... @ gmail.com Hey repzerow, bất kỳ cơ hội bạn đã hoàn thành kịch bản của bạn?
Rất nhiều đánh giá cao công việc của bạn,
Chúc mừng ngày 24 tháng 9 năm 2014 # 12 salmanar ... @ gmail.com thế nào để chạy các tập tin kịch bản?
và làm thế nào để có được dấu hiệu nhân trong lệnh
Being translated, please wait..