1、打气筒mdk3攻击模式操作方法 首先检测网卡: ifconfig-a 然后模拟端口: airmon-ngstartwlan0 接下来用: airodump-ngmon0 扫描ap找到你pin死的路由器mac 用mdk3做身份验证攻击 mdk3mon0a-amac(被pin死的路由器的mac) 身份验证攻击效果说明: 此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。 说明: 此命令功能强大,使用错误会