首页 > 其他分享 >kali wifi断网攻击/掉线攻击应对方式(全网仅此一份)

kali wifi断网攻击/掉线攻击应对方式(全网仅此一份)

时间:2024-03-27 11:59:41浏览次数:23  
标签:掉线 攻击 kali wifi MAC ubuntu 连接 路由器

攻击的命令是:

输入“aireplay-ng --bssid 攻击的WiFi的MAC -c 信道 -0 攻击次数 wlan0mon”开始攻击,WiFi下面所有连接它的人都掉线了。

aireplay-ng --bssid 攻击的WiFi的MAC -c 信道 -0 攻击次数 wlan0mon
如果攻击次数是0则会无限攻击

应对方法:

方式1:采用动态MAC/随机MAC上网就好了,手机默认采用的就是随机MAC。

方式2:如果犯罪分子攻击的是路由器,那么就麻烦一点。我不知道路由器是不是能采用动态MAC,重启光猫/路由器以后信道应该会改变。如果狡猾一点的犯罪分子也许会把命令设置为全信道攻击,那么重启路由器也没用。

1:如果手机可以连接路由器wifi,但是ubuntu不能连接wifi,而且ubuntu采用了随机mac地址,那么就不是网络攻击,而是系统问题。

2:如果ubuntu不能连接wifi,使用了随机mac后可以联网,可能是收到了wifi断网攻击,此时删除wifi配置,然后重新建立wifi连接,这个时候应该还是不能连接wifi的,查看此时连接的mac地址,复制此地址并且命名为:MAC1,

使用ubuntu高级网络连接建立一个wifi连接,mac地址设置为此MAC1地址,如果无法上网,可以初步判定在收到网络攻击,应该拨打110.

、、、、、、、、、、、、、、、、、、、、、

、、、、、、、、、、、、、、、、、、、、、、、

、、、、、、、、、、、、、、、、、、、、、、、、

最后一个绝招:拨打110

标签:掉线,攻击,kali,wifi,MAC,ubuntu,连接,路由器
From: https://blog.csdn.net/geniusChinaHN/article/details/137051872

相关文章

  • 网络攻防中黑客攻击之后的渗透入侵溯源,详细案例一步步实践分析,详细介绍技术手段和使用
    网络攻防中黑客攻击之后的渗透入侵溯源,详细案例一步步实践分析,详细介绍技术手段和使用工具。黑客攻击后的渗透入侵溯源是一个复杂的过程,旨在确定攻击的来源、方法、时间和动机,以便采取适当的应对措施并防止未来的攻击。溯源工作通常由网络安全团队或专业的取证分析师执行,......
  • 攻击域控丝滑小连招
    如果已经获得本地管理员账号或是域管理员账号,那么下一个目标通常是域控制器,对于渗透测试人员来说,光荣与荣耀的那一刻就是成功从域控制器提取所有的哈希值。但即使是拥有管理员权限,也无法读取域控制器中存储的c:\Windows\NTDS\ntds.dit文件,因为活动目录始终访问这个文件,所有文件被......
  • XSS跨站脚本攻击
    免责声明传播、利用本博客所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本博客及作者不为此承担任何责任,一旦造成后果请自行承担!谢谢!XSS跨站脚本攻击XSS是什么XSS全称呼跨站脚本,是将任意JavaScript代码插入到Web用户页面里执行以达到攻击目的的......
  • 服务器被攻击有什么表现?
    引言在现今高度互联的网络环境中,服务器安全已成为每个企业和个人站长不容忽视的重要议题。服务器作为承载关键业务和数据的核心设施,一旦遭受攻击,不仅可能导致服务中断、数据泄露,还可能带来严重的经济损失和声誉损害。本文旨在深入剖析服务器遭受攻击时的各种表现形式,并提出针......
  • 利用卷影拷贝服务攻击域控五大绝招
    在微软ActiveDirectory(活动目录)中,所有的数据都被保存在ntds.dit中,NTDS.DIT是一个二进制文件,它存在于域控制器中的%SystemRoot%\ntds\NTDS.DIT。ntds.dit包括但不限于Username、Hash、Group、GPP、OU等活动目录相关信息。它和SAM文件一样,是被Windows系统锁定的,我们来介绍一下如......
  • 攻击检测:全局智能监控与精准定位
    随着互联网的快速发展,网络安全问题日益凸显,其中分布式拒绝服务攻击(DDoS)已成为威胁企业网络安全的重要隐患。为了应对这一挑战,我们致力于为客户提供全面的DDoS防护服务,确保您的网络环境安全可靠,让您的业务持续运行。作为专业的网络安全服务提供商,我们拥有丰富的经验和先进的技术手......
  • 网络攻击
    被动攻击典型的是监听,最难被检测,重点是预防,主要手段是加密主动攻击假冒、重放、欺骗、消息篡改、拒接服务,重点是检测而不是预防,手段有防火墙、IDS、IPS等技术物理临近攻击防止现在人等乱进机房内部人员攻击内鬼渗透分发攻击软件开发出来未安装之前,被篡改......
  • DDOS攻击
    简介DDoS攻击(分布式拒绝服务攻击),原名Distributed Denial of Service,是一种常见的网络攻击手段。这种攻击方式通过利用多个计算机系统对目标服务器、服务或网络发起大量请求,导致目标无法处理这么多请求而崩溃或者响应速度变慢,从而影响正常用户的使用。DDOS攻击有多种类型,常......
  • xss跨站脚本攻击
    xss(cross-sitescripting)本因为css,因与css样式重名所以更名为xss。xss主要基于js完成恶意攻击XSS危害盗取用户账号窃取用户cookie,冒充用户身份进入网站劫持用户会话,执行任意操作刷流量,执行弹窗广告传播蠕虫病毒XSS漏洞验证PoC(ProofofConcept,概念验证,漏洞验证)EXP(......
  • 反外挂 DDos UDP 攻击只需客户端 开着游戏客户端
    #include<WINSOCK2.H>#include<iostream>#include<string>usingnamespacestd;#include<stdlib.h>#defineBUF_SIZE1377#pragmacomment(lib,"WS2_32.lib")intmain(){WSADATAwsd;SOCKETsHost;SOCKADDR_INse......