mdk3攻击 - 图文 联系客服

发布时间 : 星期日 文章mdk3攻击 - 图文更新完毕开始阅读124077834afe04a1b071de79

“ MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、

Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能”。

——虽然这几句话被转了N遍,但我们还是以这句话开头;今天就围绕以上提到的几种攻击模式进行简单的折腾下: 首先激活无线网卡至监听模式,然后输入mdk3 --fullhelp查看详细帮助内容

beacon flood mode:

这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。 详细命令如下:

mdk3 mon0 b -n #自定义ESSID -f #读取ESSID列表文件 -v #自定义ESSID和BSSID对应列表文件 -d #自定义为Ad-Hoc模式 -w #自定义为wep模式 -g #54Mbit模式 -t # WPA TKIP encryption -a #WPA AES encryption -m #读取数据库的mac地址 -c #自定义信道 -s #发包速率 mdk3 --help b #查看详细内容

Authentication DoS:

这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应;这个模式常见的使用是在reaver穷据路由PIN码,当遇到AP被“pin死”时,可以用这个模式来直接让AP停止正常响应,迫使AP主人重启路由!

mdk3 mon0 a -a #测试指定BSSID -m #使用有效数据库中的客户端mac地址 -c #对应 -a ,不检查是否测试成功 -i#对指定BSSID进行智能攻击 -s #速率,默认50

Deauthentication/Disassociation Amok:

这个模式看名称就知道大概了:强制解除验证解除连接!在这个模式下,软件会向周围所有可见AP发起循环攻击......可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!

mdk3 mon0 d -w #白名单mac地址列表文件 -b #黑名单mac地址列表文件 -s #速率,这个模式下默认无限制 -c [chan,chan,chan,...] #信道,可以多填,如 2,4,5,1

Basic probing and ESSID Bruteforce mode:

基本探测AP信息和ESSID猜解模式

mdk3 mon0 p -e #待检测的ssid -f #检测AP设置为隐藏的ssid列表文件 -t #用bssid检测AP的信息 -s #速率,默认300 -b #设置字符集