用法
mdk3 [interface] [mode] [options]
模式
b:伪造 AP
发射伪造的AP,可能造成网络扫描程序或者驱动程序崩溃
参数
说明
-n [ssid]
指定ssid,否则随机生产
-f [filename]
从文件中读取 SSID 列表
-v [filename]
从文件中读取 SSID 和 MAC 地址列表
-d
显示站点为点对点(Ad-Hoc)
-w
设置热点为 WEP 加密模式
-g
显示站点为 54 Mbit
-t
显示站点为 WPA TKIP 加密
-a
显示站点为 WPE AES 加密
-m
使用 OUI 数据库的有效 MAC 地址
-h
伪造则信道跳动,测试某些设备和驱动,但信道跳动会降低分组速率
-c [chan]
在此信道伪造 AP,如果你想让你的网卡跳到这个信道则必须设置 -h
-s [pps]
每秒发包速率,默认为50
a:身份验证 DoS
身份验证 DoS 攻击
参数
说明
-a [ap_mac]
只攻击指定 MAC 的 AP
-m
使用 OUI 数据库的有效 MAC 地址
-c
不检测是否成功
-i [ap_mac]
在AP 上智能测试,-a 和 -c 选项将忽略
-s [pps]
发包率,默认不限制
p:ESSID 穷举
基本侦测和ESSID穷举
参数
说明
-e [ssid]
指定 SSID
-f [filename]
从文件读取 SSID 并且 BF 算法匹配隐藏的 SSID(BF=Brute force)
-t [bssid]
设置目标 AP 的 MAC 地址
-s [pps]
发包率,默认无限制,BF 为 300
-b [character set]
字符集,使用完整的 BF 模式(建议仅使用Short SSIDs)制
d:掉线攻击
解除认证,强迫连接 AP 的每台设备掉线
参数
说明
-w [filename]
白名单 MAC 地址文件,免受攻击
-b [filename]
黑名单 MAC 地址文件,攻击对象
-s [pps]
发包率,默认不限制
-c [chan,chan,chan,...]
信道跳动,每5秒一次
m:取消流量
Michael shutdown,连续取消所有流量
参数
说明
-t [bssid]
设置目标 AP 的 MAC 地址
-w [seconds]
每次爆破间隔时间,默认10秒
-n [ppb]
每次爆破发送包,默认70
-j
使用新的 TKIP Qos-Exploit,仅需要几个包就可以关闭 AP
-s [pps]
发包率,默认400
w:扰乱路由表
WIDS / WIPS / WDS 多认证搅乱路由表
参数
说明
-e [ssid]
AP SSID
-c [chan,chan,chan...]
信道
-z [ppb]
激活 Zero_Chaos'WIDS 开发
f:MAC 暴力破解
MAC 地址过滤暴力破解。对已知的客户端 MAC 地址尝试在动态变化时对给定 AP 进行身份验证
参数
说明
-t [bssid]
BSSID
-m [mac]
设置 MAC 地址使用范围(3 bytes,i.e. 00:12:34)没有 -m 选项将使用内部数据库
-f [mac]
设置 MAC 地址的开始,-f 和 -m 不能同时使用
g:WPA 降级测试
WPA 降级测试,不验证站点和 AP 发送 WPA 加密的数据包,尝试设置为 WPE 加密或者不加密,mdk3 会让 WPE 或者未加密的客户端工作
参数
说明
-t [bssid]
BSSID