mdk3 <interface> <test_mode> [test_options]
- b 发射伪造的AP,可能造成网络扫描程序或者驱动程序崩溃。
- -n <ssid> 指定ssid,否则随机生产。
- -f <filename>从文件中读取ssid。
- -v <filename>从文件在读取Mac地址和ssid。
- -d 显示站点为点对点( Ad-Hoc)。
- -w 设置为wep加密模式。
- -g 显示站点为54 Mbit。
- -t 显示站点为wpa TKIP加密。
- -a 显示站点为wpe AES加密。
- -m 使用OUI数据库的有效MAC地址。
- -h AP是伪造则信道跳动,便于测试某些设备和驱动程序,但是信道跳动降低了分组速率。
- -c <chan> 在此信道伪造AP,如果你想要你的网卡也跳到这个信道则必须设置-h。
- -s <pps> 每秒发包速率 默认为50.
- a 身份验证DoS攻击。
- -a <ap_mac> 只攻击指定MAC AP。
- -m 使用OUI数据库的有效MAC地址。
- -c 不检测是否成功。
- -i <ap_mac> 在AP上智能测试,-a和-c选项将忽略。
- -s <pps> 发包率 默认不限制。
- p 基本侦测和ESSID穷举。
- -e <ssid> 指定ssid
- -f <filename> 从文件读取ssid并且BF算法匹配隐藏的ssid(BF=brute force)。
- -t <bssid> 设置目标AP的MAC地址。
- -s <pps> 发包率,默认无限制,BF为300
- -b <character set> 字符集,使用完整的BF模式(建议仅使用short SSIDs)。
- d 解除认证,把连接AP的每个人都踢掉。
- -w <filename> 白名单MAC地址文件,免受攻击。
- -b <filename> 黑名单MAC地址文件,攻击对象。
- -s <pps> 发包率,默认不限制。
- -c [chan,chan,chan,...] 信道跳动,没5秒一次。
- m Michael shutdown ,连续取消所有流量。
- -t <bssid>设置目标AP的MAC地址。
- -w <seconds> 每次爆破间隔时间,默认10。
- -n <ppb> 每次爆破发送包,默认70。
- -j 使用新的TKIP Qos-Exploit 仅需要几个包就可以关闭AP。
- -s <pps> 发包率,默认400。
- x 802.1x测试。
0 基于洪水测试
- -n <ssid>
- -t <bssid>
- -w <WPA type> 设置WPA类型 (1: WPA, 2: WPA2/RSN; default: WPA)
- -u <unicast cipher> 设置单播类型(1: TKIP, 2: CCMP; default: TKIP)
- -m <multicast cipher>设置组播类型(1: TKIP, 2: CCMP; default: TKIP)
- -s <pps> 默认400
1 基于注销测
- -t <bssid>
- -c <bssid>
- -s <pps> 默认400
- w WIDS/WIPS/WDS多认证搅乱路由表。
- -e <SSID>
- -c [chan,chan,chan...]
- -z 激活Zero_Chaos' WIDS开发。
- f MAC地址过滤暴力破解。对已知的客户端MAC地址尝试在动态变化时对给定AP进行身份验证
- -t <bssid>
- -m <mac> 设置MAC地址使用范围(3 bytes, i.e. 00:12:34)没有-m选项将使用内部数据库
- -f <mac> 设置MAC地址的开始,-f和-m不能同时使用。
- g WPA降级测试,不验证站点和AP发送WPA加密的数据包,尝试设置为WPE加密或者不加密,mdk3会让WPE或者未加密的客户端工作。所以不能认定为WPA是不好的。可以集合社工的方式。
- -t <bssid>
用例
##mdk3 源码地址git://git.kali.org/packages/mdk3.git
#开始监听无线网卡
airmon-ng start wlan0
#扫描APxinxi
airodump-ng mon0
#发射伪造AP
mdk3 mon0 d -n test_mdk3 -a -m -c 11
#身份验证攻击
mdk3 mon0 a -a D4:A1:48:EB:75:B4
#踢出链接附近AP的所有人
mdk3 mon0 d -s 1000 -c 11