工具说明:
mdk4是一个概念验证(PoC)工具,用于利用常见的IEEE 802.11协议的弱点。
操作:
mdk4 [接口名字(例:eth0)] [测试模式] [测试选项]
选项意译:
a -Authentication DoS | 身份验证DoS。向范围内找到的所有ap发送身份验证帧。冻结或重置每个找到的AP的客户端。 |
---|---|
-a ap_mac | 仅使用一个mac地址测试一个ap |
-m | 从OUI数据库中使用有效的客户端MAC地址 |
-c | 不要检查测试成功的。 |
-i ap_mac | 在AP上执行智能测试(-a和-c将被忽略):用MAC地址ap_mac将客户端连接到AP,并重新注入嗅探数据以保持它们的活动状态 |
-s rate | 将速度(包每秒)设置为速率(默认为无穷大) |
b – beacon flood | 信标泛洪。发送信标帧在客户端显示假ap。这有时会使网络扫描器甚至驱动程序崩溃! |
-n ssid | 指定SSID而不是随机生成的SSID |
-f file | 从文件中读取ssid,而不是随机生成它们 |
-v file | 从文件中读取MACs和ssid |
-d | 作为Ad-Hoc显示配置 |
-w | 设置WEP位(生成加密网络) |
-g | 显示802.11g信息 |
-t | 显示站点使用WPA TKIP加密 |
-a | 显示站点使用WPA AES加密 |
-m | 使用来自OUI数据库的有效的接入 MAC地址 |
-h | 跳转到AP被欺骗的通道,这使得测试对某些设备/驱动程序更有效,但是由于通道跳转,它降低了包速率 |
-c chan | 指定通道,如果你想让你的网卡跳上这个频道,你也必须设置-h选项! |
-s rate | 将速度设置为每秒包数(默认为50) |
d - Deauthentication / Disassociation Amok Mode Kicks everybody found from AP. | 解除身份验证/解除关联的Amok模式会把所有从AP中找到的人踢出去。 |
-w file | 从不受影响的文件中读取MACs(白名单模式) |
-b file | 从要在黑名单模式下测试的文件中读取mac |
-s rate | 将速度(包每秒)设置为速率(默认为无穷大) |
-c [chan 1,chan 2,…chan n] | 使通道跳跃。在不提供任何通道的情况下,mdk4将跳过所有14个b/g通道。当前频道将每5秒改变一次。 |
f - MAC Filter Bruteforce Mode | MAC过滤器暴力破解模式。此测试使用已知的客户端MAC地址列表,并尝试对给定的AP进行身份验证,同时动态更改响应超时以获得最佳性能。它目前只在正确拒绝开放身份验证请求的APs上工作。 |
-t bssid | 目标bssid |
-m mac_prefix | 设置MAC地址范围mac_prefix(3字节,如00:12:34);如果没有-m,将使用内部数据库 |
-f mac | 指定MAC地址开始暴力破解(注意:-f和-m不能同时使用) |
g – WPA Downgrade Test | 对发送WPA加密数据包的工作站和ap进行身份验证。通过这个测试,您可以检查系统管理员是否尝试将他的网络设置为WEP或禁用加密。mdk4将允许WEP和未加密的客户机工作,因此,如果系统管理员只是认为“WPA坏了”,那么他肯定不是这项工作的合适人选(可以/应该结合社会工程)。 |
-t bssid | 目标bssid |
M - Michael Shutdown Exploitation (TKIP) | 阻断所有连续的通信量 |
-t bssid | 目标bssid |
-w time | 突发传送之间的时间(秒)(默认值:10) |
-n ppb | 每组ppb设置数据包(默认值:70) |
-j | 使用新的TKIP 服务质量利用只需要几个包来关闭AP ! |
-s rate | 将速度(包每秒)设置为速率(默认为无穷大) |
p - Basic Probing and ESSID Bruteforce Mode | 基本探测和ESSID暴力破解模式。探测AP并检查应答,这对于检查SSID是否被正确解码或AP是否在适配器的发送范围内非常有用。使用-f和-t选项启用SSID 暴力破解。 |
-e ssid | 探测bssid |
-f file | 从文件中读取行以暴力破解隐藏ssid |
-t bssid | 目标ap bssid |
-s rate | 设置速度每秒数据包的速率(正常默认值:无穷大;暴力破解默认值:300) |
-b character_set | 使用基于character_set的完整的暴力破解模式(只推荐简短的ssid ! |
W - WIDS/WIPS/WDS Confusion | 将WDS与多身份验证客户端混淆,从而搞乱路由表。 |
-e ssid | 目标WDS网络的SSID |
-c [chan 1,chan 2,… chan n] | 使通道跳跃。 |
-z | 激活Zero_Chaos的WIDS漏洞(从WDS到外部APs对客户端进行身份验证让WIDS处于混乱) |
X – 802.1x tests | |
0 - EAPOL Start packet flooding | 开始数据包泛滥 |
-n ssid | 指定SSID |
-t bssid | 指定目标ap的bssid |
-w WPA_type | 指定wpa类型 (1: WPA, 2: WPA2/RSN; 默认值: WPA |
-u unicast_cipher_type | 设置单播密码类型(1: TKIP, 2: CCMP; 默认值: TKIP) |
-m multicast_cipher_type | 设置多播密码类型(1: TKIP, 2: CCMP; 默认值: TKIP) |
-s rate | 将速度(包每秒)设置为速率(默认值:400) |
1 - EAPOL Logoff test | EAPOL下线测试 |
-t ssid | 设置目标AP MAC地址 |
-c bssid | 设置目标STA MAC地址 |
-s rate | 将速度(包每秒)设置为速率(默认值:400) |
案例:
前提环境:
-
VMware pro 15
-
系统:kali linux 2019.4
-
网卡:rlink 802.11n
操作:
-
这里使用airodump-ng获取一些相关信息,使用kismet也可以,如下图
-
然后我们将针对这个互生进行操作,这里我们将互生的客户驱逐下线,通过以下图中参数,相关参数详细介绍请会看上面的意译。
-
可以看到根据相关mac地址进行对比查看,使用11通道的客户端已经被驱逐下线了。
-
使用airodump-ng可以在命令终端实时查看操作对象相关客户端连接情况,也可以使用kismet,在开始阻断的同时可以打开kismet,然后进入ui界面进行客户端连接情况查看,如下图
-
Kismet具体使用请看往期教程,也可自行百度获取使用教程及查看方法。其它的选项自行操作实验
本期mdk4教程结束,下一期将发布kali 之
Wireshark
捕获过滤器的使用,更多相关kali资讯关注:linux之学习笔记,或者访问http://www.xiexiaojiang.xyz,了解kali linux的更多信息。