Kali之mkd4

工具说明:

mdk4是一个概念验证(PoC)工具,用于利用常见的IEEE 802.11协议的弱点。

操作:

mdk4 [接口名字(例:eth0)] [测试模式] [测试选项]

选项意译:

a -Authentication DoS身份验证DoS。向范围内找到的所有ap发送身份验证帧。冻结或重置每个找到的AP的客户端。
-a ap_mac仅使用一个mac地址测试一个ap
-m从OUI数据库中使用有效的客户端MAC地址
-c不要检查测试成功的。
-i ap_mac在AP上执行智能测试(-a和-c将被忽略):用MAC地址ap_mac将客户端连接到AP,并重新注入嗅探数据以保持它们的活动状态
-s rate将速度(包每秒)设置为速率(默认为无穷大)
b – beacon flood信标泛洪。发送信标帧在客户端显示假ap。这有时会使网络扫描器甚至驱动程序崩溃!
-n ssid指定SSID而不是随机生成的SSID
-f file从文件中读取ssid,而不是随机生成它们
-v file从文件中读取MACs和ssid
-d作为Ad-Hoc显示配置
-w设置WEP位(生成加密网络)
-g显示802.11g信息
-t显示站点使用WPA TKIP加密
-a显示站点使用WPA AES加密
-m使用来自OUI数据库的有效的接入 MAC地址
-h跳转到AP被欺骗的通道,这使得测试对某些设备/驱动程序更有效,但是由于通道跳转,它降低了包速率
-c chan指定通道,如果你想让你的网卡跳上这个频道,你也必须设置-h选项!
-s rate将速度设置为每秒包数(默认为50)
d - Deauthentication / Disassociation Amok Mode Kicks everybody found from AP.解除身份验证/解除关联的Amok模式会把所有从AP中找到的人踢出去。
-w file从不受影响的文件中读取MACs(白名单模式)
-b file从要在黑名单模式下测试的文件中读取mac
-s rate将速度(包每秒)设置为速率(默认为无穷大)
-c [chan 1,chan 2,…chan n]使通道跳跃。在不提供任何通道的情况下,mdk4将跳过所有14个b/g通道。当前频道将每5秒改变一次。
f - MAC Filter Bruteforce ModeMAC过滤器暴力破解模式。此测试使用已知的客户端MAC地址列表,并尝试对给定的AP进行身份验证,同时动态更改响应超时以获得最佳性能。它目前只在正确拒绝开放身份验证请求的APs上工作。
-t bssid目标bssid
-m mac_prefix设置MAC地址范围mac_prefix(3字节,如00:12:34);如果没有-m,将使用内部数据库
-f mac指定MAC地址开始暴力破解(注意:-f和-m不能同时使用)
g – WPA Downgrade Test对发送WPA加密数据包的工作站和ap进行身份验证。通过这个测试,您可以检查系统管理员是否尝试将他的网络设置为WEP或禁用加密。mdk4将允许WEP和未加密的客户机工作,因此,如果系统管理员只是认为“WPA坏了”,那么他肯定不是这项工作的合适人选(可以/应该结合社会工程)。
-t bssid目标bssid
M - Michael Shutdown Exploitation (TKIP)阻断所有连续的通信量
-t bssid目标bssid
-w time突发传送之间的时间(秒)(默认值:10)
-n ppb每组ppb设置数据包(默认值:70)
-j使用新的TKIP 服务质量利用只需要几个包来关闭AP !
-s rate将速度(包每秒)设置为速率(默认为无穷大)
p - Basic Probing and ESSID Bruteforce Mode基本探测和ESSID暴力破解模式。探测AP并检查应答,这对于检查SSID是否被正确解码或AP是否在适配器的发送范围内非常有用。使用-f和-t选项启用SSID 暴力破解。
-e ssid探测bssid
-f file从文件中读取行以暴力破解隐藏ssid
-t bssid目标ap bssid
-s rate设置速度每秒数据包的速率(正常默认值:无穷大;暴力破解默认值:300)
-b character_set使用基于character_set的完整的暴力破解模式(只推荐简短的ssid !
W - WIDS/WIPS/WDS Confusion将WDS与多身份验证客户端混淆,从而搞乱路由表。
-e ssid目标WDS网络的SSID
-c [chan 1,chan 2,… chan n]使通道跳跃。
-z激活Zero_Chaos的WIDS漏洞(从WDS到外部APs对客户端进行身份验证让WIDS处于混乱)
X – 802.1x tests
0 - EAPOL Start packet flooding开始数据包泛滥
-n ssid指定SSID
-t bssid指定目标ap的bssid
-w WPA_type指定wpa类型 (1: WPA, 2: WPA2/RSN; 默认值: WPA
-u unicast_cipher_type设置单播密码类型(1: TKIP, 2: CCMP; 默认值: TKIP)
-m multicast_cipher_type设置多播密码类型(1: TKIP, 2: CCMP; 默认值: TKIP)
-s rate将速度(包每秒)设置为速率(默认值:400)
1 - EAPOL Logoff testEAPOL下线测试
-t ssid设置目标AP MAC地址
-c bssid设置目标STA MAC地址
-s rate将速度(包每秒)设置为速率(默认值:400)

案例:
前提环境:

  1. VMware pro 15

  2. 系统:kali linux 2019.4

  3. 网卡:rlink 802.11n

操作:

  1. 这里使用airodump-ng获取一些相关信息,使用kismet也可以,如下图

  2. 在这里插入图片描述

  3. 然后我们将针对这个互生进行操作,这里我们将互生的客户驱逐下线,通过以下图中参数,相关参数详细介绍请会看上面的意译。

  4. 在这里插入图片描述

  5. 在这里插入图片描述

  6. 可以看到根据相关mac地址进行对比查看,使用11通道的客户端已经被驱逐下线了。

  7. 在这里插入图片描述

  8. 使用airodump-ng可以在命令终端实时查看操作对象相关客户端连接情况,也可以使用kismet,在开始阻断的同时可以打开kismet,然后进入ui界面进行客户端连接情况查看,如下图

  9. 在这里插入图片描述

  10. 在这里插入图片描述

  11. Kismet具体使用请看往期教程,也可自行百度获取使用教程及查看方法。其它的选项自行操作实验

本期mdk4教程结束,下一期将发布kali 之

Wireshark

捕获过滤器的使用,更多相关kali资讯关注:linux之学习笔记,或者访问http://www.xiexiaojiang.xyz,了解kali linux的更多信息。
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Vanony

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值