//kalinux.info
Wireless Attacks 1023 просмотров

Mdk3

Описание пакета mdk3

MDK - это инструмент доказательной концепции для использования общих слабых сторон протокола IEEE 802.11. ВАЖНО: Вы несете ответственность за то, чтобы у вас было разрешение от владельца сети перед тем, как запустить MDK против него.

Инструменты, включенные в пакет mdk3

mdk3 - Инструмент беспроводной атаки для сетей IEEE 802.11


root @ kali: ~ # mdk3 --help 

MDK 3.0 v6 - «Да, ну, что угодно» 
ASPj k2wrlz, используя библиотеку osdep от aircrack-ng 
И с большой помощью от великого сообщества aircrack-ng: 
Antragon, moongray , Ace, Zero_Chaos, Hirte, thefkboss, ducttape, 
telek0miker, Le_Vert, sorbo, Andy Green, bahathir и Dawid Gajownik 
СПАСИБО! 

MDK - это инструмент доказательной концепции для использования общих слабых сторон протокола IEEE 802.11. 
ВАЖНО: Вы несете ответственность за то, чтобы у вас было разрешение от 
владельца сети перед тем, как запустить MDK против него. 

Этот код лицензируется в соответствии с GPLv2 

MDK USAGE: 
mdk3   [test_options] 

Попробуйте mdk3 --fullhelp для всех вариантов тестирования
Попробуйте mdk3 --help  для получения информации об одном только тестовом режиме. 

TEST MODES: 
b   - Режим 
      потокового маяка. Отправляет кадры маяка, чтобы показывать поддельные точки доступа у клиентов. 
      Иногда это может привести к сбою сетевых сканеров и даже драйверов! 
a   - Режим DoS- 
      аутентификации Отправляет кадры проверки подлинности всем точкам доступа, найденным в диапазоне. 
      Слишком много клиентов замораживают или перезагружают некоторые точки доступа. 
p   - Базовое зондирование и режим ESSID Bruteforce. 
      Зонды AP и проверка ответа, полезная для проверки того, был ли SSID 
      правильно декорирован или AP находится в диапазоне отправки адаптеров. 
      SSID Bruteforcing также возможен в этом тестовом режиме. 
d   - Режим деактивации / диссоциации Amok
      Убивает всех из AP 
m   - Эксплуатация Майкла при закрытии (TKIP) 
      Отменяет весь трафик непрерывно 
x   - тесты 802.1X 
w   - WIDS / WIPS Confusion 
      Confuse / Abuse Системы обнаружения и предотвращения вторжений 
f   - режим brutforce для MAC-фильтра В 
      этом тесте используется список известных клиентов MAC-адрес и пытается 
      аутентифицировать их для данной точки доступа, динамически изменяя время 
      ответа на запрос для достижения максимальной производительности. В настоящее время он работает только 
      с теми, кто отрицает открытый запрос проверки подлинности. 
G   - Тест WPA 
      Downgrade деаутентифицирует станции и точки доступа, отправляющие зашифрованные пакеты WPA.
      С помощью этого теста вы можете проверить, будет ли sysadmin пытаться настроить свою 
      сеть на WEP или отключить шифрование.

Пример использования mdk3

Используйте беспроводной интерфейс (wlan0) для запуска теста режима проверки подлинности аутентификации (a):

root @ kali: ~ # mdk3 wlan0 a 

Попытка получить новую целевую AP ...                   
AP 9C:D3:6D:B8:FF:56 отвечает!           
Подключение клиента: 00:00:00:00:00:00 для цели AP:9C:D3:6D:B8:FF:56 
Подключение клиента: 00:00:00:00:00:00 для целевого AP:9C:D3:6D:B8:FF:56 
AP 9C: D3: 6D: B8: FF: 56, как представляется, ПОЛНОСТЬЮ!      
Устройство по-прежнему отвечает за 500 клиентов! 
Попытка получить новую целевую AP ...                   
AP E0:3F:49:6A:57:78 отвечает!           
Подключение клиента: 00:00:00:00:00:00 для цели AP:E0:3F:49:6A:57:78 
AP E0:3F:49:6A:57:78, как представляется, ПОЛНОСТЬЮ!