用法
mdk3 [interface] [mode] [options]
模式
b:伪造 AP
发射伪造的AP,可能造成网络扫描程序或者驱动程序崩溃
参数 说明 -n [ssid] 指定ssid,否则随机生产 -f [filename] 从文件中读取 SSID 列表 -v [filename] 从文件中读取 SSID 和 MAC 地址列表 -d 显示站点为点对点(Ad-Hoc) -w 设置热点为 WEP 加密模式 -g 显示站点为 54 Mbit -t 显示站点为 WPA TKIP 加密 -a 显示站点为 WPE AES 加密 -m 使用 OUI 数据库的有效 MAC 地址 -h 伪造则信道跳动,测试某些设备和驱动,但信道跳动会降低分组速率 -c [chan] 在此信道伪造 AP,如果你想让你的网卡跳到这个信道则必须设置 -h -s [pps] 每秒发包速率,默认为50
a:身份验证 DoS
身份验证 DoS 攻击
参数 说明 -a [ap_mac] 只攻击指定 MAC 的 AP -m 使用 OUI 数据库的有效 MAC 地址 -c 不检测是否成功 -i [ap_mac] 在AP 上智能测试,-a 和 -c 选项将忽略 -s [pps] 发包率,默认不限制
p:ESSID 穷举
基本侦测和ESSID穷举
参数 说明 -e [ssid] 指定 SSID -f [filename] 从文件读取 SSID 并且 BF 算法匹配隐藏的 SSID(BF=Brute force) -t [bssid] 设置目标 AP 的 MAC 地址 -s [pps] 发包率,默认无限制,BF 为 300 -b [character set] 字符集,使用完整的 BF 模式(建议仅使用Short SSIDs)制
d:掉线攻击
解除认证,强迫连接 AP 的每台设备掉线
参数 说明 -w [filename] 白名单 MAC 地址文件,免受攻击 -b [filename] 黑名单 MAC 地址文件,攻击对象 -s [pps] 发包率,默认不限制 -c [chan,chan,chan,...] 信道跳动,每5秒一次
m:取消流量
Michael shutdown,连续取消所有流量
参数 说明 -t [bssid] 设置目标 AP 的 MAC 地址 -w [seconds] 每次爆破间隔时间,默认10秒 -n [ppb] 每次爆破发送包,默认70 -j 使用新的 TKIP Qos-Exploit,仅需要几个包就可以关闭 AP -s [pps] 发包率,默认400
w:扰乱路由表
WIDS / WIPS / WDS 多认证搅乱路由表
参数 说明 -e [ssid] AP SSID -c [chan,chan,chan...] 信道 -z [ppb] 激活 Zero_Chaos'WIDS 开发
f:MAC 暴力破解
MAC 地址过滤暴力破解。对已知的客户端 MAC 地址尝试在动态变化时对给定 AP 进行身份验证
参数 说明 -t [bssid] BSSID -m [mac] 设置 MAC 地址使用范围(3 bytes,i.e. 00:12:34)没有 -m 选项将使用内部数据库 -f [mac] 设置 MAC 地址的开始,-f 和 -m 不能同时使用
g:WPA 降级测试
WPA 降级测试,不验证站点和 AP 发送 WPA 加密的数据包,尝试设置为 WPE 加密或者不加密,mdk3 会让 WPE 或者未加密的客户端工作
参数 说明 -t [bssid] BSSID
例子
#开始监听无线网卡
airmon-ng start wlan0
#扫描APxinxi
airodump-ng mon0
#发射伪造AP
mdk3 mon0 d -n test_mdk3 -a -m -c 11
#身份验证攻击
mdk3 mon0 a -a D4:A1:48:EB:75:B4
#踢出链接附近AP的所有人
mdk3 mon0 d -s 1000 -c 11
网友评论