mdk3


#1

用于IEEE 802.11网络的MDK3(1)无线攻击工具MDK3(1)

名称
mdk3 - 用于IEEE 802.11网络的无线攻击工具

概要

mdk3 <interface> <test_mode> [test_options]

描述
MDK是利用常见IEEE 802.11协议弱点的概念验证工具。

OPTIONS
–fullhelp

显示所有测试选项。

–help <test_mode>

显示有关<test_mode>的测试选项。

测试模式
b - 信标泛滥模式

发送信标帧以在客户端显示假AP。

这有时会使网络扫描器甚至驱动程序崩溃!

a - 身份验证DoS模式

将认证帧发送到在范围内找到的所有AP。

太多的客户可能会冻结或重置一些AP。

p - 基本探测和ESSID Bruteforce模式

探测AP并检查答案,用于检查SSID是否正确decloaked或AP是否在您的WiFi接口发送范围。

此测试模式下SSID Bruteforcing也是可能的。

d - Deauthentication / Disassociation Amok模式

踢出从AP发现的每个人。

m - Michael关机exploitation(TKIP)

连续取消所有流量。

x - 802.1X测试。

W - WIDS / WIPS混乱。

混淆/滥用入侵检测和预防系统。

f - MAC过滤器暴力模式

使用已知的客户端MAC地址列表,并尝试在给定AP进行身份验证的同时动态更改其响应超时以获得最佳性能。它目前仅适用于拒绝正确认证请求的接入点。

g - WPA降级测试

取消验证发送WPA加密数据包的工作站和AP。

所有未加密的WEP网络仍然可以正常工作。

测试模式选项
b - 信标泛滥模式

发送信标帧以在客户端显示假AP。

这有时会使网络扫描器甚至驱动程序崩溃!

-n <ssid>

使用SSID <ssid>而不是随机生成。

-f <filename>

从文件读取SSID。

-v <filename>

从文件读取MAC和SSID。 请参阅/usr/share/doc/mdk3/fakeap-example.txt中的示例文件。

-d

假Ad-Hoc电台。

-w

假的WEP加密站。

-G

伪造802.11b电台(54 Mbit / s)。

-t

假的WPA TKIP加密站。

-一个

伪造WPA AES加密站。

-m

从OUI数据库使用有效的访问点MAC。

-H

跳到AP被欺骗的频道。

这使得测试对某些设备/驱动程序更有效,但由于信道跳变而降低了分组速率。

-c

在频道上伪造一个AP。 如果你想让你的卡在这个频道上跳,你也必须设置-h选项!

-s

设置每秒数据包的速度(默认值:50)。

a - 身份验证DoS模式

将认证帧发送到在范围内找到的所有AP。

太多的客户可能会冻结或重置一些AP。

-a <ap_mac>

只测试指定的AP <ap_mac>。

-m

从OUI数据库使用有效的客户端MAC。

-C

不要检查验证是否成功。

-i <ap_mac>

对AP进行智能测试(-a和-c将被忽略)。

此测试将客户端连接到AP,并重新嗅探数据以保持活动状态。

-s

设置每秒数据包速度(默认值:无限制)。

p - 基本探测和ESSID Bruteforce模式

探测AP并检查答案,用于检查SSID是否正确decloaked或AP是否在您的WiFi接口
发送范围。

使用-f和-t选项来启用SSID Bruteforcing。

-e

设置目标SSID。

-f

从文件中读取SSID,对暴力隐藏网络有用。

-t

设置目标AP的MAC地址。

-s

设置速度(默认:无限;在Bruteforce模式下:300)。

-b <字符集>

使用完整的Bruteforce模式(建议仅适用于简短的SSID!)。

d - 解除验证/分离Amok模式

踢出从AP发现的每个人。

-w <文件名>

读取包含MAC的文件不关心(白名单模式)。

-b <filename>

读取包含MAC的文件以运行测试(黑名单模式)。

-s

设置每秒数据包速度(默认值:无限制)。

-c [陈,陈,陈,…]

启用频道跳频。

没有提供任何渠道,mdk3将跳过所有14 b / g通道。 频道将每5秒更换一次。

m - Michael shutdown exploitation(TKIP)

连续取消所有流量。

-t

设置目标AP的MAC地址。

-w <秒>

发送之间的秒数(默认值:10)。

-n

设置每个突发数据包(默认值:70)。

-j

使用新的TKIP QoS-Exploit。

只需要几个数据包来关闭AP!

-s

设置速度(默认:400)。

x - 802.1X测试。

0 - EAPOL启动数据包泛滥

-n

设置目标SSID。

-t

设置目标AP的MAC地址。

-w <WPA类型>

设置WPA类型(1:WPA,2:WPA2 / RSN;默认:WPA)。

-u <单播密码>

设置单播密码类型(1:TKIP,2:CCMP;默认值:TKIP)。

-m <组播密码>

设置组播加密类型(1:TKIP,2:CCMP;默认值:TKIP)。

-s

设置速度(默认:400)。

1 - EAPOL注销测试

-t

设置目标AP的MAC地址。

-c

设置目标STA的MAC地址。

-s

设置速度(默认:400)。

w - WIDS / WIPS / WDS混乱

混淆一个WDS与多个认证的客户端混淆了路由表。

-e

设置目标WDS网络的SSID。

-c [chan,chan,chan …]

使用频道跳频。

-z

激活Zero_Chaos的WIDS漏洞(将客户端从WDS认证到外部接入点,使WIDS陷入困境)。

f - MAC过滤器暴力模式

使用一个已知的客户端MAC地址列表,并尝试验证给定的AP,同时动态改变它
响应超时以获得最佳性能。

它目前仅适用于拒绝正确认证请求的接入点。

-t

设置目标AP的MAC地址。

-m

设置要使用的MAC地址范围(3个字节,即00:12:34)。

没有-m,内部数据库将被使用。

-f

设置MAC地址开始暴力破解(你不能同时使用-f和-m)。

g - WPA降级测试

取消验证发送WPA加密数据包的工作站和AP。

所有未加密的WEP网络仍然可以正常工作。

-t

设置目标AP的MAC地址。

FILES
/usr/share/doc/mdk3/common-ssids.txt.gz
Commmon SSID。

/usr/share/doc/mdk3/fakeap-example.txt
假信标泛洪模式的AP示例(b)。

/usr/share/doc/mdk3/less-common-ssids.txt.gz
不太常见的SSID。

/usr/share/doc/mdk3/useful2.gz
额外的SSID。

作者
MDK3是由Pedro Larbig“ASPj”pedrolarbig@compuserve.de开发的,代码取自:aircrack-ng(Christophe Devine)和kismet(by
迈克·克肖(Mike Kershaw)),所有人都有不同作者的贡献。

本手册页由Samuel Henrique samueloph@gmail.com为Debian项目编写,它基于mdk3 --fullhelp输出,可以
也可以用于其他项目。

也可以看看cAircrack-NG(1)

mdk3 6.0 2016年9月MDK3(1)


#2

这个有类似的了


#3

what???


#4

#5

我只是在翻译man…


Partners Wiki IRC