mdk3

mdk3 gói Mô tả

MDK là một công cụ proof-of-concept để khai thác chung IEEE 802.11 điểm yếu giao thức. QUAN TRỌNG: Đó là trách nhiệm của bạn để đảm bảo bạn có sự cho phép của chủ sở hữu mạng trước khi chạy MDK chống lại nó.

mdk3 trang chủ | Kali mdk3 Repo

Tác giả: ASPj của k2wrlz
Giấy phép: GPLv2
Công cụ bao gồm trong gói mdk3

mdk3 - công cụ tấn công không dây IEEE 802.11 mạng

root @ kali: ~ # mdk3 --help

MDK 3.0 V6 - "Ừ, tốt, bất cứ điều gì"
bởi ASPj của k2wrlz, sử dụng thư viện osdep từ Aircrack-ng
Và với rất nhiều sự giúp đỡ từ cộng đồng Aircrack-ng lớn:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
telek0miker, Le_Vert, Sorbo, Andy Green, bahathir và Dawid Gajownik
CẢM ƠN BẠN!

MDK là một công cụ proof-of-concept để khai thác chung IEEE 802.11 điểm yếu giao thức.
QUAN TRỌNG: Đó là trách nhiệm của bạn để đảm bảo bạn có sự cho phép của
chủ sở hữu mạng trước khi chạy MDK chống lại nó.

Mã này được cấp phép theo GPLv2

MDK DỤNG:
mdk3 <interface> <test_mode> [test_options]

Hãy thử --fullhelp mdk3 cho tất cả các tùy chọn kiểm tra
Hãy thử mdk3 --help <test_mode> để biết về một bài kiểm tra chỉ

PHƯƠNG THỨC TEST:
b - Beacon lũ Chế độ
      Gửi khung đèn hiệu để hiển thị các AP giả tại khách hàng.
      Điều này đôi khi có thể sụp đổ máy quét mạng và thậm chí trình điều khiển!
a - Chế độ xác thực DoS
      Gửi các frame xác thực cho tất cả các AP được tìm thấy trong phạm vi.
      Quá nhiều khách hàng đóng băng hoặc thiết lập lại một số AP.
p - cơ bản thăm dò và chế độ ESSID bruteforce
      Thăm dò AP và kiểm tra các câu trả lời, hữu ích cho việc kiểm tra nếu có SSID
      được decloaked đúng hoặc nếu AP là trong các adapter của bạn gửi nhiều
      SSID Bruteforcing cũng có thể với chế độ thử nghiệm này.
d - Deauthentication Mode / Tách Amok
      Kicks tất cả mọi người tìm thấy từ AP
m - tắt máy khai thác Michael (TKIP)
      Hủy bỏ tất cả lưu lượng liên tục
x - kiểm tra 802.1X
w - WIDS / WIPS Lẫn lộn
      Confuse / Lạm phát hiện xâm phạm và hệ thống ngăn chặn
f - MAC chế độ lọc bruteforce
      Xét nghiệm này sử dụng một danh sách các khách hàng biết đến MAC Adresses và cố gắng
      xác thực chúng với AP đưa trong khi thay đổi năng động
      thời gian chờ phản ứng của nó cho hiệu suất tốt nhất. Nó hiện chỉ hoạt động
      trên các AP người từ chối một yêu cầu xác thực mở đúng
g - kiểm tra WPA Downgrade
      deauthenticates trạm và AP gửi WPA gói đã mã hóa.
      Với bài kiểm tra này, bạn có thể kiểm tra nếu sysadmin sẽ cố gắng thiết lập của mình
      mạng WEP hoặc mã hóa vô hiệu hóa.
Cách sử dụng mdk3 Ví dụ

Sử dụng giao diện không dây (wlan0) để chạy thử nghiệm chế độ xác thực DoS (a):

root @ kali: ~ # mdk3 wlan0 một

Đang cố gắng để có được một AP mục tiêu mới ...
AP 9C: D3: 6D: B8: FF: 56 được đáp ứng!
Kết nối khách hàng: 00: 00: 00: 00: 00: 00 để nhắm mục tiêu AP: 9C: D3: 6D: B8: FF: 56
Kết nối khách hàng: 00: 00: 00: 00: 00: 00 để nhắm mục tiêu AP: 9C: D3: 6D: B8: FF: 56
AP 9C: D3: 6D: B8: FF: 56 dường như là bất khả xâm phạm!
Thiết bị vẫn đáp ứng với 500 khách hàng kết nối!
Đang cố gắng để có được một AP mục tiêu mới ...
AP E0: 3F: 49: 6A: 57: 78 được đáp ứng!
Kết nối khách hàng: 00: 00: 00: 00: 00: 00 để nhắm mục tiêu AP: E0: 3F: 49: 6A: 57: 78
AP E0: 3F: 49: 6A: 57: 78 dường như là bất khả xâm phạm!


http://tools.kali.org/wireless-attacks/mdk3

Comments

Popular posts from this blog

Npcap

Monitor mode

Thiết lập card không dây trên Kali Linux