mdk3
mdk3 gói Mô tả
MDK là một công cụ proof-of-concept để khai thác chung IEEE 802.11 điểm yếu giao thức. QUAN TRỌNG: Đó là trách nhiệm của bạn để đảm bảo bạn có sự cho phép của chủ sở hữu mạng trước khi chạy MDK chống lại nó.
mdk3 trang chủ | Kali mdk3 Repo
Tác giả: ASPj của k2wrlz
Giấy phép: GPLv2
Công cụ bao gồm trong gói mdk3
mdk3 - công cụ tấn công không dây IEEE 802.11 mạng
root @ kali: ~ # mdk3 --help
MDK 3.0 V6 - "Ừ, tốt, bất cứ điều gì"
bởi ASPj của k2wrlz, sử dụng thư viện osdep từ Aircrack-ng
Và với rất nhiều sự giúp đỡ từ cộng đồng Aircrack-ng lớn:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
telek0miker, Le_Vert, Sorbo, Andy Green, bahathir và Dawid Gajownik
CẢM ƠN BẠN!
MDK là một công cụ proof-of-concept để khai thác chung IEEE 802.11 điểm yếu giao thức.
QUAN TRỌNG: Đó là trách nhiệm của bạn để đảm bảo bạn có sự cho phép của
chủ sở hữu mạng trước khi chạy MDK chống lại nó.
Mã này được cấp phép theo GPLv2
MDK DỤNG:
mdk3 <interface> <test_mode> [test_options]
Hãy thử --fullhelp mdk3 cho tất cả các tùy chọn kiểm tra
Hãy thử mdk3 --help <test_mode> để biết về một bài kiểm tra chỉ
PHƯƠNG THỨC TEST:
b - Beacon lũ Chế độ
Gửi khung đèn hiệu để hiển thị các AP giả tại khách hàng.
Điều này đôi khi có thể sụp đổ máy quét mạng và thậm chí trình điều khiển!
a - Chế độ xác thực DoS
Gửi các frame xác thực cho tất cả các AP được tìm thấy trong phạm vi.
Quá nhiều khách hàng đóng băng hoặc thiết lập lại một số AP.
p - cơ bản thăm dò và chế độ ESSID bruteforce
Thăm dò AP và kiểm tra các câu trả lời, hữu ích cho việc kiểm tra nếu có SSID
được decloaked đúng hoặc nếu AP là trong các adapter của bạn gửi nhiều
SSID Bruteforcing cũng có thể với chế độ thử nghiệm này.
d - Deauthentication Mode / Tách Amok
Kicks tất cả mọi người tìm thấy từ AP
m - tắt máy khai thác Michael (TKIP)
Hủy bỏ tất cả lưu lượng liên tục
x - kiểm tra 802.1X
w - WIDS / WIPS Lẫn lộn
Confuse / Lạm phát hiện xâm phạm và hệ thống ngăn chặn
f - MAC chế độ lọc bruteforce
Xét nghiệm này sử dụng một danh sách các khách hàng biết đến MAC Adresses và cố gắng
xác thực chúng với AP đưa trong khi thay đổi năng động
thời gian chờ phản ứng của nó cho hiệu suất tốt nhất. Nó hiện chỉ hoạt động
trên các AP người từ chối một yêu cầu xác thực mở đúng
g - kiểm tra WPA Downgrade
deauthenticates trạm và AP gửi WPA gói đã mã hóa.
Với bài kiểm tra này, bạn có thể kiểm tra nếu sysadmin sẽ cố gắng thiết lập của mình
mạng WEP hoặc mã hóa vô hiệu hóa.
Cách sử dụng mdk3 Ví dụ
Sử dụng giao diện không dây (wlan0) để chạy thử nghiệm chế độ xác thực DoS (a):
root @ kali: ~ # mdk3 wlan0 một
Đang cố gắng để có được một AP mục tiêu mới ...
AP 9C: D3: 6D: B8: FF: 56 được đáp ứng!
Kết nối khách hàng: 00: 00: 00: 00: 00: 00 để nhắm mục tiêu AP: 9C: D3: 6D: B8: FF: 56
Kết nối khách hàng: 00: 00: 00: 00: 00: 00 để nhắm mục tiêu AP: 9C: D3: 6D: B8: FF: 56
AP 9C: D3: 6D: B8: FF: 56 dường như là bất khả xâm phạm!
Thiết bị vẫn đáp ứng với 500 khách hàng kết nối!
Đang cố gắng để có được một AP mục tiêu mới ...
AP E0: 3F: 49: 6A: 57: 78 được đáp ứng!
Kết nối khách hàng: 00: 00: 00: 00: 00: 00 để nhắm mục tiêu AP: E0: 3F: 49: 6A: 57: 78
AP E0: 3F: 49: 6A: 57: 78 dường như là bất khả xâm phạm!
http://tools.kali.org/wireless-attacks/mdk3
MDK là một công cụ proof-of-concept để khai thác chung IEEE 802.11 điểm yếu giao thức. QUAN TRỌNG: Đó là trách nhiệm của bạn để đảm bảo bạn có sự cho phép của chủ sở hữu mạng trước khi chạy MDK chống lại nó.
mdk3 trang chủ | Kali mdk3 Repo
Tác giả: ASPj của k2wrlz
Giấy phép: GPLv2
Công cụ bao gồm trong gói mdk3
mdk3 - công cụ tấn công không dây IEEE 802.11 mạng
root @ kali: ~ # mdk3 --help
MDK 3.0 V6 - "Ừ, tốt, bất cứ điều gì"
bởi ASPj của k2wrlz, sử dụng thư viện osdep từ Aircrack-ng
Và với rất nhiều sự giúp đỡ từ cộng đồng Aircrack-ng lớn:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
telek0miker, Le_Vert, Sorbo, Andy Green, bahathir và Dawid Gajownik
CẢM ƠN BẠN!
MDK là một công cụ proof-of-concept để khai thác chung IEEE 802.11 điểm yếu giao thức.
QUAN TRỌNG: Đó là trách nhiệm của bạn để đảm bảo bạn có sự cho phép của
chủ sở hữu mạng trước khi chạy MDK chống lại nó.
Mã này được cấp phép theo GPLv2
MDK DỤNG:
mdk3 <interface> <test_mode> [test_options]
Hãy thử --fullhelp mdk3 cho tất cả các tùy chọn kiểm tra
Hãy thử mdk3 --help <test_mode> để biết về một bài kiểm tra chỉ
PHƯƠNG THỨC TEST:
b - Beacon lũ Chế độ
Gửi khung đèn hiệu để hiển thị các AP giả tại khách hàng.
Điều này đôi khi có thể sụp đổ máy quét mạng và thậm chí trình điều khiển!
a - Chế độ xác thực DoS
Gửi các frame xác thực cho tất cả các AP được tìm thấy trong phạm vi.
Quá nhiều khách hàng đóng băng hoặc thiết lập lại một số AP.
p - cơ bản thăm dò và chế độ ESSID bruteforce
Thăm dò AP và kiểm tra các câu trả lời, hữu ích cho việc kiểm tra nếu có SSID
được decloaked đúng hoặc nếu AP là trong các adapter của bạn gửi nhiều
SSID Bruteforcing cũng có thể với chế độ thử nghiệm này.
d - Deauthentication Mode / Tách Amok
Kicks tất cả mọi người tìm thấy từ AP
m - tắt máy khai thác Michael (TKIP)
Hủy bỏ tất cả lưu lượng liên tục
x - kiểm tra 802.1X
w - WIDS / WIPS Lẫn lộn
Confuse / Lạm phát hiện xâm phạm và hệ thống ngăn chặn
f - MAC chế độ lọc bruteforce
Xét nghiệm này sử dụng một danh sách các khách hàng biết đến MAC Adresses và cố gắng
xác thực chúng với AP đưa trong khi thay đổi năng động
thời gian chờ phản ứng của nó cho hiệu suất tốt nhất. Nó hiện chỉ hoạt động
trên các AP người từ chối một yêu cầu xác thực mở đúng
g - kiểm tra WPA Downgrade
deauthenticates trạm và AP gửi WPA gói đã mã hóa.
Với bài kiểm tra này, bạn có thể kiểm tra nếu sysadmin sẽ cố gắng thiết lập của mình
mạng WEP hoặc mã hóa vô hiệu hóa.
Cách sử dụng mdk3 Ví dụ
Sử dụng giao diện không dây (wlan0) để chạy thử nghiệm chế độ xác thực DoS (a):
root @ kali: ~ # mdk3 wlan0 một
Đang cố gắng để có được một AP mục tiêu mới ...
AP 9C: D3: 6D: B8: FF: 56 được đáp ứng!
Kết nối khách hàng: 00: 00: 00: 00: 00: 00 để nhắm mục tiêu AP: 9C: D3: 6D: B8: FF: 56
Kết nối khách hàng: 00: 00: 00: 00: 00: 00 để nhắm mục tiêu AP: 9C: D3: 6D: B8: FF: 56
AP 9C: D3: 6D: B8: FF: 56 dường như là bất khả xâm phạm!
Thiết bị vẫn đáp ứng với 500 khách hàng kết nối!
Đang cố gắng để có được một AP mục tiêu mới ...
AP E0: 3F: 49: 6A: 57: 78 được đáp ứng!
Kết nối khách hàng: 00: 00: 00: 00: 00: 00 để nhắm mục tiêu AP: E0: 3F: 49: 6A: 57: 78
AP E0: 3F: 49: 6A: 57: 78 dường như là bất khả xâm phạm!
http://tools.kali.org/wireless-attacks/mdk3
Comments
Post a Comment