mdk4


Описание mdk4

MDK — это рабочий концепт, инструмент для эксплуатации популярных слабостей протокола IEEE 802.11.

MDK4 — это новая версия MDK3.

MDK4 это инструмент тестирования Wi-Fi от E7mer из 360PegasusTeam, ASPj из k2wrlz, он использует библиотеку osdep library из проекта aircrack-ng для инъекции фреймов на нескольких операционных системах.

Особенности:

  • Поддерживает две WiFi карты (одна для получения данных, другая для инъекции данных).
  • Поддерживает блокировку указанного параметра ESSID/BSSID/Station MAC в опции команды.
  • Поддерживает 2.4 и 5GHz (Linux).
  • Поддерживает уклонение от IDS (систем обнаружения вторжеий) (Ghosting, Fragmenting, Не со всеми драйверами работает в полной мере).
  • Поддержка фазз-тестирования (fuzz) пакетов.

Домашняя страница: https://github.com/aircrack-ng/mdk4

Автор: E7mer

Лицензия: GPLv3

Справка по mdk4

Использование:

mdk4 <интерфейс> <режим_атаки> [опции_атаки]
mdk4 <входной_интерфейс> <выходной_интерфейс> <режим_атаки> [опции_атаки]

Имеется 9 модулей атаки, они обозначаются одной буквой.

b: Beacon Flooding (флуд маяками).


Отправляет фреймы маяков (beacon) для создания видимости присутствия множества Точек Доступа. Это иногда может вывести из строя сканеры сети и драйверы!

a: Отказ-в-обслуживании Аутентификации.

Отправляет фреймы аутентификации всем ТД найденным в диапазоне доступности. Слишком много клиентов может привести к зависанию или перезагрузке ТД.

p: Зондирование и брут-форс SSID.

Отправляет Probe фреймы к ТД и проверяет ответы, полезно для проверки, была ли правильно раскрыта SSID и находится ли ТД в диапазоне досягаемости. Также доступен брут-форсинг скрытых SSID с или без словаря.

d: Деаутентификация и деассоциация.

Отправляет пакеты деаутентификации и деассоциации станциям на основе трафика данных для отключения всех клиентов от ТД.

m: Эксплуатация Michael Countermeasures

Отправляет случайные пакеты или повторно инжектит дубликаты других QoS очередей для провоцирования Michael Countermeasures на TKIP Точек Доступа. ТД отключиться на целую минуты, что делает эту атаку эффективным вариантом DoS.

e: EAPOL Start и Logoff Packet Injection

Флуд ТД отправкой Start (начальных) кадров EAPOL чтобы она всё время была занята фальшивыми сессиями и таким образом была неспособна обрабатывать легитимных пользователей. Или отключение клиентов внедрением файльшивых сообщений EAPOL Logoff.

s: Атаки на IEEE 802.11s mesh сети

Различные атаки на управление ссылками и маршрутизацию в mesh сетях. Флуд соседей и маршрутов, создание чёрных дыр и переадресации трафика!

w: Сбивание с толку беспроводных систем обраружения вторжений (WIDS)

Запутывание/отправка большого числа порченных данных системам обнаружения и предотвращения вторжений, путём перекрёстного подключения клиентов к нескольким узлам WDS или поддельным ТД.

f: Фаззер (Fuzzer) пакетов

Простой пакетный фаззер с множественным источником пакетов и отличным набором модификаторов. Будьте осторожны!

РЕЖИМ АТАКИ b: Beacon Flooding

Отправляет фреймы маяков (beacon) для создания видимости присутствия множества Точек Доступа. Это иногда может вывести из строя сканеры сети и драйверы!

Опции:

-n <ssid>

Использовать SSID <ssid> вместо сгенерированных рандомно

-a

Использовать также непечатные символы в генерируемых SSID и создавать SSID которые ломают 32-байтный лимит

-f <имя_файла>

Считать SSID из файла


-v <имя_файла>

Считать MAC и SSID из файла. Смотрите файл примеров /root/bin/mdk4/useful_files/fakeap-example.txt

-t <adhoc>

-t 1 = Создавать только Ad-Hoc сети

-t 0 = Создавать только Managed (AP) сети 

без этой опции генерируются оба типа

-w <шифрования>

Выберите, какой тип шифрования фальшивые сети будут иметь

Валидные опции: n = Без шифрования, w = WEP, t = TKIP (WPA), a = AES (WPA2)

Можно выбрать несколько типов, например, "-w wta" будет создавать только WEP и WPA сети

-b <битрейт>

Выберите, будут создаваться 11 Mbit (b) или 54 MBit (g) сети

Без этой опции будут использоваться оба типа.

-m

Использовать валидные MAC точек доступа из встроенной базы OUI


-h

Менять каналы, на которых спуфятся точки доступа. Это более эффективно с некоторыми устройствами/драйверами. Но это увеличивает количество пакетов из-за переключения каналов.

-c <канал>

Создавать фальшивые точки доступа на канале <канал>. Если вы хотите, чтобы ваша карта переключилась на этот канал, вам также надо установить опцию -h.

-i <HEX>

Добавляет заданные пользователем IE(s) в шестнадцатеричном формате в конец меченного параметра

-s <pps>

Устанавливает скорость в пакетах/секунду (По умолчанию: 50)

РЕЖИМ АТАКИ a: Отказ-в-обслуживании Аутентификации

Отправляет фреймы аутентификации всем ТД найденным в диапазоне доступности. Слишком много клиентов может привести к зависанию или перезагрузке ТД.

-a <mac_ТД>

Тестировать только определённую ТД

-m

Использовать валидные MAC клиентов из встроенной OUI базы данных

-i <ap_mac>

Выполнять умное тестирование ТД

Этот тест подключает клиентов к ТД и делает повторный инжект перехваченных данных для поддержания клиента в живом состоянии.

-s <pps>

Устанавливает скорость в пакетах в секунду (По умолчанию: неограниченно)

РЕЖИМ АТАКИ p: Зондирование и брут-форс SSID

Отправляет Probe фреймы к ТД и проверяет ответы, полезно для проверки, была ли правильно раскрыта SSID и находится ли ТД в диапазоне досягаемости.

Также доступен брут-форсинг скрытых SSID с или без словаря.

-e <ssid>

SSID для зондирования

-f <имя_файла>

Считывать строки из файла для брутфорсинга скрытых SSIDs

-t <bssid>

Установить MAC адрес целевой ТД

-s <pps>

Установить скорость (По умолчанию: 400)

-b <набор символов>

Использовать полный режим брутфорса (рекомендуется только для коротких SSIDs!).

Вы можете одновременно использовать несколько наборов символов:

* n (Числа: 0-9)

* u (Заглавные буквы: A-Z)

* l (Прописные буквы: a-z)

* s (Символы: ASCII)

-p <слово>

Продолжение брут-форса, начиная с <слова>.

-r <канал>

Тексты зондирующими запросами (Probe request) (mod-musket)

РЕЖИМ АТАКИ d: Деаутентификация и деассоциация

Отправляет пакеты деаутентификации и деассоциации станциям на основе трафика данных для отключения всех клиентов от ТД.

-w <имя_файла>

Прочитать файл содержащий MAC адреса которые не надо беспокоить (Режим белого списка)

-b <имя_файла>

Прочитать файл содержащий MAC адреса по которым нужно проводить тест (Режим чёрного списка)

-s <pps>

Установить скорость в пакетах в секунду (По умолчанию: неограниченно)

-x

Включить полную незаметность для IDS (систем обнаружения вторжений) путём совпадения всех номеров последовательности (Sequence Numbers)

Пакеты будут отправляться только с клиентскими адресами

-c [канал,канал,…,канал[:скорость]]

Включить смену каналов. Когда указана -c, mdk4 будет прыгать по всем 14 b/g каналам. Если скорость не указана, то каналы будут сменяться каждые 3 секунды. Значение скорости в миллисекундах!

-E <ESSID ТД>

Указать ESSID Точки Доступа для атаки.

-B <BSSID ТД>

Указать BSSID ТД для атаки.

-S <MAC адрес Станции>

Указать MAC адрес Станции для атаки.

РЕЖИМ АТАКИ m: Эксплуатация Michael Countermeasures

Отправляет случайные пакеты или повторно инжектит дубликаты других QoS очередей для провоцирования Michael Countermeasures на TKIP Точек Доступа.

ТД отключиться на целую минуты, что делает эту атаку эффективным вариантом DoS.


-t <bssid>

Установить целевую ТД, которая использует TKIP шифрование

-j

Использовать новый QoS эксплойт, которому нужно повторно внедрить несколько пакетов вместо инъекции случайных пакетов, что является ненадёжным, но работает без QoS.

-s <pps>

Установить скорость пакетов в секунду (По умолчанию: 400)

-w <секунды>

Ждать <секунд> между каждой вспышкой рандомных пакетов (По умолчанию: 10)

-n <число>

Отправить <число> рандомных пакетов за одну вспышку (По умолчанию: 70)

РЕЖИМ АТАКИ e: EAPOL Start and Logoff Packet Injection

Флуд ТД отправкой Start (начальных) кадров EAPOL чтобы она всё время была занята фальшивыми сессиями и таким образом была неспособна обрабатывать легитимных пользователей. Или отключение клиентов внедрением файльшивых сообщений EAPOL Logoff.

-t <bssid>

Установить целевую WPA ТД

-s <pps>

Установить скорость в пакетах/секунду (По умолчанию: 400)

-l

Использовать сообщения Logoff для отброски клиентов

РЕЖИМ АТАКИ s: Атаки на IEEE 802.11s mesh сети

Различные атаки на управление ссылками и маршрутизацию в mesh сетях.

Флуд соседей и маршрутов, создание чёрных дыр и переадресации трафика!

-f <тип>

Базовые фаззинг (tests) тесты. Подбирает Action и Beacon кадры из эфира, модифицирует и повторно воспроизводит их:

Реализованы следующие типы модификации:

1: Воспроизведение идентичного кадра, пока не придёт новый (флудинг дубликатами)

2: Изменение Источника и BSSID (Может привести к соседскому флуду (Neighbor Flooding))

3: Короткая обрезка пакетов, оставляется нетронутым 802.11 заголовок (поиск ошибок буфера)

4: Режим дробовика, случайным образом перезаписываются байты после заголовка (поиск багов)

5: Автоматизированная атака «для детей» - пробует случайным образом всё вышеперечисленное 🙂

-b <impersonated_meshpoint>

Создаёт чёрную дыру, используя имперсонализированный MAC адрес mesh точки

mdk4 будет отвечать каждому входящему Route Request с более хорошим маршрутом по сравнению с имперсонализированным (тем, кем притворяется) узлом.

-p <impersonated_meshpoint>

Path Request Flooding (флудинг запросами пути) используя имперсонализированный MAC адрес mesh точки

Настройте переключатель скорости (-s) для максимального результата!

-l

Просто создать петлю для каждого маршрута, найденного модификацией Path Replies (ответами пути)

-s <pps>

Установить скорость в пакетах в секунду (По умолчанию: 100)

-n <meshID>

Нацелиться на эту mesh сеть

РЕЖИМ АТАКИ w: Сбивание с толку беспроводных систем обраружения вторжений (WIDS)

Запутывание/отправка большого числа порченных данных системам обнаружения и предотвращения вторжений, путём перекрёстного подключения клиентов к нескольким узлам WDS или поддельным ТД.

Путает WDS с множественно аутентифицированными клиентами, что наводит бардак в таблицах маршрутизации.

-e <SSID>

SSID целевой WDS сети

-c [канал,канал,…,канал[:скорость]]

Включить прыганье по каналам. Когда указана -c, mdk4 будет прыгать по всем 14 b/g каналам. Каналы будут сменяться каждые 3 секунды, если не указана другая скорость. Значение скорости указывается в миллисекундах!

-z

активация эксплойта Zero_Chaos' WIDS (аутентифицирует клиентов от WDS к другим ТД, что сводит с ума WIDS)

-s <pps>

Установить скорость в пакетах/секунду (По умолчанию: 100)

РЕЖИМ АТАКИ f: Фаззер (Fuzzer) пакетов

Простой пакетный фаззер с множественным источником пакетов и отличным набором модификаторов. Будьте осторожны!

mdk4 случайным образом выбирает заданные источники и один из множества модификаторов.

-s <источник>

Указать один или более из следующих источников:

a — Сниффить пакеты из эфира

b — Создать валидные зондирующие (beacon) фреймы со случайными SSID и свойствами

c — Создать CTS фреймы для бродкаста (вы можете также использовать это для CTS DoS)

p — Создать широковещательные зондирующие запросы (probe request)

-m <модификаторы>

Выберите по крайней мере один из модификаторов отсюда:

n — Без модификаторов. Не изменять пакеты

b — Установить адрес назначения на широковещательные

m — Установить адрес источника на широковещательные

s — Дробовик: случайным образом перезаписывать пары байт

t — Добавить случайные байты (создаёт сломанные меченные параметры в beacons/probes)

c — Короткая обрезка пакетов, желательно где-нибудь в заголовках или тегах

d — Вставка случайной величины в поля Duration (продолжительность) и Flags (флаги)

-c [канал,канал,…,канал[:скорость]]

Включить прыганье по каналам. Когда указана -c, mdk4 будет прыгать по всем 14 b/g каналам. Если не указана другая скорость, то каналы будут сменяться каждые 3 секунды. Скорость указывается в миллисекундах!

-p <pps>

Установить скорость пакетов в секунду (По умолчанию: 250)

Руководство по mdk4

Страница man отсутствует.

Эта версия поддерживает IDS Evasion (Ghosting). Просто добавьте --ghost <period>,<max_rate>,<min_txpower> после идентификатора вашего режима атаки для включения гоустинга (ghosting)!

<period>      : Как часто (в ms) переключать rate/power
<max_rate>    : Максимальный используемый битрейт в MBit
<min_txpower> : Минимально используемая TX мощность в dBm

ПОМНИТЕ: С некоторыми драйверами работает не в полной мере.

Эта версия поддерживает IDS Evasion (Fragmenting). Просто добавьте --frag <min_frags>,<max_frags>,<percent> после идентификатора вашего режима атаки для фрагментации всех исходящих пакетов, что даёт возможность избежать множество IDS!

<min_frags> : Минимальные фрагменты на которые разбивать
<max_frags> : Максимальное количество фрагментов для создания
<percent>   : Процент пакетов для фрагментации

ПОМНИТЕ: С некоторыми драйверами работает не в полной мере.

ПОДСКАЗКА: Установите max_frags на 0 для обеспечения стандартного соответствия.

Решение проблемы с ошибкой «ioctl(SIOCSIWMODE) failed: Device or resource busy»

Если при запуске атаки вы получили сообщение:
ioctl(SIOCSIWMODE) failed: Device or resource busy

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead.  Make
sure RFMON is enabled: run 'airmon-ng start wlo1 <#>'
Sysfs injection support was not found either.

open interface wlo1 failed.
Starting OSDEP failed

Это означает что нужно остановить программы, которые могут использовать беспроводной интерфейс, а также перевести ваш беспроводной адаптер в режим монитора.

Для остановки мешающих процессов:

sudo systemctl stop NetworkManager.service
sudo airmon-ng check kill

Для перевода в режим монитора используйте команды вида:

sudo ip link set <ИНТЕРФЕЙС> down
sudo iw <ИНТЕРФЕЙС> set monitor control
sudo ip link set <ИНТЕРФЕЙС> up

Например, для перевода интерфейса wlo1 в режим монитора:

sudo ip link set wlo1 down
sudo iw wlo1 set monitor control
sudo ip link set wlo1 up

Примеры запуска mdk4

Атака «Флудинг маяками» (b) (создаёт видимость присутствия большого количества фальшивых точек доступа), на беспроводном интерфейсе (wlo1), при этом использовать также непечатные символы в генерируемых SSID и создавать SSID которые ломают 32-байтный лимит (-a), использовать валидные MAC точек доступа из встроенной базы OUI (-m) и отправлять пакеты со скоростью 500 пакетов в секунду (-s 500):

sudo mdk4 wlo1 b -a -m -s 500

Установка mdk4

Установка в Kali Linux

sudo apt install mdk4

Установка в BlackArch

sudo pacman -S pkg-config libnl libpcap
git clone https://github.com/aircrack-ng/mdk4
cd mdk4/
make
sudo make install

Установка в Ubuntu, Linux Mint, Debian

sudo apt install pkg-config libnl-3-dev libnl-genl-3-dev libpcap-dev
git clone https://github.com/aircrack-ng/mdk4
cd mdk4/
make
sudo make install

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты mdk4

Результат работы b атаки:

Инструкции по mdk4

  • Более подробную информацию о работе атак смотрите в справке по mdk3.

Близкие программы:

  • mdk3 (100%)
  • wifijammer (74.4%)
  • airgeddon (72.8%)
  • HandShaker (69.5%)
  • Reaver (reaver-wps-fork-t6x) (63.9%)
  • Social-Engineer Toolkit (SET) (RANDOM - 4.2%)
  • Рекомендуется Вам:

    Comments are Closed