You are here: Home » Беспроводные атаки » mdk3

mdk3

Описание mdk3

MDK — это рабочий концепт для эксплуатирования популярных слабостей протокола IEEE 802.11. ВАЖНО: Ваша ответственность лежит на том, чтобы получить разрешение от владельца сети перед запуском MDK в отношении этой сети.

Новый мод от Musket (mod-musket-r1) позволяет отправлять направленные зондирующие запросы с невалидными символами SSID к ТД. Это делается в ожидании того, что при достаточном количестве отправленных зондов, АП запрётся и перезагрузится.

Домашняя страница: https://github.com/charlesxsh/mdk3-master (сайт мода, оригинальный сайт больше не существует…)

Автор: ASPj of k2wrlz

Лицензия: GPLv2

Справка по mdk3

Использование:

mdk3 <интерфейс> <режим_тестирования> [опции_тестирования]

Для получения полной справки по всем опциям:

mdk3 --fullhelp

Для получения подробной справки по отдельным режимам тестирования:

mdk3 --help <режим_тестирования>

РЕЖИМЫ ТЕСТИРОВАНИЯ:

b - Режим флуда маяками

Отправляет фреймы маяков для показа фальшивых точек доступа клиентам. Это иногда может привести к падению сканеров сети или даже драйверов!

a - Режим DoS аутентификации

Отправляет пакеты аутентификации всем точкам доступа, найденным в диапазоне доступности. Слишком много клиентов приводят к зависанию или сбросу некоторых ТД.

p - Базовое зондирование и режим брутфорса ESSID

Зондирует ТД и проверяет ответы, полезно для проверки была ли SSID разоблачена верно или если ТД в ваших адаптерах отправляет диапазон SSID, то также возможен брутфорсинг в этом тестовом режиме.

d - Режим деаутентификации / озверевшего отключения

Выбрасывает всех от ТД

m - Эксплуатация вырубания по Мишелю (TKIP)

Прекращает весь трафик на постоянной основе

x - Тесты 802.1X

w - Бардак WIDS/WIPS

Запутывает / Сбивает системы обнаружения и предупреждения вторжений

f - Режим брутфорса фильтра MAC

Этот тест использует список известных MAC адресов клиентов и пытается пройти аутентификацию с ними в заданной ТД, при этом динамически изменяется таймаут ответа для лучшей производительности. В настоящее время это работает на ТД, которые отклоняют должным образом открытый запрос аутентификации

g - Тест понижения WPA

Производит деаутентификацию Станций и ТД отправкой шифрованных пакетов WPA. Этим тестом вы можете проверить, попробует ли сисадмин установить настройки сети на WEP или отключить шифрование

t - Тесты зондирующими запросами (mod-musket)

mdk3 <mon> t <канал> <bssid ТД> <фреймы/секунду>

Руководство по mdk3

Страница man отсутствует.

Подробная справка по mdk3

b - Режим флуда маяками

Отправляет фреймы маяков для показа фальшивых точек доступа клиентам. Это иногда может привести к падению сканеров сети или даже драйверов!

ОПЦИИ:

-n <ssid>

Использовать SSID <ssid> вместо сгенерированных случайным образом

-f <имя_файла>

Считывать SSIDs из файла

-v <имя_файла>

Считывать MACs и SSIDs из файла. Смотрите файл с примером! (в Kali Linux, возможно, эти файлы здесь /root/opt/mdk3-master/useful_files/)

-d

Показать станцию как Ad-Hoc

-w

Установить бит WEP (Создаёт зашифрованные сети)

-g

Показать станцию как 54 Mbit

-t

Показать станцию использующих шифрование WPA TKIP

-a

Показать станцию использующих шифрование WPA AES

-m

Использовать валидные MAC адреса для точек доступа из базы данных OUI

-h

Перепрыгнуть на канал, где спуфится ТД

Это делает тест более эффективным в отношении некоторых устройств/драйверов. Но он уменьшает скорость пакетов из-за прыжков по каналам.

-c <канал>

Фальшивая ТД на канале <канал>. Если вы хотите, чтобы ваша карта перепрыгнула на этот канал, вы должны также установить опцию -h!

-s <pps>

Устанавливает скорость в пакетах в секунду (По умолчанию: 50)

a - Режим DoS аутентификации

Отправляет пакеты аутентификации всем точкам доступа, найденным в диапазоне доступности. Слишком большое количество клиентов может привести к зависанию или даже сбросу некоторых ТД.

ОПЦИИ:

-a <ap_mac>

Тестировать только заданную ТД

-m

Использовать валидные MAC адреса для точек доступа из базы данных OUI

-c

НЕ проверять, был тест успешным

-i <ap_mac>

Выполнить интеллектуальный тест по ТД (-a и -c будут проигнорированы)

Этот тест подключает клиентов к ТД и делает повторные инжекты стащенных данных для поддержания соединения

-s <pps>

Устанавливает скорость в пакетах в секунду (По умолчанию: неограниченно)

p - Базовое зондирование и режим брутфорса ESSID

Зондирует ТД и проверяет ответы, полезно для проверки была ли SSID разоблачена верно или если ТД в ваших адаптерах отправляет диапазон используйте опции -f и -t для включения брутфорсинга SSID

ОПЦИИ:

-e <ssid>

Говорит mdk3 которую SSID зондировать

-f <имя_файла>

Считывать строки из файла для брутфорсинга скрытых SSIDs

-t <bssid>

Установить MAC адрес целевой ТД

-s <pps>

Установить скорость (По умолчанию: неограниченна, в режиме брутфорса: 300)

-b <набор символов>

Использовать полный режим брутфорса (рекомендуется только для коротких SSIDs!).

Наборы символов:

  • все печатные (a)
  • нижний регистр (l)
  • верхний регистр (u)
  • цифры (n)
  • нижний и верхний регистр (c)
  • нижний и верхний регистр плюс цифры (m)

d - Режим деаутентификации / озверевшего отключения

Выбрасывает всех от ТД

ОПЦИИ:

-w <имя_файла>

Прочитать файл содержащий MAC адреса которые не надо беспокоить (Режим белого списка)

-b <имя_файла>

Прочитать файл содержащий MAC адреса по которым нужно проводить тест (Режим чёрного списка)

-s <pps>

Установить скорость в пакетах в секунду (По умолчанию: неограниченно)

-c [канал,канал,канал,…]

Включить переключение каналов. Если не будут указаны какие-либо каналы, mdk3 будет прыгать по всем 14 b/g каналам. Канал будет меняться каждые 5 секунд.

m - Эксплуатация вырубания по Мишелю (TKIP)

Прекращает весь трафик на постоянной основе

ОПЦИИ:

-t <bssid>

Установить Mac адрес целевой ТД

-w <seconds>

Секунды между вспышками (По умолчанию: 10)

-n <ppb>

Установить количество пакетов за один буст (По умолчанию: 70)

-j

Использовать новый эксплойт QoS TKIP

Нужно всего несколько пакетов чтобы положить ТД!

-s <pps>

Установить скорость (По умолчанию: 400)

x - Тесты 802.1X

ОПЦИИ:

0 - Начать пакетный флудинг EAPOL

-n <ssid>

Использовать SSID <ssid>

-t <bssid>

Установить Mac адрес целевой ТД

-w <тип WPA>

Установить тип WPA (1: WPA, 2: WPA2/RSN; по умолчанию: WPA)

-u <одноадресный шифр>

Установить одноадресный тип шифра (1: TKIP, 2: CCMP; по умолчанию: TKIP)

-m <multicast cipher>

Установить групповой тип шифра (1: TKIP, 2: CCMP; по умолчанию: TKIP)

-s <pps>

Установить скорость (По умолчанию: 400)

1 - EAPOL Logoff test

-t <bssid>

Установить MAC адрес целевой ТД

-c <bssid>

Установить MAC адрес целевой ТД СТАНЦИИ

-s <pps>

Установить скорость (По умолчанию: 400)

w - Бардак WIDS/WIPS

Запутывает / Сбивает системы обнаружения и предупреждения вторжений

ОПЦИИ:

-e <SSID>

SSID целевой сети WDS

-c [канал,канал,канал…]

Использовать переходы по каналам

-z

активировать эксплойт Zero_Chaos' WIDS (аутентифицировать клиентов с WDS на другие ТД, чтобы свести с ума WIDS)

f - Режим брутфорса фильтра MAC

Этот тест использует список известных MAC адресов клиентов и пытается пройти аутентификацию с ними в заданной ТД, при этом динамически изменяется таймаут ответа для лучшей производительности. В настоящее время это работает на ТД, которые отклоняют должным образом открытый запрос аутентификации

ОПЦИИ:

-t <bssid>

Целевая BSSID

-m <mac>

Установить диапазон MAC адресов для использования (3 байта, например, 00:12:34). Если не указана -m, то будет использоваться внутренняя база данных.

-f <mac>

Установить MAC адрес с которого будет начат брутфорс. (Внимание: Вы не можете использовать -f и -m в одно время)

g - Тест понижения WPA

Производит деаутентификацию Станций и ТД отправкой шифрованных пакетов WPA. В этим тестом вы можете проверить, попробует ли сисадмин установить настройки сети на WEP или отключить шифрование. mdk3 разрешит клиентам работать с WEP и без шифрования, поэтому если системный администратор просто подумает «WPA сломалась» (что может произойти с некомпетентными сотрудниками). Это можно/нужно комбинировать с социальной инженерией.

ОПЦИИ:

-t <bssid>

Целевая сеть

t - Тесты зондирующими запросами (mod-musket)

Отправка невалидных символов в имени ТД в надежде вызвать её перезагрузку.

ОПЦИИ

mdk3 <mon> t <канал> <bssid ТД> <фреймы/секунду>

Примеры запуска mdk3

Допустим есть беспроводная сеть, называется "Hack me", на одиннадцатом канеле, поддерживает на 54 MBit с кучей клиентов. Вы хотите их немного запутать созданием нескольких фальшивых клонов сети:

mdk3 [ваш_интерфейс] b -n "Hack me" -g -t -m -c 11

b активирует режим флуда маяками, -n устанавливает имя, -g делает её 54 MBit, -t включает TKIP, -m говорит MDK3 использовать только валидные адреса -c устанавливает корректный канал. Перед тем, как начать этот тест, не забудьте настроить канал вашей карты! Вы также можете использовать для этого опцию -h.

Использовать беспроводной интерфейс (wlan0) для запуска теста Режима DoS (a):

root@kali:~# mdk3 wlan0 a

Trying to get a new target AP...
AP 9C:D3:6D:B8:FF:56 is responding!
Connecting Client: 00:00:00:00:00:00 to target AP: 9C:D3:6D:B8:FF:56
Connecting Client: 00:00:00:00:00:00 to target AP: 9C:D3:6D:B8:FF:56
AP 9C:D3:6D:B8:FF:56 seems to be INVULNERABLE!
Device is still responding with 500 clients connected!
Trying to get a new target AP...
AP E0:3F:49:6A:57:78 is responding!
Connecting Client: 00:00:00:00:00:00 to target AP: E0:3F:49:6A:57:78
AP E0:3F:49:6A:57:78 seems to be INVULNERABLE!

Установка mdk3

Программа предустановлена в Kali Linux. Но рекомендуется установить мод от Musket (mod-musket-r1)

Установка мода от Musket (mod-musket-r1) в Kali Linux

Эта версия MDK3 имеет новую функцию для отправки направленных зондирующих запросов к ТД с невалидными символами SSID. Надежда на то, что достаточное количество отправленных зондов заблокирует ТД и перезагрузит.

После установки появится новый режим:

  • t - Тесты зондирующими запросами (mod-musket)

mdk3 <mon> t <канал> <bssid ТД> <фреймы/секунду>

git clone https://github.com/charlesxsh/mdk3-master.git
cd mdk3-master
make
sudo make install

Запускать так:

sudo /usr/local/sbin/mdk3

Установка в Linux Mint, Ubuntu

sudo apt-get install git build-essential
git clone https://github.com/charlesxsh/mdk3-master.git
cd mdk3-master
make
sudo make install

Установка в другие Linux

git clone https://github.com/charlesxsh/mdk3-master.git
cd mdk3-master
make
sudo make install

Запускать так:

sudo mdk3

Скриншоты mdk3

Это утилита командной строки.

Инструкции по mdk3

Близкие программы:

Рекомендуемые статьи: