Beacon Flood Mode 是一种攻击功能,它通过发送大量的伪造无线Beacon帧来干扰目标无线网络。Beacon帧用于在无线网络中广播网络的存在,并包含有关网络的信息,如网络名称(ESSID)、加密类型、频段等。攻击者利用这一点通过发送大量的伪造Beacon帧,使目标网络的Beacon帧过于频繁,导致网络拥塞和干扰。这可能会对网络的性能和可用性产生不利影响,并可能导致设备无法稳定连接到网络。
这两种攻击模式是Wi-Fi网络安全的常见威胁,它们都是服务拒绝(DoS)类型的攻击。以下是各自的原理:
去认证攻击(Deauthentication Attack)的目标是中断客户端设备与无线接入点之间的连接。802.11无线协议允许发送去认证帧来优雅地关闭客户端与AP之间的会话。这是一个标准的特性,用于管理用户离开网络的情况。
在Deauthentication攻击中,攻击者向网络中的一个或多个客户端发送大量去认证帧。这些帧假装来自于受影响客户端的接入点,告诉客户端它们已经被网络去认证了。接收到去认证帧的客户端设备通常会按照Wi-Fi协议的规定,断开与AP的连接并尝试重新进行认证。攻击者通过持续发送去认证帧来防止客户端重新建立连接。
这种攻击不需要网络的密钥信息,并且可以远程进行。它能快速地导致网络服务中断,是一种有效的DoS攻击手段。
身份验证DoS攻击针对的是无线接入点的身份验证机制。在正常情况下,当客户端请求与网络连接时,它会发送身份验证请求给AP,AP处理这些请求后回应客户端,并根据反馈结果决定是否允许客户端连接到网络。
在Authentication DoS攻击中,攻击者发送大量伪造和/或重复的身份验证请求给AP。这个攻击通过两个方式影响目标网络:
与去认证攻击不同,身份验证DoS攻击针对的是连接尚未建立的阶段,试图阻止新的连接诞生,而去认证攻击瞄准已经建立的连接,试图断开它们。两种攻击都不涉及密码破解或数据窃取,它们的目的是通过削弱网络的可用性来进行妨碍。
Basic ESSID Brute Forcing 是一种尝试识别目标无线网络中隐藏或不常见ESSID的攻击功能。一些网络可能隐藏其无线网络名称(ESSID),或使用少为人知的名称,以提高网络的安全性。攻击者使用MDK3生成一个可能的ESSID列表,通过物理无线网卡发送伪造的Beacon帧,广播这些可能的ESSID。如果目标设备检测到其中一个伪造的ESSID并尝试连接,攻击者就能够识别目标网络的真实ESSID。这种攻击需要尝试大量的可能性,并且与目标网络的配置和名称选择有关。
WPA Downgrade Test 用于测试目标无线网络的WPA(Wi-Fi Protected Access)协议的降级情况。WPA是一种用于加密和保护无线网络的协议,而降级攻击旨在迫使目标网络使用较弱的加密协议。攻击者使用MDK3发送伪造的无线协议帧,使目标网络认为只支持较弱的加密协议(如WEP或旧版WPA),从而导致网络降级到不够安全的协议。这种攻击需要利用目标网络的兼容性设置和自动连接行为。
MAC Filter Brute Force Mode 用于测试目标无线网络的MAC地址过滤器(MAC Filter)的有效性。MAC地址过滤器是一种访问控制机制,用于允许或拒绝特定的设备连接到网络,基于设备的MAC地址进行筛选。攻击者利用MDK3发送带有随机生成的MAC地址的帧,尝试绕过目标网络的MAC地址过滤器。如果源MAC地址在目标网络的允许列表中,攻击者的帧将被目标网络接收和处理。如果源MAC地址不在允许列表中,目标网络可能会拒绝接收攻击者的帧。
WIDS/WIPS Confusion 旨在混淆目标无线网络中的入侵检测系统(WIDS)或入侵防御系统(WIPS)。WIDS/WIPS系统用于检测和防御无线网络中的潜在攻击和入侵行为。攻击者使用MDK3发送大量的伪造的无线协议帧,这些帧可能包括各种类型的帧,如数据帧、管理帧等。通过频繁发送不同类型和大量的伪造帧,WIDS/WIPS系统可能会陷入混乱和误报,无法准确识别和阻止实际的攻击行为。
发射伪造的AP,可能造成网络扫描程序或者驱动程序崩溃
参数 说明 -n [ssid] 指定ssid,否则随机生产 -f [filename] 从文件中读取 SSID 列表 -v [filename] 从文件中读取 SSID 和 MAC 地址列表 -d 显示站点为点对点(Ad-Hoc) -w 设置热点为 WEP 加密模式 -g 显示站点为 54 Mbit,也就是伪造正常的 -t 显示站点为 WPA TKIP 加密 -a 显示站点为 WPE AES 加密 -m 使用 OUI 数据库的有效 MAC 地址 -h 伪造则信道跳动,测试某些设备和驱动,但信道跳动会降低分组速率 -c [chan] 在此信道伪造 AP,如果你想让你的网卡跳到这个信道则必须设置 -h -s [pps] 每秒发包速率,默认为50
身份验证 DoS 攻击
参数 说明 -a [ap_mac] 只攻击指定 MAC 的 AP -m 使用 OUI 数据库的有效 MAC 地址 -c 不检测是否成功 -i [ap_mac] 在AP 上智能测试,-a 和 -c 选项将忽略 -s [pps] 发包率,默认不限制
基本侦测和ESSID穷举
参数 说明 -e [ssid] 指定 SSID -f [filename] 从文件读取 SSID 并且 BF 算法匹配隐藏的 SSID(BF=Brute force) -t [bssid] 设置目标 AP 的 MAC 地址 -s [pps] 发包率,默认无限制,BF 为 300 -b [character set] 字符集,使用完整的 BF 模式(建议仅使用Short SSIDs)制
解除认证,强迫连接 AP 的每台设备掉线
参数 说明 -w [filename] 白名单 MAC 地址文件,免受攻击 -b [filename] 黑名单 MAC 地址文件,攻击对象 -s [pps] 发包率,默认不限制 -c [chan,chan,chan,...] 信道跳动,每5秒一次
Michael shutdown,连续取消所有流量
参数 说明 -t [bssid] 设置目标 AP 的 MAC 地址 -w [seconds] 每次爆破间隔时间,默认10秒 -n [ppb] 每次爆破发送包,默认70 -j 使用新的 TKIP Qos-Exploit,仅需要几个包就可以关闭 AP -s [pps] 发包率,默认400
WIDS / WIPS / WDS 多认证搅乱路由表
参数 说明 -e [ssid] AP SSID -c [chan,chan,chan...] 信道 -z [ppb] 激活 Zero_Chaos'WIDS 开发
MAC 地址过滤暴力破解。对已知的客户端 MAC 地址尝试在动态变化时对给定 AP 进行身份验证
参数 说明 -t [bssid] BSSID -m [mac] 设置 MAC 地址使用范围(3 bytes,i.e. 00:12:34)没有 -m 选项将使用内部数据库 -f [mac] 设置 MAC 地址的开始,-f 和 -m 不能同时使用
WPA 降级测试,不验证站点和 AP 发送 WPA 加密的数据包,尝试设置为 WPE 加密或者不加密,mdk3 会让 WPE 或者未加密的客户端工作
参数 说明 -t [bssid] BSSID
#开始监听无线网卡
airmon-ng start wlan0
#扫描APxinxi
airodump-ng mon0
#发射伪造AP
mdk3 mon0 b -n test_mdk3 -a -m -c 11
#身份验证攻击
mdk3 mon0 a -a D4:A1:48:EB:75:B4
#踢出链接附近AP的所有人
mdk3 mon0 d -s 1000 -c 11
#踢出单一AP的客户端
mdk3 wlan0mon d <目标ap的mac地址>