kali无线渗透强力攻击工具mdk3原理和使用

1.Beacon Flood Mode(mdk3 wlanX b):

Beacon Flood Mode 是一种攻击功能,它通过发送大量的伪造无线Beacon帧来干扰目标无线网络。Beacon帧用于在无线网络中广播网络的存在,并包含有关网络的信息,如网络名称(ESSID)、加密类型、频段等。攻击者利用这一点通过发送大量的伪造Beacon帧,使目标网络的Beacon帧过于频繁,导致网络拥塞和干扰。这可能会对网络的性能和可用性产生不利影响,并可能导致设备无法稳定连接到网络。

2.Authentication DoS Mode(mdk3 wlanX a):

这两种攻击模式是Wi-Fi网络安全的常见威胁,它们都是服务拒绝(DoS)类型的攻击。以下是各自的原理:

  1. Deauthentication Mode (去认证攻击)(掉线攻击)

去认证攻击(Deauthentication Attack)的目标是中断客户端设备与无线接入点之间的连接。802.11无线协议允许发送去认证帧来优雅地关闭客户端与AP之间的会话。这是一个标准的特性,用于管理用户离开网络的情况。

在Deauthentication攻击中,攻击者向网络中的一个或多个客户端发送大量去认证帧。这些帧假装来自于受影响客户端的接入点,告诉客户端它们已经被网络去认证了。接收到去认证帧的客户端设备通常会按照Wi-Fi协议的规定,断开与AP的连接并尝试重新进行认证。攻击者通过持续发送去认证帧来防止客户端重新建立连接。

这种攻击不需要网络的密钥信息,并且可以远程进行。它能快速地导致网络服务中断,是一种有效的DoS攻击手段。

  1. Authentication DoS Mode (身份验证DoS攻击)

身份验证DoS攻击针对的是无线接入点的身份验证机制。在正常情况下,当客户端请求与网络连接时,它会发送身份验证请求给AP,AP处理这些请求后回应客户端,并根据反馈结果决定是否允许客户端连接到网络。

在Authentication DoS攻击中,攻击者发送大量伪造和/或重复的身份验证请求给AP。这个攻击通过两个方式影响目标网络:

  • 消耗资源:AP需要处理每个身份验证请求,费时费力。持续的身份验证请求可以耗尽AP的CPU和内存资源,导致合法的身份验证请求得不到及时处理。
  • 填充会话表:很多AP有限制同时处理的身份验证会话数量。通过大量伪造请求,攻击者可以填充这个会话表,以至于没有空间处理新的、合法的请求。

与去认证攻击不同,身份验证DoS攻击针对的是连接尚未建立的阶段,试图阻止新的连接诞生,而去认证攻击瞄准已经建立的连接,试图断开它们。两种攻击都不涉及密码破解或数据窃取,它们的目的是通过削弱网络的可用性来进行妨碍。

3.Basic ESSID Brute Forcing(mdk3 wlanX e):


Basic ESSID Brute Forcing 是一种尝试识别目标无线网络中隐藏或不常见ESSID的攻击功能。一些网络可能隐藏其无线网络名称(ESSID),或使用少为人知的名称,以提高网络的安全性。攻击者使用MDK3生成一个可能的ESSID列表,通过物理无线网卡发送伪造的Beacon帧,广播这些可能的ESSID。如果目标设备检测到其中一个伪造的ESSID并尝试连接,攻击者就能够识别目标网络的真实ESSID。这种攻击需要尝试大量的可能性,并且与目标网络的配置和名称选择有关。

4.WPA Downgrade Test(mdk3 wlanX w):


WPA Downgrade Test 用于测试目标无线网络的WPA(Wi-Fi Protected Access)协议的降级情况。WPA是一种用于加密和保护无线网络的协议,而降级攻击旨在迫使目标网络使用较弱的加密协议。攻击者使用MDK3发送伪造的无线协议帧,使目标网络认为只支持较弱的加密协议(如WEP或旧版WPA),从而导致网络降级到不够安全的协议。这种攻击需要利用目标网络的兼容性设置和自动连接行为。

5.MAC Filter Brute Force Mode(mdk3 wlanX f):


MAC Filter Brute Force Mode 用于测试目标无线网络的MAC地址过滤器(MAC Filter)的有效性。MAC地址过滤器是一种访问控制机制,用于允许或拒绝特定的设备连接到网络,基于设备的MAC地址进行筛选。攻击者利用MDK3发送带有随机生成的MAC地址的帧,尝试绕过目标网络的MAC地址过滤器。如果源MAC地址在目标网络的允许列表中,攻击者的帧将被目标网络接收和处理。如果源MAC地址不在允许列表中,目标网络可能会拒绝接收攻击者的帧。

6.WIDS/WIPS Confusion(mdk3 wlanX g):


WIDS/WIPS Confusion 旨在混淆目标无线网络中的入侵检测系统(WIDS)或入侵防御系统(WIPS)。WIDS/WIPS系统用于检测和防御无线网络中的潜在攻击和入侵行为。攻击者使用MDK3发送大量的伪造的无线协议帧,这些帧可能包括各种类型的帧,如数据帧、管理帧等。通过频繁发送不同类型和大量的伪造帧,WIDS/WIPS系统可能会陷入混乱和误报,无法准确识别和阻止实际的攻击行为。

b:伪造 AP

发射伪造的AP,可能造成网络扫描程序或者驱动程序崩溃

参数 说明
-n [ssid] 指定ssid,否则随机生产
-f [filename] 从文件中读取 SSID 列表
-v [filename] 从文件中读取 SSID 和 MAC 地址列表
-d 显示站点为点对点(Ad-Hoc)
-w 设置热点为 WEP 加密模式
-g 显示站点为 54 Mbit,也就是伪造正常的
-t 显示站点为 WPA TKIP 加密
-a 显示站点为 WPE AES 加密
-m 使用 OUI 数据库的有效 MAC 地址
-h 伪造则信道跳动,测试某些设备和驱动,但信道跳动会降低分组速率
-c [chan] 在此信道伪造 AP,如果你想让你的网卡跳到这个信道则必须设置 -h
-s [pps] 每秒发包速率,默认为50

a:身份验证 DoS

身份验证 DoS 攻击

参数 说明
-a [ap_mac] 只攻击指定 MAC 的 AP
-m 使用 OUI 数据库的有效 MAC 地址
-c 不检测是否成功
-i [ap_mac] 在AP 上智能测试,-a 和 -c 选项将忽略
-s [pps] 发包率,默认不限制

p:ESSID 穷举

基本侦测和ESSID穷举

参数 说明
-e [ssid] 指定 SSID
-f [filename] 从文件读取 SSID 并且 BF 算法匹配隐藏的 SSID(BF=Brute force)
-t [bssid] 设置目标 AP 的 MAC 地址
-s [pps] 发包率,默认无限制,BF 为 300
-b [character set] 字符集,使用完整的 BF 模式(建议仅使用Short SSIDs)制

d:掉线攻击

解除认证,强迫连接 AP 的每台设备掉线

参数 说明
-w [filename] 白名单 MAC 地址文件,免受攻击
-b [filename] 黑名单 MAC 地址文件,攻击对象
-s [pps] 发包率,默认不限制
-c [chan,chan,chan,...] 信道跳动,每5秒一次

m:取消流量

Michael shutdown,连续取消所有流量

参数 说明
-t [bssid] 设置目标 AP 的 MAC 地址
-w [seconds] 每次爆破间隔时间,默认10秒
-n [ppb] 每次爆破发送包,默认70
-j 使用新的 TKIP Qos-Exploit,仅需要几个包就可以关闭 AP
-s [pps] 发包率,默认400

w:扰乱路由表

WIDS / WIPS / WDS 多认证搅乱路由表

参数 说明
-e [ssid] AP SSID
-c [chan,chan,chan...] 信道
-z [ppb] 激活 Zero_Chaos'WIDS 开发

f:MAC 暴力破解

MAC 地址过滤暴力破解。对已知的客户端 MAC 地址尝试在动态变化时对给定 AP 进行身份验证

参数 说明
-t [bssid] BSSID
-m [mac] 设置 MAC 地址使用范围(3 bytes,i.e. 00:12:34)没有 -m 选项将使用内部数据库
-f [mac] 设置 MAC 地址的开始,-f 和 -m 不能同时使用

g:WPA 降级测试

WPA 降级测试,不验证站点和 AP 发送 WPA 加密的数据包,尝试设置为 WPE 加密或者不加密,mdk3 会让 WPE 或者未加密的客户端工作

参数 说明
-t [bssid] BSSID
#开始监听无线网卡
airmon-ng start wlan0
#扫描APxinxi
airodump-ng mon0
#发射伪造AP
mdk3 mon0 b -n test_mdk3 -a -m -c 11
#身份验证攻击
mdk3 mon0 a -a D4:A1:48:EB:75:B4
#踢出链接附近AP的所有人
mdk3 mon0 d -s 1000 -c 11

#踢出单一AP的客户端
mdk3 wlan0mon d <目标ap的mac地址>

你可能感兴趣的:(kali无线渗透,kali,渗透,无线渗透,无线,服务器,网络,运维)