• 欢迎访问金笔头博客,这是一个持续学习者的自留地,欢迎访问我的github:点击进入

MDK3攻击模式详解

信息安全 eason 5550次浏览 0个评论 扫描二维码

MDK3简介:

MDK3 是一款集成在 BackTrack上的无线DOS攻击测试工具,能够发起Beacon Flood Authentication DoSDeauthentication/Disassociation Amok等模式的攻击,另外它还具有针对隐藏 ESSID的暴力探测模式、802.1X 渗透测试、WIDS 干扰等功能,
对于后面几种功能模式,希望大家能一起探讨和参与测试,把测试的过程和经验分享出来。

1、Beacon Flood Mode

这种攻击模式类似于 Fackap,就是向无线信道中发送大量虚假的 SSID,来充斥客户
端的无线信号列表,使客户端找不到真实的 AP,以下是
Beacon Flood
模式的参数,可以
为将要生成出的 SSID 设定各种参数,如 WEP/WPA 加密信号、Ad-Hoc 对等信号、自定
ESSIDBSSID等。
MDK3攻击模式详解
发送mdk3 wlan0 b即可向无线网络 1-13信道广播随机产生的 SSIDwlan0 作为
无线网卡的接口,可以使用-c 参数指定对单一信道发送广播
MDK3攻击模式详解
上图可以看到在默认情况下,发包的速率为 50pps,因此可以使用-s 参数来指定它每秒的发包速率,使用 mdk3 wlan0 b c 6 s 1000
MDK3攻击模式详解
可以看到此网卡的最高发包率为 250pps ,产生的效果如下图:
MDK3攻击模式详解
若要使用自定义的SSID 对信道进行广播,可以使用-f 参数读取目标文本中设定的
SSID
,可以将设定好 SSID 的文本直接放在/Root 目录下.
使用mdk3 wlan0 b c 6 f ssidssid 为自定义保存的文件名,存放在/root 目录下
可以不指定路径,发包的效果如下:
MDK3攻击模式详解
WINDOWS无线管理器下产生的效果如下:
MDK3攻击模式详解

2、 Authentication DoS mode

这是一种验证模式的攻击,攻击的效果是自动模拟出随机产生的 MAC地址向目标 AP
不断发送验证请求,导致 AP忙于处理过多的验证请求而停止正常用户的登录请求,甚至影
响已在线的客户端。
Authentication DoS mode
的攻击参数如下:
MDK3攻击模式详解
在默认情况下,若不指定参数,使用 mdk3 wlan0 a 它会向所有可发现距离范围内的
AP
进行循环攻击,导致周围的 AP均无法正常工作。这里测试时使用-a参数指定目标 AP
BSSID,也就是我自己的 APmdk3 wlan0 a a 02:40:77:BB:55:13 效果如下:
MDK3攻击模式详解
程序会在攻击过程中自动检测 AP的状态,但是实际测试过程中发现并不一定准确,图
上虽然显示 AP seems to be Invulnerable,还能接受更多的验证请求,但仅攻击了十几
秒之后,用新的客户端去连接 AP,已经无法建立正常连接,此时连接在此 AP的客户端也
发现不能正常上网了,攻击停止后客户端依旧无法连接上 AP,最后只好将 AP断电重启才
恢复正常。

3、Deauthentication/Disassociation Amok Mode

这是危害力极大的一种攻击模式,可以将所有可见距离范围内AP的客户端均踢下线,
包括APAP之间的连接(有时候APAP之间会进行桥接模式或中继方式的连接),
此攻击模式的标语:Allowing a single attacker to get down a huge
network ….
,只需一个攻击者就可能造成大范围的无线网络瘫痪。
MDK3攻击模式详解
Aireplay-ng -0攻击模式的效果类似,但是与之不同的是此攻击模式会对周围所有
AP发动循环式的攻击,直到手动停止。可以指定参数加入BSSID的黑名单与白名单列表。
使用mdk3 wlan0 d进行测试,效果如下:
MDK3攻击模式详解
左列的MAC地址为客户端的BSSID,右列的MACAPBSSID,可以看到攻击会循
环的断开AP与客户端之间的连接,所造成的结果可想而知… 


金笔头博客, 版权所有丨如未注明 , 均为原创, 转载请注明MDK3攻击模式详解
喜欢 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址