收集的有關mdk 3的使用方法

  收集來自網絡上的有關mdk3的一些使用方法以及技巧(持續更新)數據庫

 

b beacon泛洪攻擊sass

 

-f 指定wifi名稱的文件夾網絡

 

-n 加上wifi名稱dom

 

-w Fake WEP encrypted stations 設置假的加密wep工具

 

-g Fake 802.11b stations (54 Mbit/s) 設定每秒流速是54mbps性能

 

-c 信道測試

 

-s 設置流速,默認是50 (set speed in packets per second)this

 

mdk3 wlan0 b -n test -w -g -c 1 -s 200
---------------------
做者:小人物哎
來源:CSDN
原文:https://blog.csdn.net/bt517840374/article/details/79998391
版權聲明:本文爲博主原創文章,轉載請附上博文連接!加密

 

命令爲:mdk3 mon0 a -a MAC(MAC爲你要攻擊的目標MAC)spa

開始洪水攻擊,大部分路由器1分鐘以內全部客戶端掉線,3-5分鐘對方AP就會當機

注:本工具使用會對周圍無線信號形成較大幹擾,甚至致使所在區域所有路由器當機!!!!

ecerSecTeam原創,轉載請註明!

 

MDK USAGE:
mdk3 <interface> <test_mode> [test_options] #mdk3用法:mdk3 網卡 測試模式 測試選項

TEST MODES: #測試模式

b - Beacon Flood Mode #信標洪水模式 其實就是製造虛假AP干擾正常AP

OPTIONS:
-n <ssid>
Use SSID <ssid> instead of randomly generated ones #使用SSID <ssid>而不是隨機生成的
-f <filename>
Read SSIDs from file #從文件中讀取SSID
-v <filename>
Read MACs and SSIDs from file. #從文件讀取MAC和SSID
-d
Show station as Ad-Hoc #將站顯示爲Ad-Hoc
-w
Set WEP bit (Generates encrypted networks) #設置WEP位(生成加密網絡)
-g
Show station as 54 Mbit # 顯示工做站爲54M
-t
Show station using WPA TKIP encryption #使用WPA TKIP加密顯示工做站
-a
Show station using WPA AES encryption #使用WPA AES加密顯示工做站
-m
Use valid accesspoint MAC from OUI database #使用來自OUI數據庫的有效訪問點MAC
-h
Hop to channel where AP is spoofed #跳到AP被欺騙的頻道
This makes the test more effective against some devices/drivers #這使得測試對於某些設備/驅動程序更有效
But it reduces packet rate due to channel hopping. #但它減小了因爲信道跳頻的分組速率
-c <chan>
Fake an AP on channel <chan>. If you want your card to hop on #在頻道<chan>上建立AP。若是你想要你的卡上跳
this channel, you have to set -h option, too! #這個通道,你必須設置-h選項!
-s <pps>
Set speed in packets per second (Default: 50) #設置速度(以秒爲單位)(默認值:50)
a - Authentication DoS mode # 身份驗證洪水攻擊

OPTIONS:
-a <ap_mac>
Only test the specified AP #只測試指定的AP
-m
Use valid client MAC from OUI database #從OUI數據庫使用有效的客戶端MAC
-c
Do NOT check for test being successful #不要檢查測試是否成功
-i <ap_mac>
Perform intelligent test on AP (-a and -c will be ignored) #在AP上執行智能測試(-a和-c將被忽略)
This test connects clients to the AP and reinjects sniffed data to keep them alive #此測試將客戶端鏈接到AP,並從新注入嗅探的數據以保持活動
-s <pps>
Set speed in packets per second (Default: unlimited) #設置速度(以每秒包數爲單位)(默認值:無限制)
p - Basic probing and ESSID Bruteforce mode #基本探測和ESSID Bruteforce模式

Use -f and -t option to enable SSID Bruteforcing. #使用-f和-t選項來啓用SSID Bruteforcing。
OPTIONS:
-e <ssid>
Tell mdk3 which SSID to probe for # 告訴mdk3要探測的SSID
-f <filename>
Read lines from file for bruteforcing hidden SSIDs #從文件中讀取行以強制執行隱藏的SSID
-t <bssid>
Set MAC adress of target AP #設置目標AP的MAC地址
-s <pps>
Set speed (Default: unlimited, in Bruteforce mode: 300) # 設置速度(默認值:無限制,在Bruteforce模式下:300)
-b <character set>
Use full Bruteforce mode (recommended for short SSIDs only!) #使用徹底的Bruteforce模式(建議只使用短SSID!)
Use this switch only to show its help screen. #使用此開關僅顯示其幫助屏幕

d - Deauthentication / Disassociation Amok Mode #Deauthentication / Disassociation攻擊模式
Kicks everybody found from AP #踢掉每一個客戶端
OPTIONS:
-w <filename>
Read file containing MACs not to care about (Whitelist mode) #白名單模式 讀取包含MAC的文件以運行測試
-b <filename>
Read file containing MACs to run test on (Blacklist Mode) #黑名單模式 讀取文件中的運行測試MAC運行測試
-s <pps>
Set speed in packets per second (Default: unlimited) #設置速度(以每秒包數爲單位)(默認值:無限制)
-c [chan,chan,chan,...]
Enable channel hopping. Without providing any channels, mdk3 will hop an all #設置信道跳躍若是沒指定,mdk3會跳一個
14 b/g channels. Channel will be changed every 5 seconds. #14 b / g通道。信道每5秒更改一次
m - Michael shutdown exploitation (TKIP) #MAC關閉利用
Cancels all traffic continuously #連續取消全部流量
-t <bssid>
Set Mac address of target AP #設置目標AP的Mac地址
-w <seconds>
Seconds between bursts (Default: 10) #突發之間的秒數(默認值:10)
-n <ppb>
Set packets per burst (Default: 70) #設置每一個數據包的數據包(默認值:70)
-j
Use the new TKIP QoS-Exploit #使用新的TKIP QoS-Exploit
Needs just a few packets to shut AP down! #須要幾個數據包才能關閉AP!
-s <pps>
Set speed (Default: 400) #設置速度(默認值:400)

w - WIDS/WIPS/WDS Confusion
將WDS與多認證客戶端混淆,從而弄亂路由表
-e <SSID>
SSID of target WDS network #目標WDS網絡的SSID
-c [chan,chan,chan...]
Use channel hopping #使用信道跳躍
-z
激活Zero_Chaos的WIDS攻擊
(驗證客戶端從WDS到外部AP,使WIDS變得堅果)
f - MAC filter bruteforce mode #MAC過濾器強制模式
此測試使用已知客戶端MAC地址的列表,並嘗試
在動態改變的同時向給定AP認證它們
其響應超時以得到最佳性能。它目前只工做
對正確拒絕開放身份驗證請求的AP
-t <bssid>
Target BSSID #目標BSSID
-m <mac>
Set the MAC adress range to use (3 bytes, i.e. 00:12:34) #設置要使用的MAC地址範圍(3字節,即00:12:34)
Without -m, the internal database will be used #若是沒有-m,將使用內部數據庫
-f <mac>
Set the MAC adress to begin bruteforcing with #設置MAC地址以開始強制
(Note: You can't use -f and -m at the same time) #(注意:不能同時使用-f和-m)
g - WPA Downgrade test #WPA降級測試
deauthenticates發送WPA加密數據包的站和AP。
有了這個測試,你能夠檢查sysadmin是否會嘗試設置他的
網絡到WEP或禁用加密。 mdk3將使WEP和未加密
客戶端工做,因此若是系統管理員只是認爲「WPA是破碎」他
確定不是這個工做的正確。
(這能夠/應該與社會工程相結合)
-t <bssid>
Target network #目標網絡
---------------------
做者:YnKhmIOU
來源:CSDN
原文:https://blog.csdn.net/CloudAtlasM/article/details/72763566

相關文章
相關標籤/搜索