欢迎各位兄弟 发布技术文章

这里的技术是共享的

You are here

Kali 之 mkd4

本文详细介绍了MDK4这一概念验证(PoC)工具的使用方法,该工具专门用于利用IEEE802.11协议的弱点进行无线安全测试。包括身份验证DoS、信标泛洪、解除身份验证、WPA降级测试等多种测试模式的参数解释及案例演示。

摘要由CSDN通过智能技术生成

工具说明:


mdk4是一个概念验证(PoC)工具,用于利用常见的IEEE 802.11协议的弱点。


操作:


mdk4 [接口名字(例:eth0)] [测试模式] [测试选项]


选项意译:


a -Authentication DoS 身份验证DoS。向范围内找到的所有ap发送身份验证帧。冻结或重置每个找到的AP的客户端。

-a ap_mac 仅使用一个mac地址测试一个ap

-m 从OUI数据库中使用有效的客户端MAC地址

-c 不要检查测试成功的。

-i ap_mac 在AP上执行智能测试(-a和-c将被忽略):用MAC地址ap_mac将客户端连接到AP,并重新注入嗅探数据以保持它们的活动状态

-s rate 将速度(包每秒)设置为速率(默认为无穷大)

b – beacon flood 信标泛洪。发送信标帧在客户端显示假ap。这有时会使网络扫描器甚至驱动程序崩溃!

-n ssid 指定SSID而不是随机生成的SSID

-f file 从文件中读取ssid,而不是随机生成它们

-v file 从文件中读取MACs和ssid

-d 作为Ad-Hoc显示配置

-w 设置WEP位(生成加密网络)

-g 显示802.11g信息

-t 显示站点使用WPA TKIP加密

-a 显示站点使用WPA AES加密

-m 使用来自OUI数据库的有效的接入 MAC地址

-h 跳转到AP被欺骗的通道,这使得测试对某些设备/驱动程序更有效,但是由于通道跳转,它降低了包速率

-c chan 指定通道,如果你想让你的网卡跳上这个频道,你也必须设置-h选项!

-s rate 将速度设置为每秒包数(默认为50)

d - Deauthentication / Disassociation Amok Mode Kicks everybody found from AP. 解除身份验证/解除关联的Amok模式会把所有从AP中找到的人踢出去。

-w file 从不受影响的文件中读取MACs(白名单模式)

-b file 从要在黑名单模式下测试的文件中读取mac

-s rate 将速度(包每秒)设置为速率(默认为无穷大)

-c [chan 1,chan 2,…chan n] 使通道跳跃。在不提供任何通道的情况下,mdk4将跳过所有14个b/g通道。当前频道将每5秒改变一次。

f - MAC Filter Bruteforce Mode MAC过滤器暴力破解模式。此测试使用已知的客户端MAC地址列表,并尝试对给定的AP进行身份验证,同时动态更改响应超时以获得最佳性能。它目前只在正确拒绝开放身份验证请求的APs上工作。

-t bssid 目标bssid

-m mac_prefix 设置MAC地址范围mac_prefix(3字节,如00:12:34);如果没有-m,将使用内部数据库

-f mac 指定MAC地址开始暴力破解(注意:-f和-m不能同时使用)

g – WPA Downgrade Test 对发送WPA加密数据包的工作站和ap进行身份验证。通过这个测试,您可以检查系统管理员是否尝试将他的网络设置为WEP或禁用加密。mdk4将允许WEP和未加密的客户机工作,因此,如果系统管理员只是认为“WPA坏了”,那么他肯定不是这项工作的合适人选(可以/应该结合社会工程)。

-t bssid 目标bssid

M - Michael Shutdown Exploitation (TKIP) 阻断所有连续的通信量

-t bssid 目标bssid

-w time 突发传送之间的时间(秒)(默认值:10)

-n ppb 每组ppb设置数据包(默认值:70)

-j 使用新的TKIP 服务质量利用只需要几个包来关闭AP !

-s rate 将速度(包每秒)设置为速率(默认为无穷大)

p - Basic Probing and ESSID Bruteforce Mode 基本探测和ESSID暴力破解模式。探测AP并检查应答,这对于检查SSID是否被正确解码或AP是否在适配器的发送范围内非常有用。使用-f和-t选项启用SSID 暴力破解。

-e ssid 探测bssid

-f file 从文件中读取行以暴力破解隐藏ssid

-t bssid 目标ap bssid

-s rate 设置速度每秒数据包的速率(正常默认值:无穷大;暴力破解默认值:300)

-b character_set 使用基于character_set的完整的暴力破解模式(只推荐简短的ssid !

W - WIDS/WIPS/WDS Confusion 将WDS与多身份验证客户端混淆,从而搞乱路由表。

-e ssid 目标WDS网络的SSID

-c [chan 1,chan 2,… chan n] 使通道跳跃。

-z 激活Zero_Chaos的WIDS漏洞(从WDS到外部APs对客户端进行身份验证让WIDS处于混乱)

X – 802.1x tests

0 - EAPOL Start packet flooding 开始数据包泛滥

-n ssid 指定SSID

-t bssid 指定目标ap的bssid

-w WPA_type 指定wpa类型 (1: WPA, 2: WPA2/RSN; 默认值: WPA

-u unicast_cipher_type 设置单播密码类型(1: TKIP, 2: CCMP; 默认值: TKIP)

-m multicast_cipher_type 设置多播密码类型(1: TKIP, 2: CCMP; 默认值: TKIP)

-s rate 将速度(包每秒)设置为速率(默认值:400)

1 - EAPOL Logoff test EAPOL下线测试

-t ssid 设置目标AP MAC地址

-c bssid 设置目标STA MAC地址

-s rate 将速度(包每秒)设置为速率(默认值:400)

案例:

前提环境:


VMware pro 15


系统:kali linux 2019.4


网卡:rlink 802.11n


操作:


这里使用airodump-ng获取一些相关信息,使用kismet也可以,如下图




然后我们将针对这个互生进行操作,这里我们将互生的客户驱逐下线,通过以下图中参数,相关参数详细介绍请会看上面的意译。






可以看到根据相关mac地址进行对比查看,使用11通道的客户端已经被驱逐下线了。




使用airodump-ng可以在命令终端实时查看操作对象相关客户端连接情况,也可以使用kismet,在开始阻断的同时可以打开kismet,然后进入ui界面进行客户端连接情况查看,如下图






Kismet具体使用请看往期教程,也可自行百度获取使用教程及查看方法。其它的选项自行操作实验


本期mdk4教程结束,下一期将发布kali 之


Wireshark

捕获过滤器的使用,更多相关kali资讯关注:linux之学习笔记,或者访问http://www.xiexiaojiang.xyz,了解kali linux的更多信息。

————————————————


                            

                        

来自:https://blog.csdn.net/qq_40399982/article/details/103792605 


普通分类: