用法
1
| mdk3 [interface] [mode] [options]
|
模式
b:伪造 AP
发射伪造的AP,可能造成网络扫描程序或者驱动程序崩溃
参数 |
说明 |
-n [ssid] |
指定ssid,否则随机生产 |
-f [filename] |
从文件中读取 SSID 列表 |
-v [filename] |
从文件中读取 SSID 和 MAC 地址列表 |
-d |
显示站点为点对点(Ad-Hoc) |
-w |
设置热点为 WEP 加密模式 |
-g |
显示站点为 54 Mbit |
-t |
显示站点为 WPA TKIP 加密 |
-a |
显示站点为 WPE AES 加密 |
-m |
使用 OUI 数据库的有效 MAC 地址 |
-h |
伪造则信道跳动,测试某些设备和驱动,但信道跳动会降低分组速率 |
-c [chan] |
在此信道伪造 AP,如果你想让你的网卡跳到这个信道则必须设置 -h |
-s [pps] |
每秒发包速率,默认为50 |
a:身份验证 DoS
身份验证 DoS 攻击
参数 |
说明 |
-a [ap_mac] |
只攻击指定 MAC 的 AP |
-m |
使用 OUI 数据库的有效 MAC 地址 |
-c |
不检测是否成功 |
-i [ap_mac] |
在AP 上智能测试,-a 和 -c 选项将忽略 |
-s [pps] |
发包率,默认不限制 |
p:ESSID 穷举
基本侦测和ESSID穷举
参数 |
说明 |
-e [ssid] |
指定 SSID |
-f [filename] |
从文件读取 SSID 并且 BF 算法匹配隐藏的 SSID(BF=Brute force) |
-t [bssid] |
设置目标 AP 的 MAC 地址 |
-s [pps] |
发包率,默认无限制,BF 为 300 |
-b [character set] |
字符集,使用完整的 BF 模式(建议仅使用Short SSIDs)制 |
d:掉线攻击
解除认证,强迫连接 AP 的每台设备掉线
参数 |
说明 |
-w [filename] |
白名单 MAC 地址文件,免受攻击 |
-b [filename] |
黑名单 MAC 地址文件,攻击对象 |
-s [pps] |
发包率,默认不限制 |
-c [chan,chan,chan,…] |
信道跳动,每5秒一次 |
m:取消流量
Michael shutdown,连续取消所有流量
参数 |
说明 |
-t [bssid] |
设置目标 AP 的 MAC 地址 |
-w [seconds] |
每次爆破间隔时间,默认10秒 |
-n [ppb] |
每次爆破发送包,默认70 |
-j |
使用新的 TKIP Qos-Exploit,仅需要几个包就可以关闭 AP |
-s [pps] |
发包率,默认400 |
w:扰乱路由表
WIDS / WIPS / WDS 多认证搅乱路由表
参数 |
说明 |
-e [ssid] |
AP SSID |
-c [chan,chan,chan…] |
信道 |
-z [ppb] |
激活 Zero_Chaos’WIDS 开发 |
f:MAC 暴力破解
MAC 地址过滤暴力破解。对已知的客户端 MAC 地址尝试在动态变化时对给定 AP 进行身份验证
参数 |
说明 |
-t [bssid] |
BSSID |
-m [mac] |
设置 MAC 地址使用范围(3 bytes,i.e. 00:12:34)没有 -m 选项将使用内部数据库 |
-f [mac] |
设置 MAC 地址的开始,-f 和 -m 不能同时使用 |
g:WPA 降级测试
WPA 降级测试,不验证站点和 AP 发送 WPA 加密的数据包,尝试设置为 WPE 加密或者不加密,mdk3 会让 WPE 或者未加密的客户端工作
例子
1 2 3 4 5 6 7 8 9 10
| airmon-ng start wlan0
airodump-ng mon0
mdk3 mon0 d -n test_mdk3 -a -m -c 11
mdk3 mon0 a -a D4:A1:48:EB:75:B4
mdk3 mon0 d -s 1000 -c 11
|