Программа для различных атак на WiFi
Данная программа позволяет выполнять различные атаки на WiFi-сети. Функционал огромен. Позиционирует себя как стресс-тестер.
1) Установка
Перейдём в режим суперпользователя:
$ sudo -s
Скопируем исходники в локальный каталог:
# git clone https://github.com/charlesxsh/mdk3-ma...
Скомпилируем:
$ cd mdk3-master
# make
# make install
Для дальнейшего использования:
# sudo mdk3
2) Инструкция
В программе есть море различных режимов и параметров. Заранее, чтобы Вы знали, запускать программу в таком виде:
# sudo mdk3 mdk3 INTERFACE MODE PARAM
* где INTERFACE - это название Вашей сетевой карты в системе, например: wlo0
* где MODE - это режим использования в виде одной буквы. Они будут ниже.
* где PARAM - это опции, которые обычно начинаются с символа "-". Они будут ещё ниже.
РЕЖИМЫ ТЕСТИРОВАНИЯ:
b - Режим флуда маяками
Отправляет фреймы маяков для показа фальшивых точек доступа клиентам. Это иногда может привести к падению сканеров сети или даже драйверов!
a - Режим DoS аутентификации
Отправляет пакеты аутентификации всем точкам доступа, найденным в диапазоне доступности. Слишком много клиентов приводят к зависанию или сбросу некоторых ТД.
p - Базовое зондирование и режим брутфорса ESSID
Зондирует ТД и проверяет ответы, полезно для проверки была ли SSID разоблачена верно или если ТД в ваших адаптерах отправляет диапазон SSID, то также возможен брутфорсинг в этом тестовом режиме.
d - Режим деаутентификации / озверевшего отключения
Выбрасывает всех от ТД
m - Эксплуатация вырубания по Мишелю (TKIP)
Прекращает весь трафик на постоянной основе
x - Тесты 802.1X
w - Бардак WIDS/WIPS
Запутывает / Сбивает системы обнаружения и предупреждения вторжений
f - Режим брутфорса фильтра MAC
Этот тест использует список известных MAC адресов клиентов и пытается пройти аутентификацию с ними в заданной ТД, при этом динамически изменяется таймаут ответа для лучшей производительности. В настоящее время это работает на ТД, которые отклоняют должным образом открытый запрос аутентификации
g - Тест понижения WPA
Производит деаутентификацию Станций и ТД отправкой шифрованных пакетов WPA. Этим тестом вы можете проверить, попробует ли сисадмин установить настройки сети на WEP или отключить шифрование
t - Тесты зондирующими запросами (mod-musket)
Параметры:
b - Режим флуда маяками
Отправляет фреймы маяков для показа фальшивых точек доступа клиентам. Это иногда может привести к падению сканеров сети или даже драйверов!
ОПЦИИ:
-n <ssid>
Использовать SSID <ssid> вместо сгенерированных случайным образом
-f <имя_файла>
Считывать SSIDs из файла
-v <имя_файла>
Считывать MACs и SSIDs из файла. Смотрите файл с примером! (в Kali Linux, возможно, эти файлы здесь /root/opt/mdk3-master/useful_files/)
-d Показать станцию как Ad-Hoc
-w Установить бит WEP (Создаёт зашифрованные сети)
-g Показать станцию как 54 Mbit
-t Показать станцию использующих шифрование WPA TKIP
-a Показать станцию использующих шифрование WPA AES
-m Использовать валидные MAC адреса для точек доступа из базы данных OUI
-h Перепрыгнуть на канал, где спуфится ТД
Это делает тест более эффективным в отношении некоторых устройств/драйверов. Но он уменьшает скорость пакетов из-за прыжков по каналам.
-c <канал>
Фальшивая ТД на канале <канал>. Если вы хотите, чтобы ваша карта перепрыгнула на этот канал, вы должны также установить опцию -h!
-s <pps>
Устанавливает скорость в пакетах в секунду (По умолчанию: 50)
a - Режим DoS аутентификации
Отправляет пакеты аутентификации всем точкам доступа, найденным в диапазоне доступности. Слишком большое количество клиентов может привести к зависанию или даже сбросу некоторых ТД.
ОПЦИИ:
-a <ap_mac> Тестировать только заданную ТД
-m Использовать валидные MAC адреса для точек доступа из базы данных OUI
-c НЕ проверять, был тест успешным
-i <ap_mac>
Выполнить интеллектуальный тест по ТД (-a и -c будут проигнорированы)
Этот тест подключает клиентов к ТД и делает повторные инжекты стащенных данных для поддержания соединения
-s <pps>
Устанавливает скорость в пакетах в секунду (По умолчанию: неограниченно)
p - Базовое зондирование и режим брутфорса ESSID
Зондирует ТД и проверяет ответы, полезно для проверки была ли SSID разоблачена верно или если ТД в ваших адаптерах отправляет диапазон используйте опции -f и -t для включения брутфорсинга SSID
ОПЦИИ:
-e <ssid>
Говорит mdk3 которую SSID зондировать
-f <имя_файла>
Считывать строки из файла для брутфорсинга скрытых SSIDs
-t <bssid>
Установить MAC адрес целевой ТД
-s <pps>
Установить скорость (По умолчанию: неограниченна, в режиме брутфорса: 300)
-b <набор символов>
Использовать полный режим брутфорса (рекомендуется только для коротких SSIDs!).
Наборы символов:
все печатные (a)
нижний регистр (l)
верхний регистр (u)
цифры (n)
нижний и верхний регистр (c)
нижний и верхний регистр плюс цифры (m)
d - Режим деаутентификации / озверевшего отключения
Выбрасывает всех от ТД
ОПЦИИ:
-w <имя_файла>
Прочитать файл содержащий MAC адреса которые не надо беспокоить (Режим белого списка)
-b <имя_файла>
Прочитать файл содержащий MAC адреса по которым нужно проводить тест (Режим чёрного списка)
-s <pps>
Установить скорость в пакетах в секунду (По умолчанию: неограниченно)
-c [канал,канал,канал,…]
Включить переключение каналов. Если не будут указаны какие-либо каналы, mdk3 будет прыгать по всем 14 b/g каналам. Канал будет меняться каждые 5 секунд.
m - Эксплуатация вырубания по Мишелю (TKIP)
Прекращает весь трафик на постоянной основе
ОПЦИИ:
-t <bssid>
Установить Mac адрес целевой ТД
-w <seconds>
Секунды между вспышками (По умолчанию: 10)
-n <ppb>
Установить количество пакетов за один буст (По умолчанию: 70)
-j
Использовать новый эксплойт QoS TKIP
Нужно всего несколько пакетов чтобы положить ТД!
-s <pps>
Установить скорость (По умолчанию: 400)
x - Тесты 802.1X
ОПЦИИ:
0 - Начать пакетный флудинг EAPOL
-n <ssid>
Использовать SSID <ssid>
-t <bssid>
Установить Mac адрес целевой ТД
-w <тип WPA>
Установить тип WPA (1: WPA, 2: WPA2/RSN; по умолчанию: WPA)
-u <одноадресный шифр>
Установить одноадресный тип шифра (1: TKIP, 2: CCMP; по умолчанию: TKIP)
-m <multicast cipher>
Установить групповой тип шифра (1: TKIP, 2: CCMP; по умолчанию: TKIP)
-s <pps>
Установить скорость (По умолчанию: 400)
1 - EAPOL Logoff test
-t <bssid>
Установить MAC адрес целевой ТД
-c <bssid>
Установить MAC адрес целевой ТД СТАНЦИИ
-s <pps>
Установить скорость (По умолчанию: 400)
w - Бардак WIDS/WIPS
Запутывает / Сбивает системы обнаружения и предупреждения вторжений
ОПЦИИ:
-e <SSID>
SSID целевой сети WDS
-c [канал,канал,канал…]
Использовать переходы по каналам
-z
активировать эксплойт Zero_Chaos' WIDS (аутентифицировать клиентов с WDS на другие ТД, чтобы свести с ума WIDS)
f - Режим брутфорса фильтра MAC
Этот тест использует список известных MAC адресов клиентов и пытается пройти аутентификацию с ними в заданной ТД, при этом динамически изменяется таймаут ответа для лучшей производительности. В настоящее время это работает на ТД, которые отклоняют должным образом открытый запрос аутентификации
ОПЦИИ:
-t <bssid>
Целевая BSSID
-m <mac>
Установить диапазон MAC адресов для использования (3 байта, например, 00:12:34). Е
Данная программа позволяет выполнять различные атаки на WiFi-сети. Функционал огромен. Позиционирует себя как стресс-тестер.
1) Установка
Перейдём в режим суперпользователя:
$ sudo -s
Скопируем исходники в локальный каталог:
# git clone https://github.com/charlesxsh/mdk3-ma...
Скомпилируем:
$ cd mdk3-master
# make
# make install
Для дальнейшего использования:
# sudo mdk3
2) Инструкция
В программе есть море различных режимов и параметров. Заранее, чтобы Вы знали, запускать программу в таком виде:
# sudo mdk3 mdk3 INTERFACE MODE PARAM
* где INTERFACE - это название Вашей сетевой карты в системе, например: wlo0
* где MODE - это режим использования в виде одной буквы. Они будут ниже.
* где PARAM - это опции, которые обычно начинаются с символа "-". Они будут ещё ниже.
РЕЖИМЫ ТЕСТИРОВАНИЯ:
b - Режим флуда маяками
Отправляет фреймы маяков для показа фальшивых точек доступа клиентам. Это иногда может привести к падению сканеров сети или даже драйверов!
a - Режим DoS аутентификации
Отправляет пакеты аутентификации всем точкам доступа, найденным в диапазоне доступности. Слишком много клиентов приводят к зависанию или сбросу некоторых ТД.
p - Базовое зондирование и режим брутфорса ESSID
Зондирует ТД и проверяет ответы, полезно для проверки была ли SSID разоблачена верно или если ТД в ваших адаптерах отправляет диапазон SSID, то также возможен брутфорсинг в этом тестовом режиме.
d - Режим деаутентификации / озверевшего отключения
Выбрасывает всех от ТД
m - Эксплуатация вырубания по Мишелю (TKIP)
Прекращает весь трафик на постоянной основе
x - Тесты 802.1X
w - Бардак WIDS/WIPS
Запутывает / Сбивает системы обнаружения и предупреждения вторжений
f - Режим брутфорса фильтра MAC
Этот тест использует список известных MAC адресов клиентов и пытается пройти аутентификацию с ними в заданной ТД, при этом динамически изменяется таймаут ответа для лучшей производительности. В настоящее время это работает на ТД, которые отклоняют должным образом открытый запрос аутентификации
g - Тест понижения WPA
Производит деаутентификацию Станций и ТД отправкой шифрованных пакетов WPA. Этим тестом вы можете проверить, попробует ли сисадмин установить настройки сети на WEP или отключить шифрование
t - Тесты зондирующими запросами (mod-musket)
Параметры:
b - Режим флуда маяками
Отправляет фреймы маяков для показа фальшивых точек доступа клиентам. Это иногда может привести к падению сканеров сети или даже драйверов!
ОПЦИИ:
-n <ssid>
Использовать SSID <ssid> вместо сгенерированных случайным образом
-f <имя_файла>
Считывать SSIDs из файла
-v <имя_файла>
Считывать MACs и SSIDs из файла. Смотрите файл с примером! (в Kali Linux, возможно, эти файлы здесь /root/opt/mdk3-master/useful_files/)
-d Показать станцию как Ad-Hoc
-w Установить бит WEP (Создаёт зашифрованные сети)
-g Показать станцию как 54 Mbit
-t Показать станцию использующих шифрование WPA TKIP
-a Показать станцию использующих шифрование WPA AES
-m Использовать валидные MAC адреса для точек доступа из базы данных OUI
-h Перепрыгнуть на канал, где спуфится ТД
Это делает тест более эффективным в отношении некоторых устройств/драйверов. Но он уменьшает скорость пакетов из-за прыжков по каналам.
-c <канал>
Фальшивая ТД на канале <канал>. Если вы хотите, чтобы ваша карта перепрыгнула на этот канал, вы должны также установить опцию -h!
-s <pps>
Устанавливает скорость в пакетах в секунду (По умолчанию: 50)
a - Режим DoS аутентификации
Отправляет пакеты аутентификации всем точкам доступа, найденным в диапазоне доступности. Слишком большое количество клиентов может привести к зависанию или даже сбросу некоторых ТД.
ОПЦИИ:
-a <ap_mac> Тестировать только заданную ТД
-m Использовать валидные MAC адреса для точек доступа из базы данных OUI
-c НЕ проверять, был тест успешным
-i <ap_mac>
Выполнить интеллектуальный тест по ТД (-a и -c будут проигнорированы)
Этот тест подключает клиентов к ТД и делает повторные инжекты стащенных данных для поддержания соединения
-s <pps>
Устанавливает скорость в пакетах в секунду (По умолчанию: неограниченно)
p - Базовое зондирование и режим брутфорса ESSID
Зондирует ТД и проверяет ответы, полезно для проверки была ли SSID разоблачена верно или если ТД в ваших адаптерах отправляет диапазон используйте опции -f и -t для включения брутфорсинга SSID
ОПЦИИ:
-e <ssid>
Говорит mdk3 которую SSID зондировать
-f <имя_файла>
Считывать строки из файла для брутфорсинга скрытых SSIDs
-t <bssid>
Установить MAC адрес целевой ТД
-s <pps>
Установить скорость (По умолчанию: неограниченна, в режиме брутфорса: 300)
-b <набор символов>
Использовать полный режим брутфорса (рекомендуется только для коротких SSIDs!).
Наборы символов:
все печатные (a)
нижний регистр (l)
верхний регистр (u)
цифры (n)
нижний и верхний регистр (c)
нижний и верхний регистр плюс цифры (m)
d - Режим деаутентификации / озверевшего отключения
Выбрасывает всех от ТД
ОПЦИИ:
-w <имя_файла>
Прочитать файл содержащий MAC адреса которые не надо беспокоить (Режим белого списка)
-b <имя_файла>
Прочитать файл содержащий MAC адреса по которым нужно проводить тест (Режим чёрного списка)
-s <pps>
Установить скорость в пакетах в секунду (По умолчанию: неограниченно)
-c [канал,канал,канал,…]
Включить переключение каналов. Если не будут указаны какие-либо каналы, mdk3 будет прыгать по всем 14 b/g каналам. Канал будет меняться каждые 5 секунд.
m - Эксплуатация вырубания по Мишелю (TKIP)
Прекращает весь трафик на постоянной основе
ОПЦИИ:
-t <bssid>
Установить Mac адрес целевой ТД
-w <seconds>
Секунды между вспышками (По умолчанию: 10)
-n <ppb>
Установить количество пакетов за один буст (По умолчанию: 70)
-j
Использовать новый эксплойт QoS TKIP
Нужно всего несколько пакетов чтобы положить ТД!
-s <pps>
Установить скорость (По умолчанию: 400)
x - Тесты 802.1X
ОПЦИИ:
0 - Начать пакетный флудинг EAPOL
-n <ssid>
Использовать SSID <ssid>
-t <bssid>
Установить Mac адрес целевой ТД
-w <тип WPA>
Установить тип WPA (1: WPA, 2: WPA2/RSN; по умолчанию: WPA)
-u <одноадресный шифр>
Установить одноадресный тип шифра (1: TKIP, 2: CCMP; по умолчанию: TKIP)
-m <multicast cipher>
Установить групповой тип шифра (1: TKIP, 2: CCMP; по умолчанию: TKIP)
-s <pps>
Установить скорость (По умолчанию: 400)
1 - EAPOL Logoff test
-t <bssid>
Установить MAC адрес целевой ТД
-c <bssid>
Установить MAC адрес целевой ТД СТАНЦИИ
-s <pps>
Установить скорость (По умолчанию: 400)
w - Бардак WIDS/WIPS
Запутывает / Сбивает системы обнаружения и предупреждения вторжений
ОПЦИИ:
-e <SSID>
SSID целевой сети WDS
-c [канал,канал,канал…]
Использовать переходы по каналам
-z
активировать эксплойт Zero_Chaos' WIDS (аутентифицировать клиентов с WDS на другие ТД, чтобы свести с ума WIDS)
f - Режим брутфорса фильтра MAC
Этот тест использует список известных MAC адресов клиентов и пытается пройти аутентификацию с ними в заданной ТД, при этом динамически изменяется таймаут ответа для лучшей производительности. В настоящее время это работает на ТД, которые отклоняют должным образом открытый запрос аутентификации
ОПЦИИ:
-t <bssid>
Целевая BSSID
-m <mac>
Установить диапазон MAC адресов для использования (3 байта, например, 00:12:34). Е