доброго времени суток... Собственно вопрос в заголовке темы-как пользоватся и для чего... Заранее спасибо
Это программка для тестирования Wi-Fi на уязвимости, которую используют для взлома. Есть короткий и полный хелпы: mdk3 -h и mdk3 --fullhelp. Наиболее полезные функции: деаутинтификация клиентов от точек доступа - mdk3 mon0 d -c *номер канала* - есть один недостаток этой команды - программа отрубает всех клиентов от всех точек доступа на указанном канале, areplay-ng в этом смысле чуть лояльнее - там можно указать конкретную ТД и конкретного клиента, здесь - нет. Следующая, часто используемая команда - попытка "повесить" ТД или заставить ее перезагрузиться - полезно, когда ломаешь, используя Фейк АП, если вырубить реальную ТД, а в это время поднять свою - клиенты с радостью на нее поцепятся: mdk3 mon0 a -a xx:xx:xx:xx:xx:xx эта команда "придумывает" мнимых клиентов и натравливает их на атакуемую ТД, слишком большое число клиентов может спровоцировать ее перезагруз или зависание. Впринцыпе, все функции программы полезны в конкретных случаях, например брутфорс ESSID - взлом имени сети, не вещающей ESSID - можно, но мне ни разу не приходилось воспользоваться, ибо в эфире так или иначе да проскочит имя сети, airodump-ng это сразу сечет, есть еще бикон флуд - по идее намернное засорение эфира с целью привести в замешательство и ТД и клиентов, зачем - не знаю, не использую. Есть функция "даунгрейда" WPA на WEP, программа фильтрует эфир от WPA шифрованных клиентов и позволяет только WEP, по задумке программистов админ таким способом атакованной сети должен решить, что его "поломали" WPA не рулит и надо возвращаться на дырявый WEP - вкусняшка для взломщиков, нет ничего легче, чем сломать пасс на WEP шифрование. Ну, вот так как-то... З.Ы. Пардон за сумбур - писалось на одном дыхании. На самом деле пользительная софтинка. З.Ы. Если хорошо читаешь по-английски, то вот тебе туториал: http://mindfulloftrash.blogspot.com/2011/11/index-all-mdk3-tutorial-links-in-one.html
Ну, пакет aircrack безусловно хорош. Но иногда возникает потребность в альтернативных методах. Тут как на войне - все средства хороши.
Но это ж дрочба неимоверная - для того, чтобы работать с одной из точек, нужно редачить файл, потом, если вдруг захотелось другую обработать, надо опять редачить, дроч, другого слова не подобрать. То ли дело arcrack - все четко и однозначно: aireplay-ng -0 4 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY mon0 - отключить клиента Y с точки доступа X посредством интерфейса mon0. Всё! Ничего редактировать не надо!
Для деаутентификации клиентов AP можно еще использовать функцию WPA Downgrade test: где -t мак-адрес AP (точки доступа) Хендшейки отлично выбивает и работает она только с конкретной точкой доступа.
Ни с кем спорить не стану. Каждый кулик свое болото хвалит. Я к тому, что каждый к чему-то привык. Я описал вкратце то, чем сам пользуюсь, вы дополнили, а вцелом и получился ФАК - как раз то, что ТСу и надо
mdk3 <interface> <test_mode> [test_options] TEST MODES: a - Authentication DoS mode Sends authentication frames to all APs found in range. Too much clients freeze or reset some APs.
Я только начал познавать Linux. А примеры наведи пожалуста. <interface> это у меня "mon0", а <test_mode> что это??? и вот это [test_options]???
Если по простому, то выглядит это так: mdk3 mon0 a -a 01:02:03:04:05:06 mon0 - интерфейс вашей WiFi карты a - опция DoS -a 01:02:03:04:05:06 - это точка доступа жертвы Есть еще хелп в самой программе: root@bt:~# mdk3 --help a a - Authentication DoS mode Sends authentication frames to all APs found in range. Too much clients freeze or reset almost every AP. OPTIONS: -a <ap_mac> Only test the specified AP -m Use valid client MAC from OUI database -c Do NOT check for test being successful -i <ap_mac> Perform intelligent test on AP (-a and -c will be ignored) This test connects clients to the AP and reinjects sniffed data to keep them alive -s <pps> Set speed in packets per second (Default: unlimited)
У кого есть опыт по поводу зафлудить точку? Гонял где-то час, точке хоть бы хны! Точка хавей. Вобще как можно удаленно определить, что точка зависла?
Незнаю что там у тебя? Но у меня отлично справляется. (несчитая Хиавей и ЗТЕ) С программой MDK3 я знаю всего пару команд: mdk3 mon0 a -a XX:XX:XX:XX:XX:XX // DOS атака mdk3 mon0 g -t XX:XX:XX:XX:XX:XX // деаунтификация клиентов АР mdk3 mon0 a -m -i XX:XX:XX:XX:XX:XX -с (канал) // это незнаю, но что то вроде DOS атаки mdk3 mon0 j -t XX:XX:XX:XX:XX:XX -e (essid) // незнаю mdk3 mon0 d -t XX:XX:XX:XX:XX:XX -e (essid) // незнаю, но что то вроде деаунтификация клиентов АР Ребята, кто более продвинутый подскажите ещё какие команды и для чего? Буду очень благодарен!
Тоже попадались такие точки, после перебора 10 пинов, блокируется. А вот этой команды мне хватало и 10000, потом точка заглючивает и хозяин сам вручную перегружает.
Народ, опишите немного сам процесс mdk3 downgrade wpa/wep я вот никак не могу понять, как это возможно. Интересно что происходит и получалось ли у кого?