у меня точно такой же мак адрес точки как у тебя дайте мне команду которая перегружает Ассес поинт плиз
mdk3 mon0 a -a XX:XX:XX:XX:XX:XX Но это новые роутеры и я сомневаюсь что у тебя получится его перезагрузить....
действительно не получилось, по я оставил эту команду на полдня, в итоге и мой вайфай не открывает страницы, похожа на программу WifiKILL под андроид
человек сегодня купил 2 роутер, с помощью винды и проги роутер скан я залез и вытащил инфу, автоматом как то получилось
Что значит -i опция у DoS режима? Единственная опция описание которой на английском не понял, вернее понял но что это такое не знаю.
mdk3 mon0 a -a{mac точки доступа} - попытка повесить точку поддельными подключенниями... mdk3 mon0 a -m -i{mac точки доступа} -c{номер канала} - Dos атака на точку После всего этого БТ5 ваще перестал грузится.
"Dos атака" на точку ВАЩЕ вешает БТ5 даже Ctrl+c не работает. Похоже надо "не на долго" включать её. И типа владелец точки должен ребутнуть её и WPS отключится ? Я правильно говорю ?
отключение всех адаптеров от точки доступа mdk3 mon0 d -c{номер канала} или так mdk3 mon0 g -t{mac точки доступа} попытка повесить точку поддельными подключенными к точке адаптерами mdk3 mon0 a -a{mac точки доступа} Dos атака на точку mdk3 mon0 a -m -i{mac точки доступа} -c{номер канала}
Вот черевод хелпа............ МДК 3.0 v6 - "да, хорошо, все, что угодно" по ASPj из k2wrlz, используя osdep библиотека от aircrack-ng И много помощи от великого aircrack-ng community: Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape, telek0miker, Le_Vert, сорбо, Энди Грин, bahathir и Давид Gajownik СПАСИБО! МДК-это proof-of-concept tool использовать общий протокол IEEE 802.11 слабые стороны. Важно: это ваша ответственность, чтобы убедиться, что вы получили на это разрешение владелец сети перед запуском МДК против. Этот код лицензирован под GPLv2 МДК ИСПОЛЬЗОВАНИЕ: mdk3 <интерфейс> <test_mode> [критерии_проверки] Попробуйте mdk3 --fullhelp для всех тестовых вариантов Попробуйте mdk3 --help <test_mode> для инфо об одном только тест РЕЖИМЫ ИСПЫТАНИЙ: b - Маяк Flood Mode Отправляет сигнальный кадр, чтобы показать поддельные APs на клиентов. Иногда это может сбой сетевых сканеров и даже водители! a - DoS режим проверки подлинности Отправляет проверки подлинности кадров для всех APs найти в ассортименте. Слишком много клиентов заморозить или вернуть некоторые APs. p - Базовая зондирования и ESSID Брутфорс режим Зонды AP и проверить ответ, необходимые для проверки, если SSID имеет правильно decloaked или, если точка доступа в ваш адаптеры отправка диапазон SSID Bruteforcing также можно с этим тестовом режиме. d - Deauthentication / диссоциация Amok режим Пинает все найдено из AP м - Майкл shutdown эксплуатации (TKIP) Отменяет все движения непрерывно x - 802.1 X тесты w - WIDS/WIPS путаницы Путать/злоупотребления обнаружения и предотвращения вторжений f - MAC-фильтр, режим брутфорс Этот тест использует список известных клиента MAC-адресам и пытается подлинность их данным AP, динамически меняющиеся его время ожидания ответа для лучшей производительности. В настоящее время она работает только на APs, кто отрицает Открытого запроса проверки подлинности правильно g - WPA понизить тест deauthenticates станций и APs отправка WPA-шифрованием пакетов. С помощью этого теста вы можете проверить, если sysadmin будет попробовать установить его сети WEP или отключить шифрование.
ну так а что делать,если точка по каналам скачет?многие точки скачут по каналам,а ведь в командах указывается канал.... а точка прыгнула на другой канал и всё,и mdk3 считайте не работает....
Скажите за такой повод будет наказание от ментов или могут вычислить и наказать за дос атаку на роутер?:
Мое мнение - формально, пока ты не подключился к роутеру - ты вне компьютерной сети. В радиоэфире же, на "общедоступных" частотах - 2.4Ггц, 5Ггц, в рамках дозволенной законом мощности своего передатчика, ты волен делать то, что душе угодно. Может, роутер глючит из-за сломаной микроволновки у соседа. Или радиотелефон у него какие-то помехи наводит. Или еще что-то. И кого тут наказывать, и главное за что? Вмешательство в комп.сети с помощью микроволновой печи? Ну а в мусорском государстве наказать могут и за гораздо меньшие дела. Как говорится, был бы человек, а статья найдется. mdk действительно сделана, на первый взгляд, странно - канал явно нигде не указывается. Но я подумал и пришел к выводу, что сделано это было специально, чтобы не прерывать работу mdk при переходе точки на другой канал. Т.е. идея такова - запускаешь одну консоль, в ней натравливаешь mdk на точку. Запускаешь другую консоль, и уже в ней, отдельной командой мониторишь смену канала точкой. Канал сменился - сразу дается команда сетевому интерфейсу на переход на этот канал. В этом случае, mdk в первой консоли даже не придется перезапускать, он снова увидит точку и продолжит работу. В kali делается примерно так: Code: iw phy0 interface add mon0 type monitor #в последнем kali airmon-ng start wlan0 почему-то тушит сам wlan0, а он нам в данном случае будет нужен в первом окне напускаете mdk на мак нужной вам точки во втором окне: Code: while true; do iw wlan0 set channel `iwlist wlan0 scan | sed -n '/мак_вашей_точки/,/Cell/p' | grep 'Channel:' | grep -o '[0-9]*'`; sleep 10; done; Все хочу подобным образом попробовать провести mdk3 wpa-downgrade атаку, но не доходят руки...
В общем, я попробовал. И даже все получилось, на удивление. Через некоторое время точка стала открытой. Но надо понимать, что wpa-downgrade атака годится только в качестве last resort, когда, допустим, очень-очень надо, но нету/блочится wps и с перебором по словарю не повезло. Также, возможно, придется досить точку неделю-две-три(подумайте, можете ли вы выделить на такое время свой ноутбук), пока лох окончательно не раздуплится(или его не раздуплит его более понимающий в этом друг), что работать у него теперь будет только open или wep-безпасность В общем, успех атаки сильно зависит от умений и желания атакуемого покопаться в настройках роутера. Кроме того, лох может принести другую точку "для проверки", поэтому, обнаружив новую точку с таким же уровнем сигнала, ее тоже надо начинать глушить в mdk wpa-downgrade атакой. Некоторые точки после сброса в default, который лох рано или поздно сделает, меняют свой макадрес, и за этим тоже надо следить. Поэтому, запустив атаку, нужно каждый день заходить и смотреть обстановку. Ну или хотя бы поглядывать на эфир со смартфона. Хотя поначалу кажется, что атака элементарная, но, как и в любом деле, тут тоже есть неочевидные нюансы.
та ну,винда не то... а как можно заглушить точку в том смысле,что скажем в винде будет отображаться:не вещает,т.е сигнала никакого нет,и к точке подключится нельзя?есть такая команда?
вообще,какая команда mdk3 лучшая для глушения точки?ну скажем,мне нужно заглушить точку,что бы через неё ну никак в инет невозможно было выйти?есть такая команда?
Много работал с mdk3 - скажу честно, команда для отключения конкретной точки, то есть mdk3 mon0 g -t <mac> работает через раз, я так понял, что ей необходим высокий уровень сигнала, а то та же проблема - пишет, что беконов не шлёт (ну в колонке по нулям) Лучше использовать более мощную команду - mdk3 mon0 a -c <channel>. Глушит весь канал (что, наверное, не всегда хорошо: валятся хендшейки со всех точек, да и если канал забитый, на нём начинается неразбериха ). Зато сколько раз уже такое было - глушишь 1-й командой - точка не сдаётся. Начинаешь рубить второй - результат уже через пару секунд и гарантирован =)