Mdk3 kali linux установка

Mdk3 kali linux установка

Wireless attack tool for IEEE 802.11 networks

  • Maintainer: Debian Security Tools <[email protected]>
  • Homepage:http://aspj.aircrack-ng.org/index.html#mdk3
  • Section: net

Install

Debian apt-get install mdk3

Kali Linux apt-get install mdk3

mdk3

Wireless attack tool for IEEE 802.11 networks

MDK is a proof-of-concept tool to exploit common IEEE 802.11 (wifi) protocol weaknesses. Features: * Bruteforce MAC Filters. * Bruteforce hidden SSIDs (some small SSID wordlists included). * Probe networks to check if they can hear you. * Intelligent Authentication-DoS to freeze APs (with success checks). * FakeAP — Beacon Flooding with channel hopping (can crash NetStumbler and some buggy drivers) * Disconnect everything (aka AMOK-MODE) with Deauthentication and Disassociation packets. * WPA TKIP Denial-of-Service. * WDS Confusion — Shuts down large scale multi-AP installations.

API – mdk3

Lists open files and the corresponding processes. Note: Root privileges (or sudo) is required to list files opened by others. More information: .

Print descriptive statistics for all columns in a CSV file. Included in csvkit. More information: .

Render HTML to PDF or PNG. More information: .

Template-based static site generator. Uses modules, components, and themes. More information: .

clang-based tools for C/C++ developments

Back-to-front web development in Python

analysis tools for FMRI, MRI and DTI brain imaging

Источник

mdk3 on Kali Linux

This tutorial shows how to install mdk3 package:

2. Uninstall / Remove mdk3 package

Learn how to uninstall mdk3 package:

3. Details of mdk3 package

Package: mdk3
Version: 6.0-8
Installed-Size: 171
Maintainer: Debian Security Tools
Architecture: amd64
Depends: aircrack-ng, libc6 (>= 2.14)
Size: 83360
SHA256: b8005cf416f67d99671746579b5c5b6f6860e9ff095a83bd6d329371d5c9ca48
SHA1: d6edb31fe6c0756eb6cc1aa075fe364b20b6dd60
MD5sum: d9b498fd75bfd9c364ed7d31a5f633cb
Description: Wireless attack tool for IEEE 802.11 networks
MDK is a proof-of-concept tool to exploit common
IEEE 802.11 (Wi-Fi) protocol weaknesses.
Features:
* Bruteforce MAC Filters.
* Bruteforce hidden SSIDs (some small SSID wordlists included).
* Probe networks to check if they can hear you.
* Intelligent Authentication-DoS to freeze APs (with success checks).
* FakeAP — Beacon Flooding with channel hopping (can crash NetStumbler and
some buggy drivers)
* Disconnect everything (aka AMOK-MODE) with Deauthentication and
Disassociation packets.
* WPA TKIP Denial-of-Service.
* WDS Confusion — Shuts down large scale multi-AP installations.
Description-md5: 24f26dd1834b8cae2247205a6f13fe06
Homepage: https://aspj.aircrack-ng.org/index.html#mdk3
Section: net
Priority: optional
Filename: pool/main/m/mdk3/mdk3_6.0-8_amd64.deb

4. References on Kali Linux

5. The same packages on other Linux Distributions

mdk3 (6.0-4) Ubuntu 18.04 LTS (Bionic Beaver)

mdk3 (6.0-7) Ubuntu 21.10 (Impish Indri)

mdk3 (6.0-8) Ubuntu 22.04 LTS (Jammy Jellyfish)

mdk3 (6.0-6) Debian 10 (Buster)

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

mdk3

Описание mdk3

MDK — это рабочий концепт для эксплуатирования популярных слабостей протокола IEEE 802.11. ВАЖНО: Ваша ответственность лежит на том, чтобы получить разрешение от владельца сети перед запуском MDK в отношении этой сети.

Новый мод от Musket (mod-musket-r1) позволяет отправлять направленные зондирующие запросы с невалидными символами SSID к ТД. Это делается в ожидании того, что при достаточном количестве отправленных зондов, АП запрётся и перезагрузится.

Домашняя страница: https://github.com/charlesxsh/mdk3-master (сайт мода, оригинальный сайт больше не существует…)

Справка по mdk3

Для получения полной справки по всем опциям:

Для получения подробной справки по отдельным режимам тестирования:

РЕЖИМЫ ТЕСТИРОВАНИЯ:

b — Режим флуда маяками

Отправляет фреймы маяков для показа фальшивых точек доступа клиентам. Это иногда может привести к падению сканеров сети или даже драйверов!

a — Режим DoS аутентификации

Отправляет пакеты аутентификации всем точкам доступа, найденным в диапазоне доступности. Слишком много клиентов приводят к зависанию или сбросу некоторых ТД.

p — Базовое зондирование и режим брутфорса ESSID

Зондирует ТД и проверяет ответы, полезно для проверки была ли SSID разоблачена верно или если ТД в ваших адаптерах отправляет диапазон SSID, то также возможен брутфорсинг в этом тестовом режиме.

d — Режим деаутентификации / озверевшего отключения

m — Эксплуатация вырубания по Мишелю (TKIP)

Прекращает весь трафик на постоянной основе

x — Тесты 802.1X

w — Бардак WIDS/WIPS

Запутывает / Сбивает системы обнаружения и предупреждения вторжений

f — Режим брутфорса фильтра MAC

Этот тест использует список известных MAC адресов клиентов и пытается пройти аутентификацию с ними в заданной ТД, при этом динамически изменяется таймаут ответа для лучшей производительности. В настоящее время это работает на ТД, которые отклоняют должным образом открытый запрос аутентификации

g — Тест понижения WPA

Производит деаутентификацию Станций и ТД отправкой шифрованных пакетов WPA. Этим тестом вы можете проверить, попробует ли сисадмин установить настройки сети на WEP или отключить шифрование

t — Тесты зондирующими запросами (mod-musket)

Руководство по mdk3

Подробная справка по mdk3

b — Режим флуда маяками

Отправляет фреймы маяков для показа фальшивых точек доступа клиентам. Это иногда может привести к падению сканеров сети или даже драйверов!

Использовать SSID вместо сгенерированных случайным образом

Будут созданы фальшивые точки доступа только с этим именем. Это используется если вы хотите спрятать сеть.

Позволяет вам считывать имена сетей из файла. Таким образом вы можете одновременно создавать фальшивые точки доступа нескольких сетей. Смотрите файл с примером! (примеры файлов https://github.com/charlesxsh/mdk3-master/tree/master/useful_files)

Считывать MACs и SSIDs из файла.

Это используется для создания фальшивых ТД конкретного набора сетей. Каждая строка в этом файле состоит из адреса ТД и её имени. В качестве примера как это использовать смотрите файл https://github.com/charlesxsh/mdk3-master/blob/master/useful_files/fakeap-example.txt.

Показать станцию как Ad-Hoc

Установить бит WEP (Создаёт зашифрованные сети)

Показать станцию как 54 Mbit

Показать станцию использующих шифрование WPA TKIP

Показать станцию использующих шифрование WPA AES

Использовать валидные MAC адреса для точек доступа из базы данных OUI

Обычно MDK3 генерирует сети со случайными MAC адресами. Но поскольку не все адреса используются реальным железом, то может оказаться просто выявить большинство фальшивых ТД, которые создала mdk3.

Эта опция говорит MDK3 генерировать Точки Доступа только с адресами известных производителей железа. С этой опцией трудно сказать, сеть фальшивая или нет.

Перепрыгнуть на канал, где спуфится ТД

Это делает тест более эффективным в отношении некоторых устройств/драйверов. Но он уменьшает скорость пакетов из-за прыжков по каналам.

Эта опция делает так, что MDK3 меняет канал вашей карты на канал, где фальшивой сети в действительности следовало бы быть. Плюсом этого является то, что так труднее определить, является ли эта сеть фальшивой, поскольку канал в данных радиомаяка соответствует каналу, по которому отправляется пакет. Минус в том, что вашей карте нужно определённое время для перехода на указанный канал. Поэтому это замедлит скорость инъекции. Вы можете избежать это генерируя фальшивые сети только на одном канале (смотрите ниже опцию -c), но в этом случае цели не должны менять свои каналы, чтобы найти правильную ТД, так они могут найти быстрее реальную ТД.

Фальшивая ТД на канале . Если вы хотите, чтобы ваша карта перепрыгнула на этот канал, вы должны также установить опцию -h!

Устанавливает скорость в пакетах в секунду (По умолчанию: 50)

Быстрее скорость = больше фальшивых сетей.

a — Режим DoS аутентификации

Отправляет пакеты аутентификации всем точкам доступа, найденным в диапазоне доступности. Слишком большое количество клиентов может привести к зависанию или даже сбросу некоторых ТД.

Когда станция подключается к Точке Доступа, ей необходимо пройти несколько шагов. Двумя основными шагами являются Аутентификация и Ассоциация. Первый начинает весь процесс и спрашивает у ТД, может ли ещё одна станция подключиться к ней, ТД решает, разрешён ли ещё один новый клиент. Если установлен MAC фильтр, то он срабатывает на этом этапе для неизвестной станции. На втором шаге, проверяется шифрование. Большинство ТД используют Открытый режим, поэтому фаза Ассоциации всегда принимается, а действительная проверка, является ли верным клиентский ключ, проводится позже (например, в фазе EAP для WPA). Слабым местом этого является то, что вы можете запустить множество запросов и забыть про них, но ТД нужно хранить эти запросы в памяти, чтобы завершить их. Режим Отказа-в-Обслуживании начинает так много запросов, как это возможно и продолжает отслеживать ответы, которые отправляет ТД. Вы можете выполнить этот тест одновременно на нескольких ТД, или вы можете выбрать интеллектуальный вариант, когда mdk3 сама отслеживает клиентов и даже повторно вводит валидные пакеты Данных, которые были перехвачены из сети, поэтому ТД не сможет отличить реальных и поддельных клиентов и может начать отбрасывать легитимных клиентов, чтобы освободить место.

Тестировать только заданную ТД

Использовать валидные MAC адреса для точек доступа из базы данных OUI

НЕ проверять, был ли тест успешным

Выполнить интеллектуальный тест по ТД (-a и -c будут проигнорированы)

Этот тест подключает клиентов к ТД и делает повторные инжекты стащенных данных для поддержания соединения

Устанавливает скорость в пакетах в секунду (По умолчанию: неограниченно)

p — Базовое зондирование и режим брутфорса ESSID

Зондирует ТД и проверяет ответы, полезно для проверки была ли SSID разоблачена верно или находится ли в пределах досягаемости определённая ТД. Используйте опции -f и -t для включения брутфорсинга SSID

Стандарт IEEE определяет пакеты Зонда (Probe). Эти пакеты позволяют станции отправлять запрос на определенную сеть в эфир, причем все соответствующие точки доступа отвечают на него. С теми пакетами вы можете проверить, находится ли точка доступа в диапазоне доступности (т.е. видит ли она ваши сигналы и видите ли вы её ответы). У большинства точек доступа есть функция, называемая «скрытый SSID». С помощью скрытого SSID сеть не может быть «найдена» с Windows и будет отображаться в других системах как «Скрытая». Фреймы радиомаяков, излучаемые этими ТД, НЕ содержат имя сети. Вместо этого они либо содержат НУЛИ для каждого символа в SSID, либо только один НОЛЬ. Чтобы подключиться к такой скрытой сети, злоумышленник должен узнать реальное имя сети. Поскольку имя сети передается в текстовом виде при ассоциации к ТД, злоумышленник может просто подождать, пока какой-либо клиент подключится к ТД или отключит уже подключенного клиента с помощью aireplay-ng или любого другого инструмента, выполнив атаку Деаутентификация (mdk3 также может это сделать, режим d) и дождаться его повторного подключения (что обычно происходит мгновенно). Однако, если отсутствуют подключённые клиенты, SSID остается скрытым. Вместе с mdk3 вы можете попробовать подобрать SSID из по словарю или полным перебором. mdk3 отправляет запросы и ожидает ответы. Если отправлен верный SSID, то ТД ответит вам и это имя больше не является скрытым. Если вам повезёт, то в своих фреймах радиомаяков ТД сохранит оригинальную длину реального SSID. mdk3 определит это и будет пробовать только подходящие SSID.

Говорит mdk3 которую SSID зондировать

Считывать строки из файла для брутфорсинга скрытых SSIDs

Установить MAC адрес целевой ТД

Источник

Читайте также:  Командная строка shutdown linux
Оцените статью
Adblock
detector