Программа для различных атак на WiFi Данная программа позволяет выполнять различные атаки на WiFi-сети. Функционал огромен. Позиционирует себя как стресс-тестер. 1) Установка Перейдём в режим суперпользователя: $ sudo -s Скопируем исходники в локальный каталог: # git clone https://github.com/charlesxsh/mdk3-ma... Скомпилируем: $ cd mdk3-master # make # make install Для дальнейшего использования: # sudo mdk3 2) Инструкция В программе есть море различных режимов и параметров. Заранее, чтобы Вы знали, запускать программу в таком виде: # sudo mdk3 mdk3 INTERFACE MODE PARAM * где INTERFACE - это название Вашей сетевой карты в системе, например: wlo0 * где MODE - это режим использования в виде одной буквы. Они будут ниже. * где PARAM - это опции, которые обычно начинаются с символа "-". Они будут ещё ниже. РЕЖИМЫ ТЕСТИРОВАНИЯ: b - Режим флуда маяками Отправляет фреймы маяков для показа фальшивых точек доступа клиентам. Это иногда может привести к падению сканеров сети или даже драйверов! a - Режим DoS аутентификации Отправляет пакеты аутентификации всем точкам доступа, найденным в диапазоне доступности. Слишком много клиентов приводят к зависанию или сбросу некоторых ТД. p - Базовое зондирование и режим брутфорса ESSID Зондирует ТД и проверяет ответы, полезно для проверки была ли SSID разоблачена верно или если ТД в ваших адаптерах отправляет диапазон SSID, то также возможен брутфорсинг в этом тестовом режиме. d - Режим деаутентификации / озверевшего отключения Выбрасывает всех от ТД m - Эксплуатация вырубания по Мишелю (TKIP) Прекращает весь трафик на постоянной основе x - Тесты 802.1X w - Бардак WIDS/WIPS Запутывает / Сбивает системы обнаружения и предупреждения вторжений f - Режим брутфорса фильтра MAC Этот тест использует список известных MAC адресов клиентов и пытается пройти аутентификацию с ними в заданной ТД, при этом динамически изменяется таймаут ответа для лучшей производительности. В настоящее время это работает на ТД, которые отклоняют должным образом открытый запрос аутентификации g - Тест понижения WPA Производит деаутентификацию Станций и ТД отправкой шифрованных пакетов WPA. Этим тестом вы можете проверить, попробует ли сисадмин установить настройки сети на WEP или отключить шифрование t - Тесты зондирующими запросами (mod-musket) Параметры: b - Режим флуда маяками Отправляет фреймы маяков для показа фальшивых точек доступа клиентам. Это иногда может привести к падению сканеров сети или даже драйверов! ОПЦИИ: -n <ssid> Использовать SSID <ssid> вместо сгенерированных случайным образом -f <имя_файла> Считывать SSIDs из файла -v <имя_файла> Считывать MACs и SSIDs из файла. Смотрите файл с примером! (в Kali Linux, возможно, эти файлы здесь /root/opt/mdk3-master/useful_files/) -d Показать станцию как Ad-Hoc -w Установить бит WEP (Создаёт зашифрованные сети) -g Показать станцию как 54 Mbit -t Показать станцию использующих шифрование WPA TKIP -a Показать станцию использующих шифрование WPA AES -m Использовать валидные MAC адреса для точек доступа из базы данных OUI -h Перепрыгнуть на канал, где спуфится ТД Это делает тест более эффективным в отношении некоторых устройств/драйверов. Но он уменьшает скорость пакетов из-за прыжков по каналам. -c <канал> Фальшивая ТД на канале <канал>. Если вы хотите, чтобы ваша карта перепрыгнула на этот канал, вы должны также установить опцию -h! -s <pps> Устанавливает скорость в пакетах в секунду (По умолчанию: 50) a - Режим DoS аутентификации Отправляет пакеты аутентификации всем точкам доступа, найденным в диапазоне доступности. Слишком большое количество клиентов может привести к зависанию или даже сбросу некоторых ТД. ОПЦИИ: -a <ap_mac> Тестировать только заданную ТД -m Использовать валидные MAC адреса для точек доступа из базы данных OUI -c НЕ проверять, был тест успешным -i <ap_mac> Выполнить интеллектуальный тест по ТД (-a и -c будут проигнорированы) Этот тест подключает клиентов к ТД и делает повторные инжекты стащенных данных для поддержания соединения -s <pps> Устанавливает скорость в пакетах в секунду (По умолчанию: неограниченно) p - Базовое зондирование и режим брутфорса ESSID Зондирует ТД и проверяет ответы, полезно для проверки была ли SSID разоблачена верно или если ТД в ваших адаптерах отправляет диапазон используйте опции -f и -t для включения брутфорсинга SSID ОПЦИИ: -e <ssid> Говорит mdk3 которую SSID зондировать -f <имя_файла> Считывать строки из файла для брутфорсинга скрытых SSIDs -t <bssid> Установить MAC адрес целевой ТД -s <pps> Установить скорость (По умолчанию: неограниченна, в режиме брутфорса: 300) -b <набор символов> Использовать полный режим брутфорса (рекомендуется только для коротких SSIDs!). Наборы символов: все печатные (a) нижний регистр (l) верхний регистр (u) цифры (n) нижний и верхний регистр (c) нижний и верхний регистр плюс цифры (m) d - Режим деаутентификации / озверевшего отключения Выбрасывает всех от ТД ОПЦИИ: -w <имя_файла> Прочитать файл содержащий MAC адреса которые не надо беспокоить (Режим белого списка) -b <имя_файла> Прочитать файл содержащий MAC адреса по которым нужно проводить тест (Режим чёрного списка) -s <pps> Установить скорость в пакетах в секунду (По умолчанию: неограниченно) -c [канал,канал,канал,…] Включить переключение каналов. Если не будут указаны какие-либо каналы, mdk3 будет прыгать по всем 14 b/g каналам. Канал будет меняться каждые 5 секунд. m - Эксплуатация вырубания по Мишелю (TKIP) Прекращает весь трафик на постоянной основе ОПЦИИ: -t <bssid> Установить Mac адрес целевой ТД -w <seconds> Секунды между вспышками (По умолчанию: 10) -n <ppb> Установить количество пакетов за один буст (По умолчанию: 70) -j Использовать новый эксплойт QoS TKIP Нужно всего несколько пакетов чтобы положить ТД! -s <pps> Установить скорость (По умолчанию: 400) x - Тесты 802.1X ОПЦИИ: 0 - Начать пакетный флудинг EAPOL -n <ssid> Использовать SSID <ssid> -t <bssid> Установить Mac адрес целевой ТД -w <тип WPA> Установить тип WPA (1: WPA, 2: WPA2/RSN; по умолчанию: WPA) -u <одноадресный шифр> Установить одноадресный тип шифра (1: TKIP, 2: CCMP; по умолчанию: TKIP) -m <multicast cipher> Установить групповой тип шифра (1: TKIP, 2: CCMP; по умолчанию: TKIP) -s <pps> Установить скорость (По умолчанию: 400) 1 - EAPOL Logoff test -t <bssid> Установить MAC адрес целевой ТД -c <bssid> Установить MAC адрес целевой ТД СТАНЦИИ -s <pps> Установить скорость (По умолчанию: 400) w - Бардак WIDS/WIPS Запутывает / Сбивает системы обнаружения и предупреждения вторжений ОПЦИИ: -e <SSID> SSID целевой сети WDS -c [канал,канал,канал…] Использовать переходы по каналам -z активировать эксплойт Zero_Chaos' WIDS (аутентифицировать клиентов с WDS на другие ТД, чтобы свести с ума WIDS) f - Режим брутфорса фильтра MAC Этот тест использует список известных MAC адресов клиентов и пытается пройти аутентификацию с ними в заданной ТД, при этом динамически изменяется таймаут ответа для лучшей производительности. В настоящее время это работает на ТД, которые отклоняют должным образом открытый запрос аутентификации ОПЦИИ: -t <bssid> Целевая BSSID -m <mac> Установить диапазон MAC адресов для использования (3 байта, например, 00:12:34). Е
Что-то не увидел ниже. Программа сама переведет Wi-Fi адаптер в нужный режим? Network manager надо убивать на время работы?
ТС ты ссылки криво с гитхаба копируешь, я хз мб это только у меня не переходит, но уже не в первой теме твоей пишу об этом.