mdk4 is a proof-of-concept (PoC) tool to exploit common IEEE 802.11 protocol weaknesses. mdk4是一个用于开发IEEE 802.11的弱点的工具。

安装

SHELL
sudo apt install mdk4
点击展开查看更多

准备网卡

没有airmon-ng?请安装aircrack-ng.

SHELL
airmon-ng start wlan0
点击展开查看更多

命令格式

SHELL
mdk4 [ 网卡接口 ] [ 模式 ] [ 选项 ]
点击展开查看更多

常用模式

[a] 疯狂身份认证

生成随机的MAC模拟客户端向AP发送身份认证帧,过多的身份认证可能会导致AP重置或冻结。

参数 使用
-a MAC AP的MAC
-m 使用带厂商信息的MAC
-s 速度 发包的速度(包/s)(默认:尽可能大)

[b] 生成过多的虚假AP

广播beacon帧以生成很多很多的AP(连不了),过多的的热点可能会使热点扫描器(手机等)崩溃

参数 使用
-f 文件 使用文件里的SSID(WIFI名)(一行一个)
-v 文件 使用文件里的SSID和客户端MAC
-m 使用带厂商信息的MAC
-d 生成点对点模式的AP
-g 使用802.11g
-w 生成WEP加密的AP
-t 生成WPA TKIP加密的AP
-a 生成WPA AES加密的AP
-c 信道 指定信道
-s 速度 发包的速度(包/s)(默认:50)

[d] 强制解除认证

发送解除认证包以解除AP与客户端的连接

参数 使用
-w 文件 从文件中读取客户端MAC作为白名单
-b 文件 从文件中读取客户端MAC作为黑名单
-s 速度 发包的速度(包/s)(默认:尽可能大)
-c 信道,信道,… 指定信道,否则在所有b/g信道上跳跃(跳/5s)

[g] 降级打击

将WPA降到WEP,如果热点已设置禁用WEP就没法子

参数 使用
-t bssid 指定AP的MAC

[m] TKIP攻击

取消所有通信,仅限使用TKIP的AP

参数 使用
-t bssid 指定AP的MAC
-w 时间 每次攻击间隔时间(秒,默认10)
-n 数量 每次攻击发送数据包数量
-s 速度 发包的速度(包/s)(默认:尽可能大)

实例

SHELL
mdk4 wlan0mon b -f wifi.txt -c 6
mdk4 wlan0mon d -b cmac.txt -c 1
点击展开查看更多

版权声明

作者: Chaim

链接: https://chaim.eu.org/posts/mdk4/

许可证: CC BY-NC-SA 4.0

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License. Please attribute the source, use non-commercially, and maintain the same license.

开始搜索

输入关键词搜索文章内容

↑↓
ESC
⌘K 快捷键