私はそれについてYouTubeでビデオを見ました、そしてその男はmdk3とその認証解除攻撃がどのように機能するかをよく説明しませんでした。誰かがこれを説明してくれませんか? PS:男はツールaircrack-ngを使用しました。このツールはmdk3からのものですか?それが何のために使用され、どのように機能しないのですか?
mdk3は現時点ではaircrack-ngスイートに含まれていませんが、しばらく前に共同作業を開始したようです。これを見てください: https://svn.mdk3.aircrack-ng.org/mdk3/docs/Documentation_incomplete.html
多分将来的には統合することができます。実際、新しいMDK3は www.aircrack-ng.org プロジェクトのosdepインジェクションライブラリを使用しています。
Aireplay-ng(aircrack-ngスイートに含まれる)とmdk3の違いは、基本的に、mdk3が関連付け解除パケットと認証解除パケットの両方を送信し、aireplay-ngが認証解除パケットのみを送信することです。
動作方法について...基本的に、mdk3はIEEE 802.11プロトコルの弱点を利用することで動作します。
たくさんのテストモードがあります:
b - Beacon Flood Mode
Sends beacon frames to show fake APs at clients. This can sometimes crash network scanners and even drivers!
a - Authentication DoS mode
Sends authentication frames to all APs found in range. Too much clients freeze or reset some APs.
p - Basic probing and ESSID Bruteforce mode
Probes AP and check for answer, useful for checking if SSID has been correctly decloaked or if AP is in your adaptors sending range SSID Brute-forcing is also possible with this test mode.
d - Deauthentication / Disassociation Amok Mode
Kicks everybody found from AP
m - Michael shutdown exploitation (TKIP)
Cancels all traffic continuously
x - 802.1X tests
w - WIDS/WIPS Confusion
Confuse/Abuse Intrusion Detection and Prevention Systems
f - MAC filter bruteforce mode
This test uses a list of known client MAC Adresses and tries to authenticate them to the given AP while dynamically changing its response timeout for best performance. It currently works only on APs who deny an open authentication request properly
g - WPA Downgrade test
Deauthenticates Stations and APs sending WPA encrypted packets. With this test you can check if the sysadmin will try setting his network to WEP or disable encryption.
それをテストする方法についての概念実証 here 。
md3はaircrack-ngスイートに属していませんが、ワイヤレスペンテスト用の自律ツールです。
いくつかの動作モード(攻撃)をサポートしており、そのうちの1つは認証解除(amokモード)です。
Md3タイプで単純な認証解除攻撃を放つには:
mdk3 <wirless interface> d
このモードにはいくつかのオプションがあります。
デフォルトでは、私が正しく覚えていると、チャネル間をホップして、認証解除と関連付け解除のメッセージが大量に生成されます。