In che modo MDK3 esegue attacchi deauth?

11

Con aireplay, devi specificare sia l'AP che il client per inviare i frame deauth, ma MDK3 non richiede un indirizzo mac AP. Esegue semplicemente la scansione del canale desiderato per i beacon fino a quando non trova un punto di accesso, quindi esegue lo spoofing dell'indirizzo MAC di AP per inviare deauth frame ai client o mi manca qualcosa? Inoltre, invia deauth frame sia all'AP che al client o solo ai client? Ho provato a sniffare i pacchetti mentre eseguivo MDK3 per vedere cosa sta succedendo, ma c'è un'enorme quantità di rumore proveniente dalle reti Wi-Fi domestiche di altre persone intorno a me e non sono sicuro se ciò che sto vedendo sia l'AP mac spoofing o l'invio di AP di altre persone cornici originali deauth.

Qualsiasi aiuto sarebbe molto apprezzato.

    
posta Bobbybobbobbo 29.03.2017 - 00:33
fonte

2 risposte

1

Sì, MDK3 rileva il traffico per trovare gli obiettivi . Ciò gli consente di trovare gli indirizzi di origine corretti per i pacchetti Deauth da inviare. MDK3 sembra anche inviare pacchetti deauth in entrambe le direzioni per garantire l'AP elimina il traffico dal client e il client che si disconnette dall'AP.

    
risposta data 28.08.2017 - 23:12
fonte
0

Non riesco a risolvere i tuoi dubbi in termini di MDK3, ma posso aiutarti con i bellissimi pacchetti in Aircrack. Quando lanci aireplay-ng -1 0 -a mac-of-the-victim -h your-mac-address wlan0mon , infatti, stai impersonando l'AP usando il suo indirizzo MAC.

Quindi, se fornisci un indirizzo MAC delle vittime, invii solo il pacchetto di deautenticazione a quell'indirizzo MAC. Altrimenti, se non fornisci un indirizzo MAC per le vittime, semplicemente invii quel pacchetto per trasmettere l'indirizzo e tutti gli utenti della rete Wi-Fi lo riceveranno.

    
risposta data 28.08.2017 - 17:15
fonte

Leggi altre domande sui tag