Come funziona deauth attack in mkd3

4

Ho visto un video su YouTube a riguardo, e il ragazzo non ha spiegato bene come funziona mdk3 e il suo attacco deauth. Qualcuno può spiegarmi questo? P.s: il ragazzo ha usato lo strumento aircrack-ng; Questo strumento è di mdk3? Se non è quello per cui è usato e come funziona?

    
posta d. fritoti 04.03.2017 - 02:10
fonte

2 risposte

3

mdk3 non è incluso nella suite aircrack-ng al momento, ma sembra che abbiano iniziato a collaborare qualche tempo fa. Guarda questo: link

Forse in futuro potrebbe essere integrato. In effetti, il nuovo MDK3 utilizza la libreria di osdep injection dal www.aircrack-ng.org progetto.

La differenza tra aireplay-ng (inclusa nella suite aircrack-ng) e mdk3 è fondamentalmente che mdk3 invierà sia pacchetti di disassociazione che di de-autenticazione, dove aireplay-ng invia solo pacchetti di de-autenticazione.

Per quanto riguarda il suo funzionamento ... fondamentalmente, mdk3 funziona sfruttando le debolezze del protocollo IEEE 802.11.

Ha molte MODALITÀ DI PROVA:

b - Beacon Flood Mode

Sends beacon frames to show fake APs at clients. This can sometimes crash network scanners and even drivers!

a - Authentication DoS mode

Sends authentication frames to all APs found in range. Too much clients freeze or reset some APs.

p - Basic probing and ESSID Bruteforce mode

Probes AP and check for answer, useful for checking if SSID has been correctly decloaked or if AP is in your adaptors sending range SSID Brute-forcing is also possible with this test mode.

d - Deauthentication / Disassociation Amok Mode

Kicks everybody found from AP

m - Michael shutdown exploitation (TKIP)

Cancels all traffic continuously

x - 802.1X tests

w - WIDS/WIPS Confusion

Confuse/Abuse Intrusion Detection and Prevention Systems

f - MAC filter bruteforce mode

This test uses a list of known client MAC Adresses and tries to authenticate them to the given AP while dynamically changing its response timeout for best performance. It currently works only on APs who deny an open authentication request properly

g - WPA Downgrade test

Deauthenticates Stations and APs sending WPA encrypted packets. With this test you can check if the sysadmin will try setting his network to WEP or disable encryption.

Una prova del concetto su come testarlo, qui .

    
risposta data 04.03.2017 - 14:43
fonte
2

md3 non appartiene alla suite aircrack-ng, ma piuttosto è uno strumento autonomo per il test delle penne wireless.

Supporta diverse modalità di funzionamento (attacchi), una delle quali è la deautenticazione (modalità amok).

Per scatenare un semplice attacco di deautenticazione con md3 type:

mdk3 <wirless interface> d

Questa modalità ha diverse opzioni.

Di default, se ricordo male, passerà da un canale all'altro e genererà un flusso di messaggi di deautenticazione e disassociazione.

    
risposta data 04.03.2017 - 04:47
fonte

Leggi altre domande sui tag