Cómo funciona el ataque deauth en mkd3

4

Vi un video en YouTube sobre eso, y el chico no explicó bien cómo funciona mdk3 y su ataque de belleza. ¿Alguien por favor me puede explicar esto? P.s: el chico usó la herramienta aircrack-ng; Esta herramienta es de mdk3? ¿Si no es para lo que se usa y cómo funciona?

    
pregunta d. fritoti 04.03.2017 - 02:10
fuente

2 respuestas

3

mdk3 no está incluido en la suite aircrack-ng en este momento, pero parece que comenzaron a colaborar hace algún tiempo. Mira esto: enlace

Tal vez en el futuro se podría integrar. De hecho, el nuevo MDK3 utiliza la biblioteca de inyección osdep del proyecto www.aircrack-ng.org .

La diferencia entre aireplay-ng (incluida en aircrack-ng suite) y mdk3 es básicamente que mdk3 enviaría paquetes tanto de desasociación como de autenticación, donde aireplay-ng solo envía paquetes de autenticación.

En cuanto a cómo funciona ... básicamente, mdk3 funciona aprovechando las debilidades del protocolo IEEE 802.11.

Tiene muchos MODOS de PRUEBA:

b - Beacon Flood Mode

Sends beacon frames to show fake APs at clients. This can sometimes crash network scanners and even drivers!

a - Authentication DoS mode

Sends authentication frames to all APs found in range. Too much clients freeze or reset some APs.

p - Basic probing and ESSID Bruteforce mode

Probes AP and check for answer, useful for checking if SSID has been correctly decloaked or if AP is in your adaptors sending range SSID Brute-forcing is also possible with this test mode.

d - Deauthentication / Disassociation Amok Mode

Kicks everybody found from AP

m - Michael shutdown exploitation (TKIP)

Cancels all traffic continuously

x - 802.1X tests

w - WIDS/WIPS Confusion

Confuse/Abuse Intrusion Detection and Prevention Systems

f - MAC filter bruteforce mode

This test uses a list of known client MAC Adresses and tries to authenticate them to the given AP while dynamically changing its response timeout for best performance. It currently works only on APs who deny an open authentication request properly

g - WPA Downgrade test

Deauthenticates Stations and APs sending WPA encrypted packets. With this test you can check if the sysadmin will try setting his network to WEP or disable encryption.

Una prueba de concepto sobre cómo probarlo, aquí .

    
respondido por el OscarAkaElvis 04.03.2017 - 14:43
fuente
2

md3 no pertenece a la suite aircrack-ng, sino que es una herramienta autónoma para la prueba de lápiz inalámbrico.

Admite varios modos de operación (ataques), uno de los cuales es la autenticación (modo amok).

Para desencadenar un simple ataque de autenticación con tipo md3:

mdk3 <wirless interface> d

Este modo tiene varias opciones.

Por defecto, si recuerdo correctamente, saltará de canal en canal y generará una avalancha de mensajes de desasociación y desasociación.

    
respondido por el dr.doom 04.03.2017 - 04:47
fuente

Lea otras preguntas en las etiquetas