mdk3 no está incluido en la suite aircrack-ng en este momento, pero parece que comenzaron a colaborar hace algún tiempo. Mira esto: enlace
Tal vez en el futuro se podría integrar. De hecho, el nuevo MDK3 utiliza la biblioteca de inyección osdep del proyecto www.aircrack-ng.org .
La diferencia entre aireplay-ng (incluida en aircrack-ng suite) y mdk3 es básicamente que mdk3 enviaría paquetes tanto de desasociación como de autenticación, donde aireplay-ng solo envía paquetes de autenticación.
En cuanto a cómo funciona ... básicamente, mdk3 funciona aprovechando las debilidades del protocolo IEEE 802.11.
Tiene muchos MODOS de PRUEBA:
b - Beacon Flood Mode
Sends beacon frames to show fake APs at clients. This can sometimes crash network scanners and even drivers!
a - Authentication DoS mode
Sends authentication frames to all APs found in range. Too much clients freeze or reset some APs.
p - Basic probing and ESSID Bruteforce mode
Probes AP and check for answer, useful for checking if SSID has been correctly decloaked or if AP is in your adaptors sending range SSID Brute-forcing is also possible with this test mode.
d - Deauthentication / Disassociation Amok Mode
Kicks everybody found from AP
m - Michael shutdown exploitation (TKIP)
Cancels all traffic continuously
x - 802.1X tests
w - WIDS/WIPS Confusion
Confuse/Abuse Intrusion Detection and Prevention Systems
f - MAC filter bruteforce mode
This test uses a list of known client MAC Adresses and tries to authenticate them to the given AP while dynamically changing its response timeout for best performance. It currently works only on APs who deny an open authentication request properly
g - WPA Downgrade test
Deauthenticates Stations and APs sending WPA encrypted packets. With this test you can check if the sysadmin will try setting his network to WEP or disable encryption.
Una prueba de concepto sobre cómo probarlo, aquí .