Actualmente estoy trabajando en algunos problemas de seguridad relacionados con WiFi, y algo se me apareció.
Tengo una red WiFi abierta, a la que se conecta un cliente.
Intento el ataque Deauth desde Aireplay
aireplay-ng -0 0 -a 00: 14: 6C: 7E: 40: 80 -c 00: 0F: B5: 34: 30: 30 mon0
Sin embargo, esto no tiene ningún efecto en el cliente ni en el AP.
Pero luego uso MDK3, que es un software que utiliza la biblioteca osdep del proyecto aircrack-ng.
Yo hago:
echo 00: 14: 6C: 7E: 40: 80 > myfile
entonces
mdk3 mon0 d -b myfile -c 11
¡Y funciona instantáneamente! Intenté usar Wirehark para ver qué está enviando MDK3, pero hay demasiada contaminación por WiFi y no sé qué estoy buscando, no puedo saber qué hacer con él.
Me gustaría saber si ambos están enviando marcos Deauth, y si es así, ¿cuál es la diferencia entre ellos?
¿Entiendo mal el ataque realizado por MDK3 y, por lo tanto, me lo puedes explicar?