¿Cómo realiza MDK3 los ataques deauth?

11

Con Aireplay, debes especificar tanto el AP como el cliente para enviar los marcos, pero MDK3 no requiere una dirección mac de AP. ¿Simplemente escanea el canal deseado en busca de balizas hasta que encuentra un AP y luego falsifica la dirección mac de ese AP para enviar marcos a los clientes, o me estoy perdiendo algo? Además, ¿envía marcos deauth tanto al AP como al cliente, o solo a los clientes? He intentado rastrear paquetes mientras ejecuto MDK3 para ver qué está pasando, pero hay una gran cantidad de ruido de las redes wifi domésticas de otras personas a mi alrededor y no estoy seguro de si lo que estoy viendo es la simulación de AP mac o el envío de AP de otras personas. Marcos deauth genuinos.

Cualquier ayuda sería muy apreciada.

    
pregunta Bobbybobbobbo 29.03.2017 - 00:33
fuente

2 respuestas

0

No puedo resolver sus dudas en términos de MDK3, pero puedo ayudarlo con paquetes de belleza en Aircrack. Cuando inicias aireplay-ng -1 0 -a mac-of-the-victim -h your-mac-address wlan0mon , de hecho estás suplantando al AP usando su dirección MAC.

Por lo tanto, si proporciona una dirección MAC de víctimas, solo enviará el paquete de autenticación a esa dirección MAC. De lo contrario, si no proporciona una dirección MAC de víctimas, simplemente envíe ese paquete a la dirección de transmisión y todos los que estén en la red Wi-Fi lo recibirán.

    
respondido por el elena.bdc 28.08.2017 - 17:15
fuente
0

Sí, MDK3 rastrea el tráfico para encontrar objetivos . Esto le permite encontrar la (s) dirección (es) de origen apropiada (s) para los paquetes Deauth que se enviarán. MDK3 también parece enviar paquetes deauth en ambas direcciones para asegurar el AP descarta el tráfico del cliente y el cliente que se desconecta del AP.

    
respondido por el David 28.08.2017 - 23:12
fuente

Lea otras preguntas en las etiquetas