- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Описание mdk4
- Справка по mdk4
- РЕЖИМ АТАКИ b: Beacon Flooding
- РЕЖИМ АТАКИ a: Отказ-в-обслуживании Аутентификации
- РЕЖИМ АТАКИ p: Зондирование и брут-форс SSID
- РЕЖИМ АТАКИ d: Деаутентификация и деассоциация
- РЕЖИМ АТАКИ m: Эксплуатация Michael Countermeasures
- РЕЖИМ АТАКИ e: EAPOL Start and Logoff Packet Injection
- РЕЖИМ АТАКИ s: Атаки на IEEE 802.11s mesh сети
- РЕЖИМ АТАКИ w: Сбивание с толку беспроводных систем обраружения вторжений (WIDS)
- РЕЖИМ АТАКИ f: Фаззер (Fuzzer) пакетов
- Руководство по mdk4
- Примеры запуска mdk4
- Установка mdk4
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Описание mdk4
MDK — это рабочий концепт, инструмент для эксплуатации популярных слабостей протокола IEEE 802.11.
MDK4 — это новая версия MDK3.
MDK4 это инструмент тестирования Wi-Fi от E7mer из 360PegasusTeam, ASPj из k2wrlz, он использует библиотеку osdep library из проекта aircrack-ng для инъекции фреймов на нескольких операционных системах.
- Поддерживает две WiFi карты (одна для получения данных, другая для инъекции данных).
- Поддерживает блокировку указанного параметра ESSID/BSSID/Station MAC в опции команды.
- Поддерживает 2.4 и 5GHz (Linux).
- Поддерживает уклонение от IDS (систем обнаружения вторжеий) (Ghosting, Fragmenting, Не со всеми драйверами работает в полной мере).
- Поддержка фазз-тестирования (fuzz) пакетов.
Справка по mdk4
Имеется 9 модулей атаки, они обозначаются одной буквой.
b: Beacon Flooding (флуд маяками).
Отправляет фреймы маяков (beacon) для создания видимости присутствия множества Точек Доступа. Это иногда может вывести из строя сканеры сети и драйверы!
a: Отказ-в-обслуживании Аутентификации.
Отправляет фреймы аутентификации всем ТД найденным в диапазоне доступности. Слишком много клиентов может привести к зависанию или перезагрузке ТД.
p: Зондирование и брут-форс SSID.
Отправляет Probe фреймы к ТД и проверяет ответы, полезно для проверки, была ли правильно раскрыта SSID и находится ли ТД в диапазоне досягаемости. Также доступен брут-форсинг скрытых SSID с или без словаря.
d: Деаутентификация и деассоциация.
Отправляет пакеты деаутентификации и деассоциации станциям на основе трафика данных для отключения всех клиентов от ТД.
m: Эксплуатация Michael Countermeasures
Отправляет случайные пакеты или повторно инжектит дубликаты других QoS очередей для провоцирования Michael Countermeasures на TKIP Точек Доступа. ТД отключиться на целую минуты, что делает эту атаку эффективным вариантом DoS.
e: EAPOL Start и Logoff Packet Injection
Флуд ТД отправкой Start (начальных) кадров EAPOL чтобы она всё время была занята фальшивыми сессиями и таким образом была неспособна обрабатывать легитимных пользователей. Или отключение клиентов внедрением файльшивых сообщений EAPOL Logoff.
s: Атаки на IEEE 802.11s mesh сети
Различные атаки на управление ссылками и маршрутизацию в mesh сетях. Флуд соседей и маршрутов, создание чёрных дыр и переадресации трафика!
w: Сбивание с толку беспроводных систем обраружения вторжений (WIDS)
Запутывание/отправка большого числа порченных данных системам обнаружения и предотвращения вторжений, путём перекрёстного подключения клиентов к нескольким узлам WDS или поддельным ТД.
f: Фаззер (Fuzzer) пакетов
Простой пакетный фаззер с множественным источником пакетов и отличным набором модификаторов. Будьте осторожны!
РЕЖИМ АТАКИ b: Beacon Flooding
Отправляет фреймы маяков (beacon) для создания видимости присутствия множества Точек Доступа. Это иногда может вывести из строя сканеры сети и драйверы!
-n
Использовать SSID вместо сгенерированных рандомно
-a
Использовать также непечатные символы в генерируемых SSID и создавать SSID которые ломают 32-байтный лимит
-f
Считать SSID из файла
-v
Считать MAC и SSID из файла. Смотрите файл примеров /root/bin/mdk4/useful_files/fakeap-example.txt
-t 1 = Создавать только Ad-Hoc сети
-t 0 = Создавать только Managed (AP) сети
без этой опции генерируются оба типа
-w
Выберите, какой тип шифрования фальшивые сети будут иметь
Валидные опции: n = Без шифрования, w = WEP, t = TKIP (WPA), a = AES (WPA2)
Можно выбрать несколько типов, например, «-w wta» будет создавать только WEP и WPA сети
-b
Выберите, будут создаваться 11 Mbit (b) или 54 MBit (g) сети
Без этой опции будут использоваться оба типа.
-m
Использовать валидные MAC точек доступа из встроенной базы OUI
-h
Менять каналы, на которых спуфятся точки доступа. Это более эффективно с некоторыми устройствами/драйверами. Но это увеличивает количество пакетов из-за переключения каналов.
-c
Создавать фальшивые точки доступа на канале . Если вы хотите, чтобы ваша карта переключилась на этот канал, вам также надо установить опцию -h.
-i
Добавляет заданные пользователем IE(s) в шестнадцатеричном формате в конец меченного параметра
Устанавливает скорость в пакетах/секунду (По умолчанию: 50)
РЕЖИМ АТАКИ a: Отказ-в-обслуживании Аутентификации
Отправляет фреймы аутентификации всем ТД найденным в диапазоне доступности. Слишком много клиентов может привести к зависанию или перезагрузке ТД.
-a
Тестировать только определённую ТД
-m
Использовать валидные MAC клиентов из встроенной OUI базы данных
Выполнять умное тестирование ТД
Этот тест подключает клиентов к ТД и делает повторный инжект перехваченных данных для поддержания клиента в живом состоянии.
Устанавливает скорость в пакетах в секунду (По умолчанию: неограниченно)
РЕЖИМ АТАКИ p: Зондирование и брут-форс SSID
Отправляет Probe фреймы к ТД и проверяет ответы, полезно для проверки, была ли правильно раскрыта SSID и находится ли ТД в диапазоне досягаемости.
Также доступен брут-форсинг скрытых SSID с или без словаря.
-e
SSID для зондирования
-f
Считывать строки из файла для брутфорсинга скрытых SSIDs
-t
Установить MAC адрес целевой ТД
Установить скорость (По умолчанию: 400)
-b
Использовать полный режим брутфорса (рекомендуется только для коротких SSIDs!).
Вы можете одновременно использовать несколько наборов символов:
* n (Числа: 0-9)
* u (Заглавные буквы: A-Z)
* l (Прописные буквы: a-z)
* s (Символы: ASCII)
-p
Продолжение брут-форса, начиная с .
-r
Тексты зондирующими запросами (Probe request) (mod-musket)
РЕЖИМ АТАКИ d: Деаутентификация и деассоциация
Отправляет пакеты деаутентификации и деассоциации станциям на основе трафика данных для отключения всех клиентов от ТД.
-w
Прочитать файл содержащий MAC адреса которые не надо беспокоить (Режим белого списка)
-b
Прочитать файл содержащий MAC адреса по которым нужно проводить тест (Режим чёрного списка)
Установить скорость в пакетах в секунду (По умолчанию: неограниченно)
-x
Включить полную незаметность для IDS (систем обнаружения вторжений) путём совпадения всех номеров последовательности (Sequence Numbers)
Пакеты будут отправляться только с клиентскими адресами
-c [канал,канал,…,канал[:скорость]]
Включить смену каналов. Когда указана -c, mdk4 будет прыгать по всем 14 b/g каналам. Если скорость не указана, то каналы будут сменяться каждые 3 секунды. Значение скорости в миллисекундах!
-E
Указать ESSID Точки Доступа для атаки.
-B
Указать BSSID ТД для атаки.
-S
Указать MAC адрес Станции для атаки.
РЕЖИМ АТАКИ m: Эксплуатация Michael Countermeasures
Отправляет случайные пакеты или повторно инжектит дубликаты других QoS очередей для провоцирования Michael Countermeasures на TKIP Точек Доступа.
ТД отключиться на целую минуты, что делает эту атаку эффективным вариантом DoS.
-t
Установить целевую ТД, которая использует TKIP шифрование
-j
Использовать новый QoS эксплойт, которому нужно повторно внедрить несколько пакетов вместо инъекции случайных пакетов, что является ненадёжным, но работает без QoS.
Установить скорость пакетов в секунду (По умолчанию: 400)
-w
Ждать между каждой вспышкой рандомных пакетов (По умолчанию: 10)
-n
Отправить рандомных пакетов за одну вспышку (По умолчанию: 70)
РЕЖИМ АТАКИ e: EAPOL Start and Logoff Packet Injection
Флуд ТД отправкой Start (начальных) кадров EAPOL чтобы она всё время была занята фальшивыми сессиями и таким образом была неспособна обрабатывать легитимных пользователей. Или отключение клиентов внедрением файльшивых сообщений EAPOL Logoff.
-t
Установить целевую WPA ТД
Установить скорость в пакетах/секунду (По умолчанию: 400)
-l
Использовать сообщения Logoff для отброски клиентов
РЕЖИМ АТАКИ s: Атаки на IEEE 802.11s mesh сети
Различные атаки на управление ссылками и маршрутизацию в mesh сетях.
Флуд соседей и маршрутов, создание чёрных дыр и переадресации трафика!
-f
Базовые фаззинг (tests) тесты. Подбирает Action и Beacon кадры из эфира, модифицирует и повторно воспроизводит их:
Реализованы следующие типы модификации:
1: Воспроизведение идентичного кадра, пока не придёт новый (флудинг дубликатами)
2: Изменение Источника и BSSID (Может привести к соседскому флуду (Neighbor Flooding))
3: Короткая обрезка пакетов, оставляется нетронутым 802.11 заголовок (поиск ошибок буфера)
4: Режим дробовика, случайным образом перезаписываются байты после заголовка (поиск багов)
5: Автоматизированная атака «для детей» — пробует случайным образом всё вышеперечисленное 🙂
-b
Создаёт чёрную дыру, используя имперсонализированный MAC адрес mesh точки
mdk4 будет отвечать каждому входящему Route Request с более хорошим маршрутом по сравнению с имперсонализированным (тем, кем притворяется) узлом.
-p
Path Request Flooding (флудинг запросами пути) используя имперсонализированный MAC адрес mesh точки
Настройте переключатель скорости (-s) для максимального результата!
-l
Просто создать петлю для каждого маршрута, найденного модификацией Path Replies (ответами пути)
Установить скорость в пакетах в секунду (По умолчанию: 100)
-n
Нацелиться на эту mesh сеть
РЕЖИМ АТАКИ w: Сбивание с толку беспроводных систем обраружения вторжений (WIDS)
Запутывание/отправка большого числа порченных данных системам обнаружения и предотвращения вторжений, путём перекрёстного подключения клиентов к нескольким узлам WDS или поддельным ТД.
Путает WDS с множественно аутентифицированными клиентами, что наводит бардак в таблицах маршрутизации.
-e
SSID целевой WDS сети
-c [канал,канал,…,канал[:скорость]]
Включить прыганье по каналам. Когда указана -c, mdk4 будет прыгать по всем 14 b/g каналам. Каналы будут сменяться каждые 3 секунды, если не указана другая скорость. Значение скорости указывается в миллисекундах!
-z
активация эксплойта Zero_Chaos’ WIDS (аутентифицирует клиентов от WDS к другим ТД, что сводит с ума WIDS)
Установить скорость в пакетах/секунду (По умолчанию: 100)
РЕЖИМ АТАКИ f: Фаззер (Fuzzer) пакетов
Простой пакетный фаззер с множественным источником пакетов и отличным набором модификаторов. Будьте осторожны!
mdk4 случайным образом выбирает заданные источники и один из множества модификаторов.
-s
Указать один или более из следующих источников:
a — Сниффить пакеты из эфира
b — Создать валидные зондирующие (beacon) фреймы со случайными SSID и свойствами
c — Создать CTS фреймы для бродкаста (вы можете также использовать это для CTS DoS)
p — Создать широковещательные зондирующие запросы (probe request)
-m
Выберите по крайней мере один из модификаторов отсюда:
n — Без модификаторов. Не изменять пакеты
b — Установить адрес назначения на широковещательные
m — Установить адрес источника на широковещательные
s — Дробовик: случайным образом перезаписывать пары байт
t — Добавить случайные байты (создаёт сломанные меченные параметры в beacons/probes)
c — Короткая обрезка пакетов, желательно где-нибудь в заголовках или тегах
d — Вставка случайной величины в поля Duration (продолжительность) и Flags (флаги)
-c [канал,канал,…,канал[:скорость]]
Включить прыганье по каналам. Когда указана -c, mdk4 будет прыгать по всем 14 b/g каналам. Если не указана другая скорость, то каналы будут сменяться каждые 3 секунды. Скорость указывается в миллисекундах!
Установить скорость пакетов в секунду (По умолчанию: 250)
Руководство по mdk4
Страница man отсутствует.
Эта версия поддерживает IDS Evasion (Ghosting). Просто добавьте —ghost
, , после идентификатора вашего режима атаки для включения гоустинга (ghosting)!
ПОМНИТЕ: С некоторыми драйверами работает не в полной мере.
Эта версия поддерживает IDS Evasion (Fragmenting). Просто добавьте —frag , ,
после идентификатора вашего режима атаки для фрагментации всех исходящих пакетов, что даёт возможность избежать множество IDS!
ПОМНИТЕ: С некоторыми драйверами работает не в полной мере.
ПОДСКАЗКА: Установите max_frags на 0 для обеспечения стандартного соответствия.
Решение проблемы с ошибкой «ioctl(SIOCSIWMODE) failed: Device or resource busy»
Это означает что нужно остановить программы, которые могут использовать беспроводной интерфейс, а также перевести ваш беспроводной адаптер в режим монитора.
Для остановки мешающих процессов:
Для перевода в режим монитора используйте команды вида:
Например, для перевода интерфейса wlo1 в режим монитора:
Примеры запуска mdk4
Атака «Флудинг маяками» (b) (создаёт видимость присутствия большого количества фальшивых точек доступа), на беспроводном интерфейсе (wlo1), при этом использовать также непечатные символы в генерируемых SSID и создавать SSID которые ломают 32-байтный лимит (-a), использовать валидные MAC точек доступа из встроенной базы OUI (-m) и отправлять пакеты со скоростью 500 пакетов в секунду (-s 500):
Установка mdk4
Установка в Kali Linux
Установка в BlackArch
Установка в Ubuntu, Linux Mint, Debian
Информация об установке в другие операционные системы будет добавлена позже.
Источник