- Penetration Testing Tools
- Kali Linux Tools Listing
- mdk4 Help
- Solving the problem with an error «ioctl(SIOCSIWMODE) failed: Device or resource busy»
- mdk4 Usage Example
- How to install mdk4
- mdk4 Screenshots
- mdk4 Tutorials
- Mdk4 установка kali linux
- Как защититься от подобных атак?
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Описание mdk4
- Справка по mdk4
- РЕЖИМ АТАКИ b: Beacon Flooding
- РЕЖИМ АТАКИ a: Отказ-в-обслуживании Аутентификации
- РЕЖИМ АТАКИ p: Зондирование и брут-форс SSID
- РЕЖИМ АТАКИ d: Деаутентификация и деассоциация
- РЕЖИМ АТАКИ m: Эксплуатация Michael Countermeasures
- РЕЖИМ АТАКИ e: EAPOL Start and Logoff Packet Injection
- РЕЖИМ АТАКИ s: Атаки на IEEE 802.11s mesh сети
- РЕЖИМ АТАКИ w: Сбивание с толку беспроводных систем обраружения вторжений (WIDS)
- РЕЖИМ АТАКИ f: Фаззер (Fuzzer) пакетов
- Руководство по mdk4
- Примеры запуска mdk4
- Установка mdk4
Penetration Testing Tools
Kali Linux Tools Listing
MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.
MDK4 is a new version of MDK3.
MDK4 is a Wi-Fi testing tool from E7mer of 360PegasusTeam, ASPj of k2wrlz, it uses the osdep library from the aircrack-ng project to inject frames on several operating systems.
- Supports two WiFi card (one for receiving data, another for injecting data).
- Supports block the specified ESSID/BSSID/Station MAC in command option.
- Supports both 2.4 to 5GHz (Linux).
- Supports IDS Evasion (Ghosting, Fragmenting, Does not fully work with every driver).
- Supports packet fuzz testing.
mdk4 Help
There are 9 attack modules, they are denoted by a single letter.
ATTACK MODE b: Beacon Flooding
Sends beacon frames to show fake APs at clients. This can sometimes crash network scanners and even drivers!
ATTACK MODE a: Authentication Denial-Of-Service
Sends authentication frames to all APs found in range. Too many clients can freeze or reset several APs.
ATTACK MODE p: SSID Probing and Bruteforcing
Probes APs and checks for answer, useful for checking if SSID has been correctly decloaked and if AP is in your sending range. Bruteforcing of hidden SSIDs with or without a wordlist is also available.
ATTACK MODE d: Deauthentication and Disassociation
Sends deauthentication and disassociation packets to stations based on data traffic to disconnect all clients from an AP.
ATTACK MODE m: Michael Countermeasures Exploitation
Sends random packets or re-injects duplicates on another QoS queue to provoke Michael Countermeasures on TKIP APs. AP will then shutdown for a whole minute, making this an effective DoS.
ATTACK MODE e: EAPOL Start and Logoff Packet Injection
Floods an AP with EAPOL Start frames to keep it busy with fake sessions and thus disables it to handle any legitimate clients. Or logs off clients by injecting fake EAPOL Logoff messages.
ATTACK MODE s: Attacks for IEEE 802.11s mesh networks
Various attacks on link management and routing in mesh networks. Flood neighbors and routes, create black holes and divert traffic!
ATTACK MODE w: WIDS Confusion
Confuse/Abuse Intrusion Detection and Prevention Systems by cross-connecting clients to multiple WDS nodes or fake rogue APs.
ATTACK MODE f: Packet Fuzzer
A simple packet fuzzer with multiple packet sources and a nice set of modifiers. Be careful!
This version supports IDS Evasion (Ghosting). Just append —ghost
, , after your attack mode identifier to enable ghosting!
NOTE: Does not fully work with every driver, YMMV…
This version supports IDS Evasion (Fragmenting). Just append —frag , ,
after your attack mode identifier to fragment all outgoing packets, possibly avoiding lots of IDS!
NOTE: May not fully work with every driver, YMMV…
HINT: Set max_frags to 0 to enable standard compliance
Solving the problem with an error «ioctl(SIOCSIWMODE) failed: Device or resource busy»
If you received a message when launching an attack:
This means that you need to stop programs that can use the wireless interface, and also put your wireless adapter into monitor mode.
To stop interfering processes:
To switch to monitor mode, use the following commands:
For example, to put the wlo1 interface into monitor mode:
mdk4 Usage Example
The ‘Beacon Flooding’ attack (b) (creates the appearance of the presence of many fake access points) on the wireless interface (wlo1), while also using non-printable characters in the generated SSID and creating SSIDs that break the 32-byte limit (-a) with valid MAC access points from the embedded OUI database (-m) and send packets at a speed of 500 packets per second (-s 500):
How to install mdk4
Installation on Kali Linux
Installation on BlackArch
Installation on Linux (Debian, Mint, Ubuntu)
mdk4 Screenshots
The result of the b attack:
mdk4 Tutorials
For more information about how attacks work, see the mdk3 help.
Источник
Mdk4 установка kali linux
Смотрели : 2 395
Материал предоставлен исключительно в ознакомительных целях, для тестирования своих точек доступа, и аудита безопасности! Данный материал не призывает повторять эти действия! Автор проделывает все действия лишь на собственном оборудовании и в собственной сети.
Данный инструмент способен создать помехи для множества точек доступа в радиусе своей видимости, другими словами DOS АТАКА.
apt update && apt upgrade
теперь надо подготовить kali linux к использованию mdk4
командой ifconfig необходимо определить адаптер (в моем случае wlan0)
Затем необходимо активировать режим мониторинга
airmon-ng start wlan0
mdk4 wlan0mon b -a -m -s 500
Атака «Флудинг маяками», буква (b) — создаёт видимость присутствия большого количества фальшивых точек доступ), на беспроводном интерфейсе (wlan0mon),
Для запуска «глушилки» необходимо активировать, например
mdk4 wlan0mon f -s abp -m bmstm -p 400
1) mdk4 [attack_options]
Например: mdk4 wlan0mon a
mdk4 wlan0mon a — поступают много клиентов на точку доступа
mdk4 wlan0mon b — это флуд маячками
mdk4 wlan0mon b -ams 500 — ложит сеть
mdk4 wlan0mon d — просто отключает от сети
mdk4 wlan0mon f -sap -m bmstm -p 400 — DOS атака на все устройства в радиусе видимости
Как защититься от подобных атак?
Ответ прост — никак. На данный момент нельзя защититься от подобного рода атак.
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Описание mdk4
MDK — это рабочий концепт, инструмент для эксплуатации популярных слабостей протокола IEEE 802.11.
MDK4 — это новая версия MDK3.
MDK4 это инструмент тестирования Wi-Fi от E7mer из 360PegasusTeam, ASPj из k2wrlz, он использует библиотеку osdep library из проекта aircrack-ng для инъекции фреймов на нескольких операционных системах.
- Поддерживает две WiFi карты (одна для получения данных, другая для инъекции данных).
- Поддерживает блокировку указанного параметра ESSID/BSSID/Station MAC в опции команды.
- Поддерживает 2.4 и 5GHz (Linux).
- Поддерживает уклонение от IDS (систем обнаружения вторжеий) (Ghosting, Fragmenting, Не со всеми драйверами работает в полной мере).
- Поддержка фазз-тестирования (fuzz) пакетов.
Справка по mdk4
Имеется 9 модулей атаки, они обозначаются одной буквой.
b: Beacon Flooding (флуд маяками).
Отправляет фреймы маяков (beacon) для создания видимости присутствия множества Точек Доступа. Это иногда может вывести из строя сканеры сети и драйверы!
a: Отказ-в-обслуживании Аутентификации.
Отправляет фреймы аутентификации всем ТД найденным в диапазоне доступности. Слишком много клиентов может привести к зависанию или перезагрузке ТД.
p: Зондирование и брут-форс SSID.
Отправляет Probe фреймы к ТД и проверяет ответы, полезно для проверки, была ли правильно раскрыта SSID и находится ли ТД в диапазоне досягаемости. Также доступен брут-форсинг скрытых SSID с или без словаря.
d: Деаутентификация и деассоциация.
Отправляет пакеты деаутентификации и деассоциации станциям на основе трафика данных для отключения всех клиентов от ТД.
m: Эксплуатация Michael Countermeasures
Отправляет случайные пакеты или повторно инжектит дубликаты других QoS очередей для провоцирования Michael Countermeasures на TKIP Точек Доступа. ТД отключиться на целую минуты, что делает эту атаку эффективным вариантом DoS.
e: EAPOL Start и Logoff Packet Injection
Флуд ТД отправкой Start (начальных) кадров EAPOL чтобы она всё время была занята фальшивыми сессиями и таким образом была неспособна обрабатывать легитимных пользователей. Или отключение клиентов внедрением файльшивых сообщений EAPOL Logoff.
s: Атаки на IEEE 802.11s mesh сети
Различные атаки на управление ссылками и маршрутизацию в mesh сетях. Флуд соседей и маршрутов, создание чёрных дыр и переадресации трафика!
w: Сбивание с толку беспроводных систем обраружения вторжений (WIDS)
Запутывание/отправка большого числа порченных данных системам обнаружения и предотвращения вторжений, путём перекрёстного подключения клиентов к нескольким узлам WDS или поддельным ТД.
f: Фаззер (Fuzzer) пакетов
Простой пакетный фаззер с множественным источником пакетов и отличным набором модификаторов. Будьте осторожны!
РЕЖИМ АТАКИ b: Beacon Flooding
Отправляет фреймы маяков (beacon) для создания видимости присутствия множества Точек Доступа. Это иногда может вывести из строя сканеры сети и драйверы!
-n
Использовать SSID вместо сгенерированных рандомно
-a
Использовать также непечатные символы в генерируемых SSID и создавать SSID которые ломают 32-байтный лимит
-f
Считать SSID из файла
-v
Считать MAC и SSID из файла. Смотрите файл примеров /root/bin/mdk4/useful_files/fakeap-example.txt
-t 1 = Создавать только Ad-Hoc сети
-t 0 = Создавать только Managed (AP) сети
без этой опции генерируются оба типа
-w
Выберите, какой тип шифрования фальшивые сети будут иметь
Валидные опции: n = Без шифрования, w = WEP, t = TKIP (WPA), a = AES (WPA2)
Можно выбрать несколько типов, например, «-w wta» будет создавать только WEP и WPA сети
-b
Выберите, будут создаваться 11 Mbit (b) или 54 MBit (g) сети
Без этой опции будут использоваться оба типа.
-m
Использовать валидные MAC точек доступа из встроенной базы OUI
-h
Менять каналы, на которых спуфятся точки доступа. Это более эффективно с некоторыми устройствами/драйверами. Но это увеличивает количество пакетов из-за переключения каналов.
-c
Создавать фальшивые точки доступа на канале . Если вы хотите, чтобы ваша карта переключилась на этот канал, вам также надо установить опцию -h.
-i
Добавляет заданные пользователем IE(s) в шестнадцатеричном формате в конец меченного параметра
Устанавливает скорость в пакетах/секунду (По умолчанию: 50)
РЕЖИМ АТАКИ a: Отказ-в-обслуживании Аутентификации
Отправляет фреймы аутентификации всем ТД найденным в диапазоне доступности. Слишком много клиентов может привести к зависанию или перезагрузке ТД.
-a
Тестировать только определённую ТД
-m
Использовать валидные MAC клиентов из встроенной OUI базы данных
Выполнять умное тестирование ТД
Этот тест подключает клиентов к ТД и делает повторный инжект перехваченных данных для поддержания клиента в живом состоянии.
Устанавливает скорость в пакетах в секунду (По умолчанию: неограниченно)
РЕЖИМ АТАКИ p: Зондирование и брут-форс SSID
Отправляет Probe фреймы к ТД и проверяет ответы, полезно для проверки, была ли правильно раскрыта SSID и находится ли ТД в диапазоне досягаемости.
Также доступен брут-форсинг скрытых SSID с или без словаря.
-e
SSID для зондирования
-f
Считывать строки из файла для брутфорсинга скрытых SSIDs
-t
Установить MAC адрес целевой ТД
Установить скорость (По умолчанию: 400)
-b
Использовать полный режим брутфорса (рекомендуется только для коротких SSIDs!).
Вы можете одновременно использовать несколько наборов символов:
* n (Числа: 0-9)
* u (Заглавные буквы: A-Z)
* l (Прописные буквы: a-z)
* s (Символы: ASCII)
-p
Продолжение брут-форса, начиная с .
-r
Тексты зондирующими запросами (Probe request) (mod-musket)
РЕЖИМ АТАКИ d: Деаутентификация и деассоциация
Отправляет пакеты деаутентификации и деассоциации станциям на основе трафика данных для отключения всех клиентов от ТД.
-w
Прочитать файл содержащий MAC адреса которые не надо беспокоить (Режим белого списка)
-b
Прочитать файл содержащий MAC адреса по которым нужно проводить тест (Режим чёрного списка)
Установить скорость в пакетах в секунду (По умолчанию: неограниченно)
-x
Включить полную незаметность для IDS (систем обнаружения вторжений) путём совпадения всех номеров последовательности (Sequence Numbers)
Пакеты будут отправляться только с клиентскими адресами
-c [канал,канал,…,канал[:скорость]]
Включить смену каналов. Когда указана -c, mdk4 будет прыгать по всем 14 b/g каналам. Если скорость не указана, то каналы будут сменяться каждые 3 секунды. Значение скорости в миллисекундах!
-E
Указать ESSID Точки Доступа для атаки.
-B
Указать BSSID ТД для атаки.
-S
Указать MAC адрес Станции для атаки.
РЕЖИМ АТАКИ m: Эксплуатация Michael Countermeasures
Отправляет случайные пакеты или повторно инжектит дубликаты других QoS очередей для провоцирования Michael Countermeasures на TKIP Точек Доступа.
ТД отключиться на целую минуты, что делает эту атаку эффективным вариантом DoS.
-t
Установить целевую ТД, которая использует TKIP шифрование
-j
Использовать новый QoS эксплойт, которому нужно повторно внедрить несколько пакетов вместо инъекции случайных пакетов, что является ненадёжным, но работает без QoS.
Установить скорость пакетов в секунду (По умолчанию: 400)
-w
Ждать между каждой вспышкой рандомных пакетов (По умолчанию: 10)
-n
Отправить рандомных пакетов за одну вспышку (По умолчанию: 70)
РЕЖИМ АТАКИ e: EAPOL Start and Logoff Packet Injection
Флуд ТД отправкой Start (начальных) кадров EAPOL чтобы она всё время была занята фальшивыми сессиями и таким образом была неспособна обрабатывать легитимных пользователей. Или отключение клиентов внедрением файльшивых сообщений EAPOL Logoff.
-t
Установить целевую WPA ТД
Установить скорость в пакетах/секунду (По умолчанию: 400)
-l
Использовать сообщения Logoff для отброски клиентов
РЕЖИМ АТАКИ s: Атаки на IEEE 802.11s mesh сети
Различные атаки на управление ссылками и маршрутизацию в mesh сетях.
Флуд соседей и маршрутов, создание чёрных дыр и переадресации трафика!
-f
Базовые фаззинг (tests) тесты. Подбирает Action и Beacon кадры из эфира, модифицирует и повторно воспроизводит их:
Реализованы следующие типы модификации:
1: Воспроизведение идентичного кадра, пока не придёт новый (флудинг дубликатами)
2: Изменение Источника и BSSID (Может привести к соседскому флуду (Neighbor Flooding))
3: Короткая обрезка пакетов, оставляется нетронутым 802.11 заголовок (поиск ошибок буфера)
4: Режим дробовика, случайным образом перезаписываются байты после заголовка (поиск багов)
5: Автоматизированная атака «для детей» — пробует случайным образом всё вышеперечисленное 🙂
-b
Создаёт чёрную дыру, используя имперсонализированный MAC адрес mesh точки
mdk4 будет отвечать каждому входящему Route Request с более хорошим маршрутом по сравнению с имперсонализированным (тем, кем притворяется) узлом.
-p
Path Request Flooding (флудинг запросами пути) используя имперсонализированный MAC адрес mesh точки
Настройте переключатель скорости (-s) для максимального результата!
-l
Просто создать петлю для каждого маршрута, найденного модификацией Path Replies (ответами пути)
Установить скорость в пакетах в секунду (По умолчанию: 100)
-n
Нацелиться на эту mesh сеть
РЕЖИМ АТАКИ w: Сбивание с толку беспроводных систем обраружения вторжений (WIDS)
Запутывание/отправка большого числа порченных данных системам обнаружения и предотвращения вторжений, путём перекрёстного подключения клиентов к нескольким узлам WDS или поддельным ТД.
Путает WDS с множественно аутентифицированными клиентами, что наводит бардак в таблицах маршрутизации.
-e
SSID целевой WDS сети
-c [канал,канал,…,канал[:скорость]]
Включить прыганье по каналам. Когда указана -c, mdk4 будет прыгать по всем 14 b/g каналам. Каналы будут сменяться каждые 3 секунды, если не указана другая скорость. Значение скорости указывается в миллисекундах!
-z
активация эксплойта Zero_Chaos’ WIDS (аутентифицирует клиентов от WDS к другим ТД, что сводит с ума WIDS)
Установить скорость в пакетах/секунду (По умолчанию: 100)
РЕЖИМ АТАКИ f: Фаззер (Fuzzer) пакетов
Простой пакетный фаззер с множественным источником пакетов и отличным набором модификаторов. Будьте осторожны!
mdk4 случайным образом выбирает заданные источники и один из множества модификаторов.
-s
Указать один или более из следующих источников:
a — Сниффить пакеты из эфира
b — Создать валидные зондирующие (beacon) фреймы со случайными SSID и свойствами
c — Создать CTS фреймы для бродкаста (вы можете также использовать это для CTS DoS)
p — Создать широковещательные зондирующие запросы (probe request)
-m
Выберите по крайней мере один из модификаторов отсюда:
n — Без модификаторов. Не изменять пакеты
b — Установить адрес назначения на широковещательные
m — Установить адрес источника на широковещательные
s — Дробовик: случайным образом перезаписывать пары байт
t — Добавить случайные байты (создаёт сломанные меченные параметры в beacons/probes)
c — Короткая обрезка пакетов, желательно где-нибудь в заголовках или тегах
d — Вставка случайной величины в поля Duration (продолжительность) и Flags (флаги)
-c [канал,канал,…,канал[:скорость]]
Включить прыганье по каналам. Когда указана -c, mdk4 будет прыгать по всем 14 b/g каналам. Если не указана другая скорость, то каналы будут сменяться каждые 3 секунды. Скорость указывается в миллисекундах!
Установить скорость пакетов в секунду (По умолчанию: 250)
Руководство по mdk4
Страница man отсутствует.
Эта версия поддерживает IDS Evasion (Ghosting). Просто добавьте —ghost
, , после идентификатора вашего режима атаки для включения гоустинга (ghosting)!
ПОМНИТЕ: С некоторыми драйверами работает не в полной мере.
Эта версия поддерживает IDS Evasion (Fragmenting). Просто добавьте —frag , ,
после идентификатора вашего режима атаки для фрагментации всех исходящих пакетов, что даёт возможность избежать множество IDS!
ПОМНИТЕ: С некоторыми драйверами работает не в полной мере.
ПОДСКАЗКА: Установите max_frags на 0 для обеспечения стандартного соответствия.
Решение проблемы с ошибкой «ioctl(SIOCSIWMODE) failed: Device or resource busy»
Это означает что нужно остановить программы, которые могут использовать беспроводной интерфейс, а также перевести ваш беспроводной адаптер в режим монитора.
Для остановки мешающих процессов:
Для перевода в режим монитора используйте команды вида:
Например, для перевода интерфейса wlo1 в режим монитора:
Примеры запуска mdk4
Атака «Флудинг маяками» (b) (создаёт видимость присутствия большого количества фальшивых точек доступа), на беспроводном интерфейсе (wlo1), при этом использовать также непечатные символы в генерируемых SSID и создавать SSID которые ломают 32-байтный лимит (-a), использовать валидные MAC точек доступа из встроенной базы OUI (-m) и отправлять пакеты со скоростью 500 пакетов в секунду (-s 500):
Установка mdk4
Установка в Kali Linux
Установка в BlackArch
Установка в Ubuntu, Linux Mint, Debian
Информация об установке в другие операционные системы будет добавлена позже.
Источник