Как установить mdk

Обновлено: 30.06.2024

  • Open with Desktop
  • View raw
  • Copy raw contents Copy raw contents

Copy raw contents

Copy raw contents

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.

MDK4 is a new version of MDK3.

MDK4 is a Wi-Fi testing tool from E7mer, ASPj of k2wrlz, it uses the osdep library from the aircrack-ng project to inject frames on several operating systems. Many parts of it have been contributed by the great aircrack-ng community: Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape, telek0miker, Le_Vert, sorbo, Andy Green, bahathir, Dawid Gajownik and Ruslan Nabioullin. THANK YOU!

Справка по mdk4

Имеется 9 модулей атаки, они обозначаются одной буквой.

b: Beacon Flooding (флуд маяками).

Отправляет фреймы маяков (beacon) для создания видимости присутствия множества Точек Доступа. Это иногда может вывести из строя сканеры сети и драйверы!

a: Отказ-в-обслуживании Аутентификации.

Отправляет фреймы аутентификации всем ТД найденным в диапазоне доступности. Слишком много клиентов может привести к зависанию или перезагрузке ТД.

p: Зондирование и брут-форс SSID.

Отправляет Probe фреймы к ТД и проверяет ответы, полезно для проверки, была ли правильно раскрыта SSID и находится ли ТД в диапазоне досягаемости. Также доступен брут-форсинг скрытых SSID с или без словаря.

d: Деаутентификация и деассоциация.

Отправляет пакеты деаутентификации и деассоциации станциям на основе трафика данных для отключения всех клиентов от ТД.

m: Эксплуатация Michael Countermeasures

Отправляет случайные пакеты или повторно инжектит дубликаты других QoS очередей для провоцирования Michael Countermeasures на TKIP Точек Доступа. ТД отключиться на целую минуты, что делает эту атаку эффективным вариантом DoS.

e: EAPOL Start и Logoff Packet Injection

s: Атаки на IEEE 802.11s mesh сети

Различные атаки на управление ссылками и маршрутизацию в mesh сетях. Флуд соседей и маршрутов, создание чёрных дыр и переадресации трафика!

w: Сбивание с толку беспроводных систем обраружения вторжений (WIDS)

Запутывание/отправка большого числа порченных данных системам обнаружения и предотвращения вторжений, путём перекрёстного подключения клиентов к нескольким узлам WDS или поддельным ТД.

f: Фаззер (Fuzzer) пакетов

Простой пакетный фаззер с множественным источником пакетов и отличным набором модификаторов. Будьте осторожны!

РЕЖИМ АТАКИ b: Beacon Flooding

Отправляет фреймы маяков (beacon) для создания видимости присутствия множества Точек Доступа. Это иногда может вывести из строя сканеры сети и драйверы!

-n <ssid>

Использовать SSID <ssid> вместо сгенерированных рандомно

-a

Использовать также непечатные символы в генерируемых SSID и создавать SSID которые ломают 32-байтный лимит

-f <имя_файла>

Считать SSID из файла

-v <имя_файла>

Считать MAC и SSID из файла. Смотрите файл примеров /root/bin/mdk4/useful_files/fakeap-example.txt

-t <adhoc>

-t 1 = Создавать только Ad-Hoc сети

-t 0 = Создавать только Managed (AP) сети

без этой опции генерируются оба типа

-w <шифрования>

Выберите, какой тип шифрования фальшивые сети будут иметь

Валидные опции: n = Без шифрования, w = WEP, t = TKIP (WPA), a = AES (WPA2)

Можно выбрать несколько типов, например, "-w wta" будет создавать только WEP и WPA сети

-b <битрейт>

Выберите, будут создаваться 11 Mbit (b) или 54 MBit (g) сети

Без этой опции будут использоваться оба типа.

-m

Использовать валидные MAC точек доступа из встроенной базы OUI

-h

Менять каналы, на которых спуфятся точки доступа. Это более эффективно с некоторыми устройствами/драйверами. Но это увеличивает количество пакетов из-за переключения каналов.

-c <канал>

Создавать фальшивые точки доступа на канале <канал>. Если вы хотите, чтобы ваша карта переключилась на этот канал, вам также надо установить опцию -h.

-i <HEX>

Добавляет заданные пользователем IE(s) в шестнадцатеричном формате в конец меченного параметра

-s <pps>

Устанавливает скорость в пакетах/секунду (По умолчанию: 50)

РЕЖИМ АТАКИ a: Отказ-в-обслуживании Аутентификации

Отправляет фреймы аутентификации всем ТД найденным в диапазоне доступности. Слишком много клиентов может привести к зависанию или перезагрузке ТД.

-a <mac_ТД>

Тестировать только определённую ТД

-m

Использовать валидные MAC клиентов из встроенной OUI базы данных

-i <ap_mac>

Выполнять умное тестирование ТД

Этот тест подключает клиентов к ТД и делает повторный инжект перехваченных данных для поддержания клиента в живом состоянии.

-s <pps>

Устанавливает скорость в пакетах в секунду (По умолчанию: неограниченно)

РЕЖИМ АТАКИ p: Зондирование и брут-форс SSID

Отправляет Probe фреймы к ТД и проверяет ответы, полезно для проверки, была ли правильно раскрыта SSID и находится ли ТД в диапазоне досягаемости.

Также доступен брут-форсинг скрытых SSID с или без словаря.

-e <ssid>

SSID для зондирования

-f <имя_файла>

Считывать строки из файла для брутфорсинга скрытых SSIDs

-t <bssid>

Установить MAC адрес целевой ТД

-s <pps>

Установить скорость (По умолчанию: 400)

-b <набор символов>

Использовать полный режим брутфорса (рекомендуется только для коротких SSIDs!).

Вы можете одновременно использовать несколько наборов символов:

* n (Числа: 0-9)

* u (Заглавные буквы: A-Z)

* l (Прописные буквы: a-z)

* s (Символы: ASCII)

-p <слово>

Продолжение брут-форса, начиная с <слова>.

-r <канал>

Тексты зондирующими запросами (Probe request) (mod-musket)

РЕЖИМ АТАКИ d: Деаутентификация и деассоциация

Отправляет пакеты деаутентификации и деассоциации станциям на основе трафика данных для отключения всех клиентов от ТД.

-w <имя_файла>

Прочитать файл содержащий MAC адреса которые не надо беспокоить (Режим белого списка)

-b <имя_файла>

Прочитать файл содержащий MAC адреса по которым нужно проводить тест (Режим чёрного списка)

-s <pps>

Установить скорость в пакетах в секунду (По умолчанию: неограниченно)

-x

Включить полную незаметность для IDS (систем обнаружения вторжений) путём совпадения всех номеров последовательности (Sequence Numbers)

Пакеты будут отправляться только с клиентскими адресами

Включить смену каналов. Когда указана -c, mdk4 будет прыгать по всем 14 b/g каналам. Если скорость не указана, то каналы будут сменяться каждые 3 секунды. Значение скорости в миллисекундах!

-E <ESSID ТД>

Указать ESSID Точки Доступа для атаки.

-B <BSSID ТД>

Указать BSSID ТД для атаки.

-S <MAC адрес Станции>

Указать MAC адрес Станции для атаки.

РЕЖИМ АТАКИ m: Эксплуатация Michael Countermeasures

Отправляет случайные пакеты или повторно инжектит дубликаты других QoS очередей для провоцирования Michael Countermeasures на TKIP Точек Доступа.

ТД отключиться на целую минуты, что делает эту атаку эффективным вариантом DoS.

-t <bssid>

Установить целевую ТД, которая использует TKIP шифрование

-j

Использовать новый QoS эксплойт, которому нужно повторно внедрить несколько пакетов вместо инъекции случайных пакетов, что является ненадёжным, но работает без QoS.

-s <pps>

Установить скорость пакетов в секунду (По умолчанию: 400)

-w <секунды>

Ждать <секунд> между каждой вспышкой рандомных пакетов (По умолчанию: 10)

-n <число>

РЕЖИМ АТАКИ e: EAPOL Start and Logoff Packet Injection

-t <bssid>

Установить целевую WPA ТД

-s <pps>

Установить скорость в пакетах/секунду (По умолчанию: 400)

-l

РЕЖИМ АТАКИ s: Атаки на IEEE 802.11s mesh сети

Различные атаки на управление ссылками и маршрутизацию в mesh сетях.

Флуд соседей и маршрутов, создание чёрных дыр и переадресации трафика!

-f <тип>

Базовые фаззинг (tests) тесты. Подбирает Action и Beacon кадры из эфира, модифицирует и повторно воспроизводит их:

Реализованы следующие типы модификации:

1: Воспроизведение идентичного кадра, пока не придёт новый (флудинг дубликатами)

2: Изменение Источника и BSSID (Может привести к соседскому флуду (Neighbor Flooding))

3: Короткая обрезка пакетов, оставляется нетронутым 802.11 заголовок (поиск ошибок буфера)

4: Режим дробовика, случайным образом перезаписываются байты после заголовка (поиск багов)

5: Автоматизированная атака «для детей» - пробует случайным образом всё вышеперечисленное 🙂

-b <impersonated_meshpoint>

Создаёт чёрную дыру, используя имперсонализированный MAC адрес mesh точки

mdk4 будет отвечать каждому входящему Route Request с более хорошим маршрутом по сравнению с имперсонализированным (тем, кем притворяется) узлом.

-p <impersonated_meshpoint>

Path Request Flooding (флудинг запросами пути) используя имперсонализированный MAC адрес mesh точки

Настройте переключатель скорости (-s) для максимального результата!

-l

Просто создать петлю для каждого маршрута, найденного модификацией Path Replies (ответами пути)

-s <pps>

Установить скорость в пакетах в секунду (По умолчанию: 100)

-n <meshID>

Нацелиться на эту mesh сеть

РЕЖИМ АТАКИ w: Сбивание с толку беспроводных систем обраружения вторжений (WIDS)

Запутывание/отправка большого числа порченных данных системам обнаружения и предотвращения вторжений, путём перекрёстного подключения клиентов к нескольким узлам WDS или поддельным ТД.

Путает WDS с множественно аутентифицированными клиентами, что наводит бардак в таблицах маршрутизации.

-e <SSID>

SSID целевой WDS сети

Включить прыганье по каналам. Когда указана -c, mdk4 будет прыгать по всем 14 b/g каналам. Каналы будут сменяться каждые 3 секунды, если не указана другая скорость. Значение скорости указывается в миллисекундах!

-z

-s <pps>

Установить скорость в пакетах/секунду (По умолчанию: 100)

РЕЖИМ АТАКИ f: Фаззер (Fuzzer) пакетов

Простой пакетный фаззер с множественным источником пакетов и отличным набором модификаторов. Будьте осторожны!

mdk4 случайным образом выбирает заданные источники и один из множества модификаторов.

-s <источник>

Указать один или более из следующих источников:

a — Сниффить пакеты из эфира

b — Создать валидные зондирующие (beacon) фреймы со случайными SSID и свойствами

c — Создать CTS фреймы для бродкаста (вы можете также использовать это для CTS DoS)

p — Создать широковещательные зондирующие запросы (probe request)

-m <модификаторы>

Выберите по крайней мере один из модификаторов отсюда:

n — Без модификаторов. Не изменять пакеты

b — Установить адрес назначения на широковещательные

m — Установить адрес источника на широковещательные

s — Дробовик: случайным образом перезаписывать пары байт

t — Добавить случайные байты (создаёт сломанные меченные параметры в beacons/probes)

c — Короткая обрезка пакетов, желательно где-нибудь в заголовках или тегах

d — Вставка случайной величины в поля Duration (продолжительность) и Flags (флаги)

Включить прыганье по каналам. Когда указана -c, mdk4 будет прыгать по всем 14 b/g каналам. Если не указана другая скорость, то каналы будут сменяться каждые 3 секунды. Скорость указывается в миллисекундах!

-p <pps>

Установить скорость пакетов в секунду (По умолчанию: 250)

Список инструментов для тестирования на проникновение и их описание

Примеры запуска mdk4

Атака «Флудинг маяками» (b) (создаёт видимость присутствия большого количества фальшивых точек доступа), на беспроводном интерфейсе (wlo1), при этом использовать также непечатные символы в генерируемых SSID и создавать SSID которые ломают 32-байтный лимит (-a), использовать валидные MAC точек доступа из встроенной базы OUI (-m) и отправлять пакеты со скоростью 500 пакетов в секунду (-s 500):

How to use MDK3

Using MDK3 is quite simple, since it comes with lots of help screens directly included.

You can easily access them by typing only mdk3

MDK3 displays the main help screen. To see all possible options, type mdk3 --fullhelp

To see only information for a specific test, type mdk3 --help followed by the test mode identifier (b, a, p, d, m, x, w, f or g)

Before you can use MDK3, you need to setup your wireless adaptor. As far as there are different driver architectures, the way to setup your adaptor may vary depending on which driver is in use. To make this procedure easy, it is recommended to use airmon-ng from the aircrack project, since it can setup almost every known driver correctly.

Read the documentation for airmon-ng to learn how to set your WiFi card into the proper mode.

Your hardware is now correctly set up, and you can start using MDK3.

b - Beacon Flooding

a - Authentication Denial-Of-Service

When a station connects to an AccessPoint, it needs to fulfill several steps of Authentication. The two basic steps are Authentication and Association. The first step starts the whole process and asks the AP if another station may connect to it, and lets the AP decide if the new client is allowed. A MAC Filter would deny this request if an unknown station would try to connect. In the second step, the encryption is checked. Most APs use the Open mode, so the Association Phase is always accepted, and the real check if a clients key is valid is done later (i.e. in the EAP phase for WPA). The weak point of this is, that you can start multiple requests and forget about them, but the AP needs to keep those request in its memory in order to complete it. This Denial-of-Service-Mode starts as much requests as possible and keeps track of the answers, the AP sends. You can execute this test on multiple APs at once, or you can select the intelligent variant, where mdk3 does itself keep track about clients, and even re-injects valid Data packets it intercepts from the network, so an AP may not be able to distinguish real and fake clients, and may start dropping legitimate ones to free up space.

p - Probing

d - Deauthentication ans Disassociation

If a station wants to leave a network, it sends a Deauthentication packet to the AP to deregister itself from it. Additionally, the AP is allowed to disconnect stations when it thinks it is necessary (for example, the AP is full, and the oldest stations gets kicked from it to allow new clients to connect). As far as those packets are not encrypted our signed (if you are not using the new amendment IEEE_802.11w), an attacker can easily forge them to disconnect legitimate clients from your AP. mdk3 is capable of creating different types of those packets, with different options:

  • Deauthentication from AP to client: mdk3 injects a deauthentication packet with the MAC Adress of the AP to the Station, telling the station is has been disconnected for unspecified reasons.
  • Deauthentication from client to AP: mdk3 injects a deauthentication packet from the Station to the AP, telling the AP, the station is leaving the network.
  • Disassociation from AP to client: mdk3 tells the client, it has been kicked because the AP is full.
  • Disassociation from client to AP: mdk3 tells the AP, the client is leaving the network.

mdk3 listens on the current channel for Data packets, extracts the addresses of AP and Station from them, and sends one packet of each type. Every second, a status message is displayed, if something has happened.

Описание mdk4

MDK — это рабочий концепт, инструмент для эксплуатации популярных слабостей протокола IEEE 802.11.

MDK4 — это новая версия MDK3.

MDK4 это инструмент тестирования Wi-Fi от E7mer из 360PegasusTeam, ASPj из k2wrlz, он использует библиотеку osdep library из проекта aircrack-ng для инъекции фреймов на нескольких операционных системах.

  • Поддерживает две WiFi карты (одна для получения данных, другая для инъекции данных).
  • Поддерживает блокировку указанного параметра ESSID/BSSID/Station MAC в опции команды.
  • Поддерживает 2.4 и 5GHz (Linux).
  • Поддерживает уклонение от IDS (систем обнаружения вторжеий) (Ghosting, Fragmenting, Не со всеми драйверами работает в полной мере).
  • Поддержка фазз-тестирования (fuzz) пакетов.

mdk3 Help

mdk3 Usage Example

Use the wireless interface (wlan0) to run the Authentication DoS mode test (a):

a activates the Auth DoS mode. -a selects your target AP, -m makes mdk3 use only valid addresses to make filtering difficult. After a few seconds mdk3 may show one or mor of those messages:

Afterwards, you may want to try the intelligent test, that makes it hard for your AP to distinguish fake and real clients. This causes a constant Denial of Service for new clients, as long as the attack is running. And as soon as a legitimate clients disconnects, he cannot re-join the network.

mdk3 will print statistics each second:

  • Created: Number of fake clients mdk3 currently handles and tries to connect and keep connected to the network
  • Authenticated: Number of successful Authentication cycles
  • Associated: Number of successful Association cycles
  • Denied: Number of failed cycles (because AP is full)
  • Got kicked: Number of fake clients that once were connected but the AP sent Deauthentication packets to
  • Captured: Number of VALID Data packets that have been captured
  • Sent: Number of Data packets that have been sent to the network with a fake clients identity
  • Responses: Number of responses the fake clients got after sending data
  • Relayed: Number of Data packets the AP accepted from the fake clients (AP forwards incoming packets so we know when it accepted one, if we intercept the forwarded one!)

In this example, the intelligent attack has been started about 10 minutes after the standard one. As you can see, the AP is STILL denying any new client! So be careful when you test a network that cannot afford some downtime!

This time, mdk3 is successful. -b lnus means, start with lowercase, then numbers, then Uppercase and finally symbols. After about 2500 tries, the SSID has been found, and therefor does not add much extra security to your network. Consider using a longer one!

mdk3 hops on channel 1, 6 and 11, and disconnects every station found there. Most stations try to reconnect, however, almost no communication is possible anymore, because they mostly get disconnected again, as soon as they re-request their IP-Adresses with DHCP and ARP, which triggers another Deauthentication cycle in mdk3. Use 802.11w if available or some IDS to at least detect such attacks on your network.

Руководство по mdk4

Эта версия поддерживает IDS Evasion (Ghosting). Просто добавьте --ghost <period>,<max_rate>,<min_txpower> после идентификатора вашего режима атаки для включения гоустинга (ghosting)!

ПОМНИТЕ: С некоторыми драйверами работает не в полной мере.

Эта версия поддерживает IDS Evasion (Fragmenting). Просто добавьте --frag <min_frags>,<max_frags>,<percent> после идентификатора вашего режима атаки для фрагментации всех исходящих пакетов, что даёт возможность избежать множество IDS!

ПОМНИТЕ: С некоторыми драйверами работает не в полной мере.

ПОДСКАЗКА: Установите max_frags на 0 для обеспечения стандартного соответствия.

Решение проблемы с ошибкой «ioctl(SIOCSIWMODE) failed: Device or resource busy»

Это означает что нужно остановить программы, которые могут использовать беспроводной интерфейс, а также перевести ваш беспроводной адаптер в режим монитора.

Для остановки мешающих процессов:

Для перевода в режим монитора используйте команды вида:

Например, для перевода интерфейса wlo1 в режим монитора:

How to install mdk3

The program is pre-installed on Kali Linux.

Installing Musket modification (mod-musket-r1) on Kali Linux

Ян Петросян

Но в обоих командах ошибку выдал мне GCCompiler. Сказал мол - так да так. Функции нужные не определены. Ошибка мол, батюка, и ничего не поделать.

Так пробелма продолжилась и на других патчах, где надо было make - make install прописывать.

Добрые бояре подсказали мне, что линкнуть библиотеки надо мне. И сказали, что есть такой мол. Авто-линкер. Где достать такой можно?

Установка mdk4

Установка в Kali Linux

Установка в BlackArch

Установка в Ubuntu, Linux Mint, Debian

Информация об установке в другие операционные системы будет добавлена позже.

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.

This version of MDK3 has a new feature that sends directed probe requests with invalid SSID characters to an AP. The hope is that if enough probes are sent, the AP will lock up and reboot.

MDK3 is a tool that "injects" data into wireless networks. "Injection" is the possibility to send self-made data through the air without being connected or associated to any network or station. MDK3 is used to send valid and invalid packets, which belong to the wireless management and not to regular data connections. This is only possible with this Injection technique. Sadly, this is something, WiFi equipment has NOT been built for in the first place! To enable the injection feature on your wireless card, you possibly need modified drivers. A lot of work has already been done by several hackers (including me) to make these modified drivers available for a lot of hardware. Furthermore, the new wireless subsystem mac80211 in the Linux kernel supports Injection out of the box for many drivers and cards.

Author: ASPj of k2wrlz

Читайте также: