Kali Linux - 使用MDK3搭建WiFi

0x01 起因

前段时间一个好基友找我,跟我说想跟一个心仪很久的女孩表白,想让我给他整一个高大上的表白方式,

基友脱单当然是力挺啊,我就想到了现代人不可缺少的WiFi,但是按照普通的教程,钓鱼WiFi只能搭建一个

既然是表白这种事情,当然要越震撼越好啊,百度了一番之后,我找到了最终合适的工具 - mdk3

0x02 简介

MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,

另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能,可以说是WiFi攻击中比较实用的一款工具了,

今天我们的目标是:建立大量垃圾WiFi来给嫂子表白(为什么用嫂子这个词不多解释)

我们先来简单了解一下md3的一些命令,打开终端,输入mdk3 --help

[email protected]:~# mdk3 --help

MDK 3.0 v6 - "Yeah, well, whatever"by ASPj of k2wrlz, using the osdep library from aircrack-ngAnd with lots of help from the great aircrack-ng community:Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid GajownikTHANK YOU!

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.IMPORTANT: It is your responsibility to make sure you have permission from thenetwork owner before running MDK against it.

This code is licenced under the GPLv2

MDK USAGE:mdk3 <interface> <test_mode> [test_options]

Try mdk3 --fullhelp for all test optionsTry mdk3 --help <test_mode> for info about one test only

TEST MODES:b   - Beacon Flood Mode      Sends beacon frames to show fake APs at clients.      This can sometimes crash network scanners and even drivers!a   - Authentication DoS mode      Sends authentication frames to all APs found in range.      Too much clients freeze or reset some APs.p   - Basic probing and ESSID Bruteforce mode      Probes AP and check for answer, useful for checking if SSID has      been correctly decloaked or if AP is in your adaptors sending range      SSID Bruteforcing is also possible with this test mode.d   - Deauthentication / Disassociation Amok Mode      Kicks everybody found from APm   - Michael shutdown exploitation (TKIP)      Cancels all traffic continuouslyx   - 802.1X testsw   - WIDS/WIPS Confusion      Confuse/Abuse Intrusion Detection and Prevention Systemsf   - MAC filter bruteforce mode      This test uses a list of known client MAC Addresses and tries to      authenticate them to the given AP while dynamically changing      its response timeout for best performance. It currently works only      on APs who deny an open authentication request properlyg   - WPA Downgrade test      deauthenticates Stations and APs sending WPA encrypted packets.      With this test you can check if the sysadmin will try setting his      network to WEP or disable encryption.

好吧,其实有简化版本的说明,不过留着上面的一大段英文显得笔者逼格比较高

mdk3 mon b
       -n <ssid> //自定义ESSID
       -f <filename>  //读取ESSID列表文件
       -v <filename>  //自定义ESSID和BSSID对应列表文字
       -d  //自定义为Ad-Hoc模式
       -w  //自定义为wep模式
       -g  //54Mbit模式
       -t  //WPA TKIP encryption
       -a  //WPA AES encryption
       -m //读取数据库Mac地址
       -c <chan>  //自定义信道
       -s <pps>  //发包速率

以上便是我们今天要用到mdk3 B类型攻击方式的常用参数了,我们接下来开始表白之旅

0x03 表白

首先我们先开启网卡监听模式:

airmon-ng start wlan0<无线网卡名称>

这里我的无线网卡名称是wlan0,大家需要根据自己无线网卡的名称更改

然后我们输入ifconfig查看网卡是否开启了监听模式,即查看网卡名后是否增加了mon

[email protected]:~# ifconfig
wlan0mon: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        unspec 60-57-18-BD-94-99-30-30-00-00-00-00-00-00-00-00  txqueuelen 1000  (UNSPEC)
        RX packets 59  bytes 6198 (6.0 KiB)
        RX errors 0  dropped 59  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

这里可以看到我们的网卡已经开启监听模式了

然后我们就要先在一个文本罗列出一个垃圾WiFi的名称

我们在根目录下写入一个文本:

leafpad wifiname

然后我在wifiname这个文本中写入了表白的内容,之后Ctrl+S保存文件

PS:这里要注意,我们自定义的WiFi名称不能重复,否则只会建立一个WiFi,最好的解决方法是在名称后面加上数字,比如,我爱你1,我爱你2等等,其次每输入好一个WiFi名称后需要回车,在第二行输入第二个WiFi名称,否则这些名称就会挤在一个WiFi名称中

之后我们开始表白:

mdk3 wlan0mon b -c 6 -s 1000 -f ./wifinam
//wlan0mon  -->开启监听模式的无线网卡名称
//b         -->mdk3工具B型攻击
//-c 6    -->向信频6发送大量SSID
//-s 1000    -->向这个信频每秒广播1000个数据
//-f ./wifiname     -->自定义WiFi名称(即SSID)文件路径

然后我们稍等片刻,打开手机检测WiFi就能看到我们的表白信息了

当然,这次基友的表白结果当然是被我占了风头,那个妹子要走了我的手机号。。。。。。

所以现在我是在医院的病床上单手打字,旁边一个凶汉一脸愤怒的盯着我= =

时间: 2024-12-21 03:20:19

Kali Linux - 使用MDK3搭建WiFi的相关文章

Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)

Kali Linux使用Aircrack破解wifi密码(wpa/wpa2) 要求: 安装有KaliLinux的计算机 支持监控模式的网卡,笔记本电脑一般都支持 字典文件 时间和耐心 这种攻击需要字典文件,一个好的字典至关重要.我以Kali Linux自带的rockyou字典为例,位于/user/share/wordlists/rockyou.txt.gz. 使用前先解压: # gzip -d /usr/share/wordlists/rockyou.txt.gz 注意:破解其他人的wifi密码

Kali Linux中前十名的Wifi攻击工具

无 线网络的攻与防一直是比较热门的话题,由于无线信号可以被一定范围内的任何人接收到(包括死黑阔),这样就给WIFI带来了安全隐患:路由器生产厂商和网 络服务供应商(ISPs)的配置大多是默认开启了WPS,这种环境下,无线网络往往是安全渗透测试里边的重要突破口.而使用以下这10个Wifi攻击工 具,我们就可以测试自己的无线网络潜在的安全问题了. 1. Aircrack-ng Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,Aircrack-ng套件包含的工具可用于捕获数据包.握手

Kali linux建立钓鱼热点

主要内容:参考网上多篇文章,自己动手完全实验成功,在这里详细记录自己在kali linux下的搭建过 程,本文着重于动手实现,不涉及原理,关于原理应该会在之后的单独文章中详细探究 实验环境: Host 主机: Windows 8 64位 虚拟机软件: VirtualBox 4.3.8(需要安装同4.3.8版本 拓展包 和 增强功能包 ,这是两个不同的 包!安装增强包的时候需要安装相应的内核头文件和编译环境,这里不多做介绍) 虚拟机:Kali Linux1.08, i386(安装系统请自行搜索相应

kali linux安全***

kali linux安全***测试 搭建***测试环境许多提供安全服务的机构会使用一些术语,如安全审计.网络或风险评估.以及***测试.这些术语在含义上有一些重叠,从定义上来看,审计是对系统或应用的量化的技术评估.安全评估意为对风险的评测,是指用以系统.应用和过程中存在的漏洞的服务.***测试的含义则不只是评估.它会用以发现的漏洞来进行测试,以验证该漏洞是否真的存在. 什么是***测试***测试并没有一个标准的定义.国外一些安全组织达成共识的通用说法是,***测试是通过模拟恶意***的***方法

小心公共wifi 之小白客带你走进黑客世界:kali linux下的无线攻击技术

本文标签: 黑客世界 wifi安全 无线攻击技术 公共wifi不安全 kali+linux 原文地址:http://whosmall.com/?post=460 我们常说公共wifi不安全,那么到底不安全在哪些地方呢?当不怀好意者和你同在一个wifi下,你的手机或者笔记本会被监听吗?除了上网被监视以外,还会产生什么不好的后果?介于小伙伴们对于wifi这一块比较感兴趣,在这篇文章里,就先为大家普及一下在公共wifi下究竟有多危险. 实验环境 一台装有kali linux的笔记本(模拟攻击者)ip地

Kali Linux WiFi密码破解

0x01 准备工具 1.Kali Linux 2.0 2.无线网卡(兼容Kali或已安装驱动) 3.字典 - http://www.qqtn.com/down/80787.html#szdz 0x02 方法一:Aircrack字典暴力破解 1.进入终端输入: airmon-ng  查看网卡信息 2.在终端内输入:airmon-ng start wlan0(网卡名称)  开启网卡混杂模式 然后输入iwconfig,查看网卡名称是否变为wlan0mon(这里我的网卡是wlan0,所以是wlan0mo

Kali Linux下破解WIFI密码挂载usb无线网卡的方法

Kali Linux下破解WIFI密码挂载usb无线网卡的方法 时间:2014-10-12    来源:服务器之家    投稿:root 首先我要说的是,wifi密码的破解不是想象中的那么容易,目前还没有一个可以破解任意类型wifi密码的工具或者方案存在.虽然你可以在网络上找到大量的教程,教程中有大量的成功案例,但是在实际场景中成功率是极低的. 其次,免费的午餐并不都那么好吃,希望读者在自己的内网上进行测试,毕竟学习技术是第一位的.免费午餐有可能会增加你遭受钓鱼攻击的风险. 本系列文章会针对不同

20175303柴轩达 2019-2020-2 《网络对抗技术》Exp0 环境搭建-Kali Linux 的安装

目录 Exp0 环境搭建-Kali Linux 的安装 kali下载 kali打开 更换软件源 kali汉化 设置共享文件 安装过程中遇到的问题 下载虚拟机版本问题 输入清华的更新源时 虚拟机在NAT模式下没有网络问题 Exp0 环境搭建-Kali Linux 的安装 kali下载 首先在Kali下载官网中,找到VMware版本,点击下图链接 点进去后,点击64位的torrent链接,下载BT种子,然后打开迅雷下载 下载完成之后解压,他并不是一个iso镜像文件,而是一个完整的虚拟机 kali打开

20175312 陶光远 2019-2020-2 《网络对抗技术》Exp0 环境搭建-Kali Linux 的安装

20175312 陶光远 2019-2020-2 <网络对抗技术>Exp0 环境搭建-Kali Linux 的安装 下载kali虚拟机 完成截图: 打开sources.list文件,加入更新源 问题截图: 猜测出现该问题的原因是网络连接中断,这一问题可能并不在于kali而在于vwmare的设置上,在下次实验前,我会对虚拟机网络连接问题作一些调整,应该可以解决. 汉化虚拟机 问题截图: 汉化虚拟机的方案参考了20175303柴轩达的博客,但效果并不理想,我想这可能和更新源一样,都是由断网不能更新