MDK3是如何进行deauth攻击的?

信息安全 无线的 线鲨 死攻击
2021-09-08 00:22:49

使用 aireplay,您必须同时指定要向其发送 deauth 帧的 AP 和客户端,但 MDK3 不需要 AP mac 地址。它是否只是扫描所需的信标信道,直到找到一个 AP,然后欺骗该 AP 的 MAC 地址以向客户端发送 deauth 帧,还是我遗漏了什么?此外,它是向 AP 和客户端发送 deauth 帧,还是仅向客户端发送 deauth 帧?我尝试在运行 MDK3 时嗅探数据包以查看发生了什么,但是我周围其他人的家庭 wifi 网络发出大量噪音,我不确定我看到的是 AP mac 欺骗还是其他人的 AP 发送真正的 deauth 帧。

任何帮助将非常感激。

2个回答

是的,MDK3 嗅探流量以查找目标这允许它为要发送的 Deauth 数据包找到正确的源地址。MDK3 似乎还向两个方向发送 deauth 数据包,以确保 AP 丢弃来自客户端的流量以及客户端与 AP 断开连接。

我无法解决您对 MDK3 的疑问,但我可以帮助您处理 Aircrack 中的 deauth 数据包。aireplay-ng -1 0 -a mac-of-the-victim -h your-mac-address wlan0mon实际上,当您启动时,您正在使用他的 MAC 地址模拟 AP。

因此,如果您提供受害者 MAC 地址,您只需将解除身份验证数据包发送到该 MAC 地址。否则,如果您不提供受害者 MAC 地址,您只需将该数据包发送到广播地址,Wi-Fi 网络中的每个人都会收到它。