In questa guida vedremo le più importanti opzioni che il tool mdk3 di linux, ci offre.
MDK3
Come di consuetudine chiudiamo tutti i processi in esecuzione della nostra scheda di rete wireless:

Codice: Seleziona tutto

airmon-ng check kill
Ora vediamo una lista di tutti i comandi di mdk3, che potrebbero aiutarci nel corso del nostro apprendimento ;)

Codice: Seleziona tutto

mdk3 --help
Immagine

Ora lanciamo airodump come di prassi, e recuperiamo le informazioni sulla nostra rete vittima.

Iniziamo con gli attacchi.

Il primo viene chiamato: Beacon Flood Mode

E' un attacco il quale è in grado di creare falsi punti di accesso a cui collegarsi, in modo tale da far crashare il client non appena esso si connetterà.

Codice: Seleziona tutto

mdk3 numero_monitor_mode b
Immagine

Authentication Dos Mod.

Il comando è illustrato per bene nella guida per rilevare se un router ha l'ap rate limiting. Potrete trovarlo qui: Link

Attacchi Deauthentication

Con tali tipi di attacchi è possibile disconnettere uno o più dispositivi da un router, per tale motivo viene chiamato attacco di deautenticazione.
L'attacco funziona anche contro protezioni del tipo ap rate limiting e simili.

Vediamo come disconnettere tutti i dispositivi da un determinato access point:

Codice: Seleziona tutto

mdk3 monitor_mode d -t bssid_router (+ facoltativo anche il canale con -c <channel>)
Se invece volessimo eseguire l'attacco su tutti i router di un determinato canale allora:

Codice: Seleziona tutto

mdk3 mon0 monitor_mode -c canale_rete 
Immagine

WPA Downgrade test

Consente di inviare tanti pacchetti ad un determinato router vittima, dove disconnette i client in base ai pacchetti cifrati inviati.
Questa tecnica viene utilizzata nella speranza che l'amministratore in vista di tale errore, possa rimuovere qualsiasi protezione dal router e/o cambiare password.
Come attacco non ha molta importanza, ma mi ha stupito per la sua tecnica "aspetta e spera che l'amministratore possa cambiare password"
^
|
(Copyright frase by me ©)

L'attacco non funziona con la protezione ap rate limiting.

Codice: Seleziona tutto

mdk3 mon0 g -t bssid_router
Con il conseguente risultato:

Immagine

p.s: nel mio caso il risultato è negativo perché il router ha una protezione ap rate limiting.
[/size]

Gli attacchi più importanti dell'mdk3 analizzati in questo post, sono un approfondimento del tool stesso, per gli attacchi dos, ma potremmo semplificare il tutto utilizzando Websploit[/align]
 ! Messaggio da: Virgula
ATTENZIONE!
Non mi avvalgo della responsabilità dei danni che potreste provocare con le informazioni contenute in questi post. Vi ricordo che se avete brutte intenzioni ovvero di """hackerare"""" qualche router non di vostra proprietà, con queste guide, non ce n'è alcun bisogno, anzi ecco un procedimento migliore e molto più semplice:
bussi alla porta del vicino, ti prendi un caffè parli di qualcosa e poi gentilmente gli chiedi: Potresti farmi connettere al tuo wifi per favore?
In caso di risposta positiva divertiti, in caso contrario caccia i big money, assolda un tecnico e fatti sistemare tutto affinchè tu possa essere connesso con il mondo di oggi!


Grazie :D