El libre pensamiento para un internet libre
No estas registrado.
La ultima actualización "de verdad" de mdk3 es del 19 de noviembre 2012.
MisterX (desarrollador de aircrack-ng) he hecho un par de retoques en 2015 para que la herramienta compile correctamente... y esto es todo.
¡No hubo ninguno desarrollo durante seis años!
Es problemático porque mdk3 cumple funciones que no cumplen las otras herramientas.
Amplia drásticamente nuestros ángulos de ataque a la hora de "interferir" en las transmisiones wifi y se ha convertido en una herramienta esencial en el maletín del ·"pentester"
No es por nada que podéis encontrar a mdk3 incluso en los repositorios de distribuciones "gran publico" como debian
El lanzamiento de mdk4 es por lo tanto una excelente noticia.
La nueva herramienta está alojada en los repositorios Github de aircrack-ng al igual que su predecesora mdk3.
El desarrollo y mantenimiento de mdk4 está asegurado por E7mer
Mdk4 fue lanzado el 5 de febrero.
El propósito es "actualizar" mdk3 guardando las opciones y el modo de funcionar de la herramienta original de ASPj
mdk4 introduce por ejemplo el soporte a la banda 5Ghz ,
Algo importante visto la proliferación de las redes "ac" en estos últimos años.
No se descarta tampoco la posibilidad de introducir nuevas opciones y ataques.
Una novedad es un modo de ataque con dos tarjetas, una se usa para inyectar y la otra para capturar.
Este es el plan de acción:
MDK4 update plan:
Support two wireless card, one for receive data, another for send data.
Support both 2.4 to 5 GHz
Change the frequency hopping mechanism
Sniffing beacon frames sent by APs nearby, collect exists channels to hop.
802.11 packets replay
A friendly console interface
Amok mode(option d)
Handle more packet types when sniffing data frames to find targets
Support block the specified ESSID/BSSID/Client MAC in command option
Others
Refer to the MDK3 TODO list
La herramienta está en fase de desarrollo y no existe ninguna versión estable (release)
- Se aconseja más que nunca instalar git para seguir cómodamente su evolución.
sudo apt install git
- mdk4 tira principalmente de la librería osdep de aircrack-ng : Debemos tener a las mismas dependencias instaladas.
sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libssl-dev libpcre3-dev
- Necesitaremos además a libnl-genl-3-dev
sudo apt install libnl-genl-3-dev
- Para descargar mdk4 pasamos por git
git clone https://github.com/aircrack-ng/mdk4
- Nos situamos en la rama descargada
cd mdk4
- Compilamos
make
- Instalamos
sudo make install
(el proceso es un poco "sucio" con unas cuentas advertencias, pero funciona)
Podemos ver la sintaxis nueva para usar dos cartas a la vez
mdk4 <interfaz_captura> <interfaz_inyección> <opciones>
Y para ver la ayuda completa debemos escribir "--fullhelp"
Comparando las ayudas completas de mdk3 y mdk4 nos damos mejor cuenta de todo el trabajo hecho ya.
La estructura es la misma en esencia.
Los "modos" de mdk3 se laman ahora "ataques" en mdk4
Y cada ataque/modo propone varios argumentos para afinar su ataque.
Algunas novedades:
- La opción -a con el ataque b ( "hundimiento por beacon" - beacon flood)
Está pensada para hacer algo similar a un "buffer overflow" con el uso de caracteres especiales en los eSSID. El resultado es que los essids mandados sobrepasan el limite "legal" de 32bytes lo que podría aumentar las posibilidades de provocar un "crash" del cliente.
-a
Use also non-printable caracters in generated SSIDs
and create SSIDs that break the 32-byte limit
Es algo muy concreto, se han desvelado muchas brechas que implican el uso de eSSID "mal-formados", especialmente con chispets broadcom de smartphones.
Stack-based buffer overflow in the brcmf_cfg80211_start_ap function in drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c in the Linux kernel before 4.7.5 allows local users to cause a denial of service (system crash) or possibly have unspecified other impact via a long SSID Information Element in a command to a Netlink socket.
CVE-2016-8658
Una nueva opción muy interesante en mi opinión.
- Opción -p para reanudar un ataque de fuerza bruta contra eSSID (ataque p)
Siempre viene bien poder reanudar un brute force dónde lo habíamos dejado...
-p <word>
Continue bruteforcing, starting at <word>.
De paso: La opción -b (fuerza burta) permite ahora elegir entre varios juegos de caracteres:
You can select multiple character sets at once:
* n (Numbers: 0-9)
* u (Uppercase: A-Z)
* l (Lowercase: a-z)
* s (Symbols: ASCII)
Practico.
- Opción -x para burlar los sistemas de detección de intrusión (IDS) cuando se usa el ataque desaut' "amok" ( ataque d)
-x
Enable full IDS stealth by matching all Sequence Numbers
Packets will only be sent with clients' adresses
La discreción es clave.
- Nuevo modo de ataque f
ATTACK MODE f: Packet Fuzzer
A simple packet fuzzer with multiple packet sources
and a nice set of modifiers. Be careful!
mdk4 randomly selects the given sources and one or multiple modifiers.
-s <sources>
Specify one or more of the following packet sources:
a - Sniff packets from the air
b - Create valid beacon frames with random SSIDs and properties
c - Create CTS frames to broadcast (you can also use this for a CTS DoS)
p - Create broadcast probe requests
-m <modifiers>
Select at least one of the modifiers here:
n - No modifier, do not modify packets
b - Set destination address to broadcast
m - Set source address to broadcast
s - Shotgun: randomly overwrites a couple of bytes
t - append random bytes (creates broken tagged parameters in beacons/probes)
c - Cut packets short, preferably somewhere in headers or tags
d - Insert random values in Duration and Flags fields
-c [chan,chan,...,chan[:speed]]
Enable channel hopping. When -c h is given, mdk4 will hop an all
14 b/g channels. Channel will be changed every 3 seconds,
if speed is not specified. Speed value is in milliseconds!
-p <pps>
Set speed in packets per second (Default: 250)
No es exactamente "un modo" de ataque, más bien un asistente para generar y customizar tramas.
Este nuevo modo podría ser el que ha incitado a implementar el uso de dos tarjetas.
Según entiendo podemos emplear la opción -a para esnifar el trafico en vivo con una tarjeta y es este trafico que nos servirá de base para efectuar las inyecciones con la otra tarjeta.
Es en todos casos algo nuevo y original, una especie de "cli" para generar y modificar paquetes y inyectarlos.
Era urgente darle un buen repaso a mdk3 que estaba tomando el polvo. .
La falta de soporte en banda a no era un problema en los años 2010 pero la llegada del estándar ac cambia del todo la situación.
Los chipsets Quantenna en banda 5ghz que tanto gustan a los fabricantes van a tomarse una buena dosis de radiación "Mekanik Destructive Komando 4 ".
La llegada de un mdk4 se hacía esperar así que... ¡Olé! y alegría.
Además E7mer viene con ideas nuevas y es esto "el espíritu mdk3": Una herramienta que sirve para experimentar cosas nuevas para generar comportamientos erráticos.
¡Larga vida a mdk4!
mdk4 by E7mer @ Github (basado en mdk3 de ASPj y varios colaboradores)
Desconectado
Muy buena noticia y grande trabajo ! He encontrado una cosa a hacer este week-end
Ultima edición por Koala (14-02-2018 20:09:41)
Desconectado
buena buena
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
Pegado: |
449 | 180811 | 05-12-2019 12:41:42 por skan |
Limpiar cache Handshaker Wifislax 2.0 por yocarim
|
3 | 200 | 05-12-2019 01:38:59 por USUARIONUEVO |
Josep345 Tiene Fibra por josep345
|
18 | 2780 | 03-12-2019 14:30:46 por josep345 |
1 | 314 | 25-11-2019 18:16:15 por kcdtv | |
Pegado: |
12 | 3344 | 22-11-2019 14:11:47 por kcdtv |
Ultimo usuario registrado: correo900
Usuarios registrados conectados: 0
Invitados conectados: 11
Número total de usuarios registrados: 1,692
Número total de temas: 1,364
Número total de mensajes: 13,709
Atom tema feed - Impulsado por FluxBB