Results (
Vietnamese) 1:
[Copy]Copied!
hoặc là tất cả mọi thứ cùng một lúc hơn ;DVà những gì bạn nhận được chính xác?Bao lâu bạn đã có để cho cuộc tấn côngđể có được kết quả (và những gì chính xác)?đó là bạn đặt lại khóa wpsSau khi bạn đã lớn lên nó đã phần nào được dự kiến. :-Trong mọi trường hợp nó là rất thú vị ;) Tôi thấy rằng bạn soạn một .txt phù hợp với, bởi vì? -Mã:-echo XX: xx: xx > mdk3test.txt-Kết thúc của mã - 8carlos88: Xin chào, điều này là có thể sử dụng bộ định tuyến từ vodafone q làbị chặn, bỏ cấm họ và sau đó với jumpstarthanh pin và kết nối? Chúc mừng kcdtv: hạ cấp một hoặc một chế độ điên wpa attaque tất cảDựa trên thực tế là người sử dụng nên can thiệp vàNó quyết định để khởi động lại router của bạn bởi vì nó không thể kết nối(hoặc vượt qua nó trên WEP vì nó không thể kết nối trong WPA(trong trường hợp các hạ cấp WPA).Bạn có thể làm như vậy với aireplay-ng, không để ngăn chặn deasauthenticar hy vọng rằng người dùng khởi động lại hộp của bạnbởi không có khả năng kết nối.Nó là một technica không rất khả thi khi bạn có thể nhìn thấy.Điều gì sẽ là thú vị là để tìm các phương tiệngây ra một bản phát hành cơ khí, nếu rcoto đã được sử dụngTất cả các lệnh này là phần thú vị đồng hồ sẽ chỉ lũ lụt đã không sufficed và đã sử dụng kháccuộc tấn công, nó cũng giống như làm một megadesauthetificacion"",thiếu airebase-ng và hai hoặc ba điều nhiều hơn nữa để tất cả cáckhu phố có vấn đề kết nối; D - mã số: trợ giúp - sudo mdk3 - MDK 3.0 v6 - "có, tốt, bất cứ điều gì"by ASPj of k2wrlz, using the osdep library fromaircrack-ngAnd with lots of help from the great aircrack-ngcommunity:Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,telek0miker, Le_Vert, sorbo, Andy Green, bahathir andDawid GajownikTHANK YOU! MDK is a proof-of-concept tool to exploit commonIEEE 802.11 protocol weaknesses.IMPORTANT: It is your responsibility to make sure youhave permission from thenetwork owner before running MDK against it. This code is licenced under the GPLv2 MDK USAGE:mdk3 [test_options] Try mdk3 --fullhelp for all test optionsTry mdk3 --help for info about one testonly TEST MODES:b - Beacon Flood Mode Sends beacon frames to show fake APs at clients. This can sometimes crash network scanners and evendrivers!a - Authentication DoS mode Sends authentication frames to all APs found inrange. Too much clients freeze or reset some APs.p - Basic probing and ESSID Bruteforce mode Probes AP and check for answer, useful for checkingif SSID has been correctly decloaked or if AP is in your adaptorssending range SSID Bruteforcing is also possible with this testmode.d - Deauthentication / Disassociation Amok Mode Kicks everybody found from AP m - Michael shutdown exploitation (TKIP) Cancels all traffic continuouslyx - 802.1X testsw - WIDS/WIPS Confusion Confuse/Abuse Intrusion Detection and PreventionSystems f - MAC filter bruteforce mode This test uses a list of known client MAC Adressesvà cố gắng xác thực chúng cho AP nhất định trong khitự động thay đổi phản ứng của nó thời gian chờ cho hiệu suất tốt nhất. Nó hiện đang làm việc chỉ trên APs người từ chối một yêu cầu xác thực mởđúngg - WPA hạ cấp thử nghiệm deauthenticates trạm và APs gửi WPAgói tin được mã hóa. Với thử nghiệm này, bạn có thể kiểm tra nếu General sẽ cố gắngthiết lập của mình mạng để mã hóa WEP hoặc vô hiệu hóa.kcdtv@Nosystem:~$ sudo mdk3--fullhelp MDK 3.0 v6 - "có, tốt, bất cứ điều gì"bởi ASPj k2wrlz, bằng cách sử dụng thư viện osdep từaircrack-ngVà với rất nhiều sự giúp đỡ từ tuyệt vời aircrack-ngcộng đồng:Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,telek0miker, Le_Vert, sorbo, Andy Green, bahathir vàDawid GajownikCảm ơn bạn! MDK là một công cụ bằng chứng của khái niệm để khai thác thông thườngIEEE 802.11 giao thức điểm yếu.Quan trọng: Nó là trách nhiệm của bạn để đảm bảo rằng bạncó sự cho phép từ cácchủ sở hữu mạng trước khi chạy MDK chống lại nó. Mã này tải theo cách sử dụng MDK GPLv2:mdk3 [test_options] Thử mdk3--fullhelp cho tất cả các thử nghiệm tùy chọnThử mdk3 - trợ giúp để biết chi tiết về một thử nghiệmchỉ thử nghiệm chế độ:b - beacon lũ chế độ Gửi beacon khung Hiển thị giả APs ở khách hàng. Điều này đôi khi có thể sụp đổ mạng máy quét và thậm chítrình điều khiển!a - chế độ xác thực DoS gửi xác thực khung APs cho tất cả tìm thấy ởphạm vi. Khách hàng quá nhiều đóng băng hoặc thiết lập lại một số APs.p - cơ bản thăm dò và ESSID Bruteforce chế độ Đầu dò AP và kiểm tra các câu trả lời, hữu ích cho việc kiểm traif SSID has been correctly decloaked or if AP is in your adaptorssending range SSID Bruteforcing is also possible with this testmode.d - Deauthentication / Disassociation Amok Mode Kicks everybody found from AP m - Michael shutdown exploitation (TKIP) Cancels all traffic continuouslyx - 802.1X testsw - WIDS/WIPS Confusion Confuse/Abuse Intrusion Detection and PreventionSystems f - MAC filter bruteforce mode This test uses a list of known client MAC Adressesand tries to authenticate them to the given AP whiledynamically changing its response timeout for best performance. It currently works only on APs who deny an open authentication requestproperlyg - WPA Downgrade test deauthenticates Stations and APs sending WPAencrypted packets. With this test you can check if the sysadmin will trysetting his network to WEP or disable encryption. b - Beacon Flood Mode Sends beacon frames to show fake APs at clients. This can sometimes crash network scanners and evendrivers! OPTIONS: -n Use SSID instead of randomly generatedones -f Read SSIDs from file -v Read MACs and SSIDs from file. See example file! -d Show station as Ad-Hoc -w Set WEP bit (Generates encrypted networks) -g Show station as 54 Mbit -t Show station using WPA TKIP encryption -a Show station using WPA AES encryption -m Use valid accesspoint MAC from OUI database -h Hop to channel where AP is spoofed This makes the test more effective against somedevices/drivers But it reduces packet rate due to channel hopping. -c Fake an AP on channel . If you want yourcard to hop on this channel, you have to set -h option, too! -s Set speed in packets per second (Default: 50)a - Authentication DoS mode Sends authentication frames to all APs found inrange. Too much clients freeze or reset almost every AP. OPTIONS: -a Only test the specified AP -m Use valid client MAC from OUI database -c Do NOT check for test being successful -i Perform intelligent test on AP (-a and -c will be ignored) This test connects clients to the AP and reinjectssniffed data to keep them alive -s Set speed in packets per second (Default:unlimited) p - Basic probing and ESSID Bruteforce mode Probes AP and check for answer, useful for checkingif SSID has been correctly decloaked or if AP is in your adaptorssending range Use -f and -t option to enable SSID Bruteforcing. OPTIONS: -e Tell mdk3 which SSID to probe for -f Read lines from file for bruteforcing hidden SSIDs -t Set MAC adress of target AP -s Set speed (Default: unlimited, in Bruteforce mode:300) -b Use full Bruteforce mode (recommended for short SSIDs only!) Use this switch only to show its help screen.d - Deauthentication / Disassociation Amok Mode Kicks everybody found from AP OPTIONS: -w Read file containing MACs not to care about(Whitelist mode) -b Read file containing MACs to run test on(Blacklist Mode)
-s Set speed in packets per second (Default:
unlimited)
-c [chan,chan,chan,...]
Enable channel hopping. Without providing any
channels, mdk3 will hop an all
14 b/g channels. Channel will be changed every 5 seconds.
m - Michael shutdown exploitation (TKIP)
Cancels all traffic continuously
-t
Set Mac address of target AP
-w Seconds between bursts (Default: 10)
-n
Set packets per burst (Default: 70)
-j
Use the new TKIP QoS-Exploit
Needs just a few packets to shut AP down! -s
Set speed (Default: 400)
x - 802.1X tests
0 - EAPOL Start packet flooding
-n
Use SSID -t
Set MAC address of target AP
-w
Set WPA type (1: WPA, 2: WPA2/RSN; default:
WPA)
-u Set unicast cipher type (1: TKIP, 2: CCMP;
default: TKIP)
-m
Set multicast cipher type (1: TKIP, 2: CCMP;
default: TKIP)
-s Set speed (Default: 400)
1 - EAPOL Logoff test
-t
Set MAC address of target AP
-c
Set MAC address of target STA -s
Set speed (Default: 400)
w - WIDS/WIPS/WDS Confusion
Confuses a WDS with multi-authenticated clients
which messes up routing tables
-e SSID of target WDS network
-c [chan,chan,chan...]
Use channel hopping
-z
activate Zero_Chaos' WIDS exploit
(authenticates clients from a WDS to foreign APs to make WIDS go nuts)
f - MAC filter bruteforce mode
Being translated, please wait..
