[h]¡Ha llegado mdk4! Mdk3 vuelve a la vida después seis largos años de parón. [/h]
https://www.wifi-libre.com/img/members/3/mdk4_1.jpg
La ultima actualización “de verdad” de mdk3 es del 19 de noviembre 2012.
MisterX (desarrollador de aircrack-ng) he hecho un par de retoques en 2015 para que la herramienta compile correctamente… y esto es todo.
¡No hubo ninguno desarrollo durante seis años!
Es problemático porque mdk3 cumple funciones que no cumplen las otras herramientas.
Amplia drásticamente nuestros ángulos de ataque a la hora de “interferir” en las transmisiones wifi y se ha convertido en una herramienta esencial en el maletín del ·“pentester”
No es por nada que podéis encontrar a mdk3 incluso en los repositorios de distribuciones “gran publico” como debian
El lanzamiento de mdk4 es por lo tanto una excelente noticia.
[h]mdk4 de aircrack-ng [/h]
La nueva herramienta está alojada en los repositorios Github de aircrack-ng al igual que su predecesora mdk3.
[list=*]
]/aircrack-ng/mdk4/]
[/list]
El desarrollo y mantenimiento de mdk4 está asegurado por E7mer
Mdk4 fue lanzado el 5 de febrero.
El propósito es “actualizar” mdk3 guardando las opciones y el modo de funcionar de la herramienta original de ASPj
mdk4 introduce por ejemplo el soporte a la **banda 5Ghz **,
Algo importante visto la proliferación de las redes “ac” en estos últimos años.
No se descarta tampoco la posibilidad de introducir nuevas opciones y ataques.
Una novedad es un modo de ataque con dos tarjetas, una se usa para inyectar y la otra para capturar.
Este es el plan de acción:
[quote=mdk4]MDK4 update plan:
Support two wireless card, one for receive data, another for send data.
Support both 2.4 to 5 GHz
Change the frequency hopping mechanism
Sniffing beacon frames sent by APs nearby, collect exists channels to hop.
802.11 packets replay
A friendly console interface
Amok mode(option d)
Handle more packet types when sniffing data frames to find targets
Support block the specified ESSID/BSSID/Client MAC in command option
Others
Refer to the MDK3 TODO list
[/quote]
[h]Instalación[/h]
La herramienta está en fase de desarrollo y no existe ninguna versión estable (release)
- Se aconseja más que nunca instalar git para seguir cómodamente su evolución.
sudo apt install git
- mdk4 tira principalmente de la librería osdep de** aircrack-ng **: Debemos tener a las mismas dependencias instaladas.
sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libssl-dev libpcre3-dev
- Necesitaremos además a libnl-genl-3-dev
sudo apt install libnl-genl-3-dev
- Para descargar mdk4 pasamos por git
git clone https://github.com/aircrack-ng/mdk4
- Nos situamos en la rama descargada
cd mdk4
- Compilamos
make
- Instalamos
sudo make install
(el proceso es un poco “sucio” con unas cuentas advertencias, pero funciona)
[h]Tomando mdk4 en mano[/h]
https://www.wifi-libre.com/img/members/3/mdk4_2.jpg
Podemos ver la sintaxis nueva para usar dos cartas a la vez
mdk4 <interfaz_captura> <interfaz_inyección> <opciones>
Y para ver la ayuda completa debemos escribir “–fullhelp”
Comparando las ayudas completas de mdk3 y mdk4 nos damos mejor cuenta de todo el trabajo hecho ya.
[h]Algunas nuevas opciones al vuelo[/h]
La estructura es la misma en esencia.
Los “modos” de mdk3 se laman ahora “ataques” en mdk4
Y cada ataque/modo propone varios argumentos para afinar su ataque.
Algunas novedades:
- **La opción -a con el ataque b ( “hundimiento por beacon” - beacon flood) **
Está pensada para hacer algo similar a un “buffer overflow” con el uso de caracteres especiales en los eSSID. El resultado es que los essids mandados sobrepasan el limite “legal” de 32bytes lo que podría aumentar las posibilidades de provocar un “crash” del cliente.
-a
Use also non-printable caracters in generated SSIDs
and create SSIDs that break the 32-byte limit
Es algo muy concreto, se han desvelado muchas brechas que implican el uso de eSSID “mal-formados”, especialmente con chispets broadcom de smartphones.
[quote]Stack-based buffer overflow in the brcmf_cfg80211_start_ap function in drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c in the Linux kernel before 4.7.5 allows local users to cause a denial of service (system crash) or possibly have unspecified other impact** via a long SSID Information Element** in a command to a Netlink socket. [/quote] CVE-2016-8658
Una nueva opción muy interesante en mi opinión.
- **Opción -p para reanudar un ataque de fuerza bruta contra eSSID (ataque p) **
Siempre viene bien poder reanudar un brute force dónde lo habíamos dejado…
-p <word>
Continue bruteforcing, starting at <word>.
De paso: La opción -b (fuerza burta) permite ahora elegir entre varios juegos de caracteres:
You can select multiple character sets at once:
* n (Numbers: 0-9)
* u (Uppercase: A-Z)
* l (Lowercase: a-z)
* s (Symbols: ASCII)
Practico.
- Opción -x para burlar los sistemas de detección de intrusión (IDS) cuando se usa el ataque desaut’ “amok” ( ataque d)
-x
Enable full IDS stealth by matching all Sequence Numbers
Packets will only be sent with clients' adresses
La discreción es clave.
- Nuevo modo de ataque f
ATTACK MODE f: Packet Fuzzer
A simple packet fuzzer with multiple packet sources
and a nice set of modifiers. Be careful!
mdk4 randomly selects the given sources and one or multiple modifiers.
-s <sources>
Specify one or more of the following packet sources:
a - Sniff packets from the air
b - Create valid beacon frames with random SSIDs and properties
c - Create CTS frames to broadcast (you can also use this for a CTS DoS)
p - Create broadcast probe requests
-m <modifiers>
Select at least one of the modifiers here:
n - No modifier, do not modify packets
b - Set destination address to broadcast
m - Set source address to broadcast
s - Shotgun: randomly overwrites a couple of bytes
t - append random bytes (creates broken tagged parameters in beacons/probes)
c - Cut packets short, preferably somewhere in headers or tags
d - Insert random values in Duration and Flags fields
-c [chan,chan,...,chan[:speed]]
Enable channel hopping. When -c h is given, mdk4 will hop an all
14 b/g channels. Channel will be changed every 3 seconds,
if speed is not specified. Speed value is in milliseconds!
-p <pps>
Set speed in packets per second (Default: 250)
No es exactamente “un modo” de ataque, más bien un asistente para generar y customizar tramas.
Este nuevo modo podría ser el que ha incitado a implementar el uso de dos tarjetas.
Según entiendo podemos emplear la** opción -a** para esnifar el trafico en vivo con una tarjeta y es este trafico que nos servirá de base para efectuar las inyecciones con la otra tarjeta.
Es en todos casos algo nuevo y original, una especie de “cli” para generar y modificar paquetes y inyectarlos.
Era urgente darle un buen repaso a mdk3 que estaba tomando el polvo. .
La falta de soporte en **banda a **no era un problema en los años 2010 pero la llegada del estándar ac cambia del todo la situación.
Los chipsets Quantenna en banda 5ghz que tanto gustan a los fabricantes van a tomarse una buena dosis de radiación "Mekanik Destructive Komando 4 ".
La llegada de un mdk4 se hacía esperar así que… ¡Olé! y alegría.
Además E7mer viene con ideas nuevas y es esto “el espíritu mdk3”: Una herramienta que sirve para experimentar cosas nuevas para generar comportamientos erráticos.
¡Larga vida a mdk4! :biere:
[list=*]
]mdk4 by E7mer @ Github (basado en mdk3 de ASPj y varios colaboradores)/]
[/list]