¡Ha llegado mdk4! El sucesor del versátil inyector de paquetes mdk3 (Pagina 1) / Hacking wireless : los métodos alternativos / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 14-02-2018 19:46:08

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,982

¡Ha llegado mdk4! El sucesor del versátil inyector de paquetes mdk3

¡Ha llegado mdk4! Mdk3 vuelve a la vida después seis largos años de parón.

mdk4_1.jpg

La ultima actualización "de verdad" de mdk3 es del 19 de noviembre 2012.
MisterX (desarrollador de aircrack-ng) he hecho un par de retoques en 2015 para que la herramienta compile correctamente... y esto es todo.
  ¡No hubo ninguno desarrollo durante seis años!
Es problemático porque mdk3 cumple funciones que no cumplen las otras herramientas.
Amplia drásticamente nuestros ángulos de ataque a la hora de "interferir" en las transmisiones wifi y se ha convertido en una herramienta esencial en el maletín del ·"pentester" 
No es por nada que podéis encontrar a mdk3 incluso en los repositorios de distribuciones "gran publico" como debian
El lanzamiento de mdk4 es por lo tanto una excelente noticia. smile

mdk4 de aircrack-ng

La nueva herramienta está alojada en los repositorios Github de aircrack-ng al igual que su predecesora mdk3.

El desarrollo y mantenimiento de mdk4 está asegurado por E7mer
Mdk4 fue lanzado el 5 de febrero.
El propósito es "actualizar" mdk3 guardando las opciones y el modo de funcionar de la herramienta original de ASPj
mdk4 introduce por ejemplo el soporte a la banda 5Ghz ,
Algo importante visto la proliferación de las redes "ac" en estos últimos años.
No se descarta tampoco la posibilidad de introducir nuevas opciones y ataques.
Una novedad es un modo de ataque con dos tarjetas, una se usa para inyectar y la otra para capturar. 
Este es el plan de acción:

mdk4 escribió:

MDK4 update plan:
    Support two wireless card, one for receive data, another for send data.
    Support both 2.4 to 5 GHz
    Change the frequency hopping mechanism
        Sniffing beacon frames sent by APs nearby, collect exists channels to hop.
    802.11 packets replay
    A friendly console interface
Amok mode(option d)
    Handle more packet types when sniffing data frames to find targets
    Support block the specified ESSID/BSSID/Client MAC in command option
Others
    Refer to the MDK3 TODO list

Instalación

La herramienta está en fase de desarrollo y no existe ninguna versión estable (release)
- Se aconseja más que nunca instalar git para seguir cómodamente su evolución.

sudo apt install git

- mdk4 tira principalmente de la librería osdep de aircrack-ng : Debemos tener a las mismas dependencias instaladas.

sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libssl-dev libpcre3-dev

- Necesitaremos además a libnl-genl-3-dev

sudo apt install libnl-genl-3-dev

- Para descargar mdk4 pasamos por git

git clone https://github.com/aircrack-ng/mdk4

- Nos situamos en la rama descargada

cd mdk4

- Compilamos

make

- Instalamos

sudo make install

(el proceso es un poco "sucio" con unas cuentas advertencias, pero funciona) 

Tomando mdk4 en mano

mdk4_2.jpg

Podemos ver la sintaxis nueva para usar dos cartas a la vez

mdk4 <interfaz_captura> <interfaz_inyección> <opciones>

Y para ver la ayuda completa debemos escribir "--fullhelp"
Comparando las ayudas completas de mdk3 y mdk4 nos damos mejor cuenta de todo el trabajo hecho ya.

Algunas nuevas opciones al vuelo

La estructura es la misma en esencia.
Los "modos" de mdk3 se laman ahora  "ataques" en mdk4
Y cada ataque/modo propone varios argumentos para afinar su ataque.
Algunas novedades:

- La opción -a con el ataque b ( "hundimiento por beacon" - beacon flood)
Está pensada para hacer algo similar a un "buffer overflow" con el uso de caracteres especiales en los eSSID. El resultado es que los essids mandados sobrepasan el limite "legal"  de 32bytes lo que podría aumentar las posibilidades de provocar un "crash" del cliente.

 -a
         Use also non-printable caracters in generated SSIDs
         and create SSIDs that break the 32-byte limit

Es algo muy concreto, se han desvelado muchas brechas que implican el uso de eSSID "mal-formados", especialmente con chispets broadcom de smartphones.

Stack-based buffer overflow in the brcmf_cfg80211_start_ap function in drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c in the Linux kernel before 4.7.5 allows local users to cause a denial of service (system crash) or possibly have unspecified other impact via a long SSID Information Element in a command to a Netlink socket.

CVE-2016-8658
Una nueva opción muy interesante en mi opinión.

- Opción -p para  reanudar un ataque de fuerza bruta contra eSSID (ataque p
Siempre viene bien poder reanudar un brute force dónde lo habíamos dejado...

-p <word>
         Continue bruteforcing, starting at <word>.

De paso: La opción -b (fuerza burta) permite ahora elegir entre varios juegos de caracteres:

You can select multiple character sets at once:
         * n (Numbers:   0-9)
         * u (Uppercase: A-Z)
         * l (Lowercase: a-z)
         * s (Symbols: ASCII)

Practico.

- Opción -x para burlar los sistemas de detección de intrusión (IDS) cuando se usa el ataque desaut' "amok" ( ataque d)

-x
         Enable full IDS stealth by matching all Sequence Numbers
         Packets will only be sent with clients' adresses

La discreción es clave.

  - Nuevo modo de ataque f

ATTACK MODE f: Packet Fuzzer
  A simple packet fuzzer with multiple packet sources
  and a nice set of modifiers. Be careful!
  mdk4 randomly selects the given sources and one or multiple modifiers.
      -s <sources>
         Specify one or more of the following packet sources:
         a - Sniff packets from the air
         b - Create valid beacon frames with random SSIDs and properties
         c - Create CTS frames to broadcast (you can also use this for a CTS DoS)
         p - Create broadcast probe requests
      -m <modifiers>
         Select at least one of the modifiers here:
         n - No modifier, do not modify packets
         b - Set destination address to broadcast
         m - Set source address to broadcast
         s - Shotgun: randomly overwrites a couple of bytes
         t - append random bytes (creates broken tagged parameters in beacons/probes)
         c - Cut packets short, preferably somewhere in headers or tags
         d - Insert random values in Duration and Flags fields
      -c [chan,chan,...,chan[:speed]]
         Enable channel hopping. When -c h is given, mdk4 will hop an all
         14 b/g channels. Channel will be changed every 3 seconds,
         if speed is not specified. Speed value is in milliseconds!
      -p <pps>
         Set speed in packets per second (Default: 250)

No es exactamente "un modo" de ataque, más bien un asistente para generar y customizar tramas.
Este nuevo modo podría ser el que ha incitado a implementar el uso de dos tarjetas.
Según entiendo podemos emplear la opción -a para esnifar el trafico en vivo con una tarjeta y es este trafico que nos servirá de base para efectuar las inyecciones con la otra tarjeta.
Es en todos casos algo nuevo y original, una especie de "cli" para generar y modificar paquetes y inyectarlos.

  Era urgente darle un buen repaso a mdk3 que estaba tomando el polvo. .
La falta de soporte en banda a no era un  problema en los años 2010 pero la llegada del estándar ac cambia del todo la situación.
Los chipsets Quantenna en banda 5ghz que tanto gustan a los fabricantes van a tomarse una buena dosis de radiación "Mekanik Destructive Komando 4 ". 
La llegada de un mdk4 se hacía esperar así que... ¡Olé! y alegría. smile
  Además E7mer viene con ideas nuevas y es esto "el espíritu mdk3": Una herramienta que sirve para experimentar cosas nuevas para generar comportamientos erráticos.
  ¡Larga vida a mdk4! biere

  • mdk4 by E7mer @ Github (basado en mdk3 de ASPj y varios colaboradores)

Conectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 14-02-2018 20:09:24

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 729

Re: ¡Ha llegado mdk4! El sucesor del versátil inyector de paquetes mdk3

Muy buena noticia y grande trabajo ! smile He encontrado una cosa a hacer este week-end big_smile

Ultima edición por Koala (14-02-2018 20:09:41)


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

#3 14-02-2018 23:06:38

d1k0w0ns
VeryInsaneUsuario

Registrado: 12-06-2015
Mensajes: 342

Re: ¡Ha llegado mdk4! El sucesor del versátil inyector de paquetes mdk3

buena buena

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Tema Respuestas Vistas Ultimo mensaje
Me presento por Valkyria
5 29 Hoy 11:53:16 por kcdtv
9 6032 Hoy 10:36:33 por josep345
5 53 Hoy 01:02:50 por kcdtv
Pegado:
Pegado:: crack-keys por crash  [ 1 2 3 4 5 ]
111 4929 Ayer 07:26:11 por crash
2 80 21-05-2018 23:37:04 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: ghoostx97
Usuarios registrados conectados: 1
Invitados conectados: 15

Conectados: kcdtv

Estadisticas de los foros

Número total de usuarios registrados: 1,008
Número total de temas: 1,065
Número total de mensajes: 10,452

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21