TKIPTUN

2
TKIPTUN-NG Inyectar una serie de paquetes en una red WPA TKIP con QoS Tkiptun es una herramienta creada por por Martin Beck , miembro del equipo de aircrack-ng. Esta herramienta es capaz de inyectar una serie de paquetes en la red WPA TKIP con QoS. Trabajó con erick tenws (quien creo el ataque PTW) para una conferencia en PacSec 2008: 'ataque fue realizado en 900 segundos, Sintaxis Tkiptun-ng [opciones] opciones -H -- help mostrar comandos Opciones de filtro -d MAC address destino -s MAC address fuente -m tamaño minimo de paquete -n tamaño maximo de paquete -t packete control.TO DS bit -f paquete control, from DS bit -D desabiitar AP detection. Replay options: -x numero de packetes por segundo -p definir palabras de control de trama (hex) -a establecer la mac address del AP -c establecer la mac destino -h establecer la mac fuente -F seleccione primer paquete que corresponde -e establecer la SSID objetivo Debug options -K flujo de clave keystream para la continuación. -y archivo keystream(cadena de claves) para la continuación -j injectar pacquetes fromfs -P Llave maestra en pares (PMK) para la verificación o pruebas de vulnerabilidad. -p Clave previamente compartida (PSK) para calcular PMK con essid. Opciones de fuente -i interface de captura. -r extraer paquetes de un archivo cap Para iniciar nuestro vector de ataque con tkiptun-ng comenzamos capturando trafico de nuestra victima con airodump-ng (esta linea de comando esta explicada en su respectivo tutorial) Una ves echo esto capturamos trafico de esta red por unos momentos con el fin de crear un archivo.cap en nuestro directorio indicado Con uno o dos # data recolectados detendremos la captura y la iniciaremos enseguida nuevamente. La linea de comandos sera la siguiente

description

wifi

Transcript of TKIPTUN

TKIPTUN-NG

Inyectar una serie de paquetes en una red WPA TKIP con QoSTkiptun es una herramienta creada por por Martin Beck , miembro del equipo de aircrack-ng. Esta herramienta es capaz de inyectar una serie de paquetes en la red WPA TKIP con QoS. Trabaj con erick tenws (quien creo el ataque PTW) para una conferencia en PacSec 2008: 'ataque fue realizado en 900 segundos,SintaxisTkiptun-ng [opciones]opciones-H -- help mostrar comandosOpciones de filtro-d MAC address destino-s MAC address fuente-m tamao minimo de paquete-n tamao maximo de paquete-t packete control.TO DS bit-f paquete control, from DS bit-D desabiitar AP detection.Replay options:-x numero de packetes por segundo-p definir palabras de control de trama (hex)-a establecer la mac address del AP-c establecer la mac destino-h establecer la mac fuente-F seleccione primer paquete que corresponde-e establecer la SSID objetivoDebug options-K flujo de clave keystream para la continuacin.-y archivo keystream(cadena de claves) para la continuacin-j injectar pacquetes fromfs-P Llave maestra en pares (PMK) para la verificacin o pruebas de vulnerabilidad.-p Clave previamente compartida (PSK) para calcular PMK con essid.Opciones de fuente-i interface de captura.-r extraer paquetes de un archivo capPara iniciar nuestro vector de ataque con tkiptun-ng comenzamos capturando trafico de nuestra victima con airodump-ng (esta linea de comando esta explicada en su respectivo tutorial)Una ves echo esto capturamos trafico de esta red por unos momentos con el fin de crear un archivo.cap en nuestro directorio indicadoCon uno o dosrecolectados detendremos la captura y la iniciaremos enseguida nuevamente.La linea de comandos sera la siguienteTkiptun-ng -d (mac destino mac ap) -s (mac fuente cliente) m (tamao minimo de paquete especificado en 33) -n (tamao maximo de paquete especificado en 67) -x (paquetes enviados por segundo especificado en 33) -j (enviar paquetes FMS) a (mac address del AP) c (mac address de algun cliente) h (mac fuente) e (essid) r (aqu indicamos la ruta del archivo .cap antes capturado[en mi caso /root/mit-08.cap]) mon0 (nombre de la interface{no es necesario monitor en esta interface} )Con este vector de ataque almenos en mi caso el handshake salio en custion de segundos de igual manera esto puede variar de red en redhttp://adf.ly/WYgno