comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Tkiptun-ng

  • 0 Respuestas
  • 1498 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado aika

  • *
  • Underc0der
  • Mensajes: 181
  • Actividad:
    0%
  • Reputación 0
  • ehie binah
    • Ver Perfil
    • http://codenameaika.blogspot.mx/
    • Email
« en: Septiembre 30, 2013, 09:38:27 am »


TKIPTUN-NG 

Inyectar una serie de paquetes en una red WPA TKIP con QoS

Tkiptun es una herramienta creada por por Martin Beck , miembro del equipo de aircrack-ng. Esta herramienta es capaz de inyectar una serie de paquetes en la red WPA TKIP con QoS. Trabajó con erick tenws (quien creo el ataque PTW) para una conferencia en PacSec 2008: 'ataque fue realizado en 900 segundos,

Sintaxis
Tkiptun-ng  [opciones]
opciones
-H   -- help    mostrar comandos
Opciones de filtro
-d          MAC address destino
-s                MAC   address fuente
-m                tamaño minimo de paquete
-n                  tamaño maximo de paquete
-t           packete control.”TO”  DS bit
-f          paquete control,  “from”  DS bit
-D                      desabiitar AP  detection.
Replay options:
-x         numero de packetes por segundo
-p       definir palabras de control de trama (hex)
-a       establecer la mac address del AP
-c         establecer la mac destino
-h         establecer la mac fuente
-F                        seleccione primer paquete que corresponde
-e     establecer la SSID objetivo
Debug options
-K      flujo de clave keystream para la continuación.
-y       archivo keystream(cadena de claves) para la continuación
-j                      injectar pacquetes fromfs
-P      Llave maestra en pares (PMK) para la verificación o pruebas de vulnerabilidad.
-p        Clave previamente compartida (PSK) para calcular PMK con essid.
Opciones de fuente
-i          interface de captura.
-r      extraer paquetes de un archivo cap

Para iniciar nuestro vector de ataque con tkiptun-ng comenzamos capturando trafico de nuestra victima con airodump-ng (esta linea de comando esta explicada en su respectivo tutorial)

Una ves echo esto capturamos trafico de esta red por unos momentos con el fin de crear un archivo.cap en nuestro directorio indicado

Con uno o dos #data recolectados detendremos la captura y la iniciaremos enseguida nuevamente.
La linea de comandos sera la siguiente


Tkiptun-ng  -d (mac destino mac ap)  -s (mac fuente cliente) –m (tamaño minimo de paquete especificado en 33) -n (tamaño maximo de paquete especificado en 67)  -x (paquetes enviados por segundo especificado en 33)  -j (enviar paquetes FMS) –a (mac address del AP) –c (mac address de algun cliente) –h (mac fuente) –e (essid) –r (aquí indicamos la ruta del archivo .cap antes capturado[en mi caso /root/mit-08.cap]) mon0 (nombre de la interface{no es necesario monitor en esta interface} )

Con este vector de ataque almenos en mi caso el handshake salio en custion de segundos de igual manera esto puede variar de red en red

No tienes permisos para ver links. Registrate o Entra con tu cuenta
« Última modificación: Octubre 17, 2014, 03:45:17 pm por CloudswX »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuentaNo tienes permisos para ver links. Registrate o Entra con tu cuenta

 

¿Te gustó el post? COMPARTILO!