TKIPTUN-NG

TKIPTUN-NG  
Inyectar una serie de paquetes en una red WPA TKIP con QoS
Tkiptun es una herramienta creada por por Martin Beck , miembro del equipo de aircrack-ng. Esta herramienta es capaz de inyectar una serie de paquetes en la red WPA TKIP con QoS. Trabajó con erick tenws (quien creo el ataque PTW) para una conferencia en PacSec 2008: 'ataque fue realizado en 900 segundos,

Sintaxis
Tkiptun-ng  [opciones] 
opciones
-H   -- help    mostrar comandos
Opciones de filtro
-d          MAC address destino
-s                MAC   address fuente
-m                tamaño minimo de paquete
-n                  tamaño maximo de paquete
-t           packete control.”TO”  DS bit
-f          paquete control,  “from”  DS bit

-D                      desabiitar AP  detection.
Replay options:
-x         numero de packetes por segundo
-p       definir palabras de control de trama (hex)
-a       establecer la mac address del AP
-c         establecer la mac destino
-h         establecer la mac fuente
-F                        seleccione primer paquete que corresponde
-e     establecer la SSID objetivo
Debug options
-K      flujo de clave keystream para la continuación.
-y       archivo keystream(cadena de claves) para la continuación
-j                      injectar pacquetes fromfs
-P      Llave maestra en pares (PMK) para la verificación o pruebas de vulnerabilidad.
-p        Clave previamente compartida (PSK) para calcular PMK con essid.
Opciones de fuente
-i          interface de captura.
-r      extraer paquetes de un archivo cap


Para iniciar nuestro vector de ataque con tkiptun-ng comenzamos capturando trafico de nuestra victima con airodump-ng (esta linea de comando esta explicada en su respectivo tutorial)


Una ves echo esto capturamos trafico de esta red por unos momentos con el fin de crear un archivo.cap en nuestro directorio indicado
Con uno o dos #data recolectados detendremos la captura y la iniciaremos enseguida nuevamente.
La linea de comandos sera la siguiente

Tkiptun-ng  -d (mac destino mac ap)  -s (mac fuente cliente) –m (tamaño minimo de paquete especificado en 33)  -n (tamaño maximo de paquete especificado en 67)  -x (paquetes enviados por segundo especificado en 33)  -j (enviar paquetes FMS) –a (mac address del AP) –c (mac address de algun cliente) –h (mac fuente) –e (essid) –r (aquí indicamos la ruta del archivo .cap antes capturado[en mi caso /root/mit-08.cap]) mon0 (nombre de la interface{no es necesario monitor en esta interface} )

Con este vector de ataque almenos en mi caso el handshake salio en custion de segundos de igual manera esto puede variar de red en red
descarga el pdf TKIPTUN-NG