Inyectar una serie de paquetes en una red WPA TKIP con QoS
Tkiptun es una herramienta creada por por Martin Beck , miembro del equipo de aircrack-ng. Esta herramienta es capaz de inyectar una serie de paquetes en la red WPA TKIP con QoS. Trabajó con erick tenws (quien creo el ataque PTW) para una conferencia en PacSec 2008: 'ataque fue realizado en 900 segundos,
Sintaxis
Tkiptun-ng [opciones]
opciones
-H -- help mostrar comandos
Opciones de filtro
-d
-s
-m
-n
-t
-f
-D desabiitar AP detection.
Replay options:
-x
-p
-a
-c
-h
-F seleccione primer paquete que corresponde
-e
Debug options
-K
-y
-j injectar pacquetes fromfs
-P
-p
Opciones de fuente
-i
-r
Para iniciar nuestro vector de ataque con tkiptun-ng comenzamos capturando trafico de nuestra victima con airodump-ng (esta linea de comando esta explicada en su respectivo tutorial)
Una ves echo esto capturamos trafico de esta red por unos momentos con el fin de crear un archivo.cap en nuestro directorio indicado
Con uno o dos #data recolectados detendremos la captura y la iniciaremos enseguida nuevamente.
La linea de comandos sera la siguiente
La linea de comandos sera la siguiente
Tkiptun-ng -d (mac destino mac ap) -s (mac fuente cliente) –m (tamaño minimo de paquete especificado en 33) -n (tamaño maximo de paquete especificado en 67) -x (paquetes enviados por segundo especificado en 33) -j (enviar paquetes FMS) –a (mac address del AP) –c (mac address de algun cliente) –h (mac fuente) –e (essid) –r (aquí indicamos la ruta del archivo .cap antes capturado[en mi caso /root/mit-08.cap]) mon0 (nombre de la interface{no es necesario monitor en esta interface} )
Con este vector de ataque almenos en mi caso el handshake salio en custion de segundos de igual manera esto puede variar de red en red
descarga el pdf TKIPTUN-NG
visita underc0de.org