Aircrack-ptw
Página web del proyecto: http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw
Local espejo: aircrack-ptw-1.0.0.tar.gz MD5: 1d7d84d1e69189bc1397db3f565c183a
The_Attack
Installing_aircrack-ptw
Troubleshooting_Install
Running_aircrack-ptw
El ataque:
"Hemos sido capaces de extender ataque de Klein y optimizarlo para su uso contra WEP. Utilizando nuestra versión, es posible recuperar una clave de 104 bits WEP con una probabilidad del 50% con sólo 40.000 paquetes capturados. Por 60.000 paquetes de datos disponibles, la probabilidad de éxito es alrededor del 80% y 85.000 paquetes de datos alrededor del 95%. El uso de técnicas activas, como deauth ARP y re-inyección, 40.000 paquetes pueden ser capturados en menos de un minuto en buenas condiciones. " -Www.cdc.informatik.tu-darmstadt.de
aircrack-ptw es una herramienta de prueba de concepto para ser utilizado junto con el Toolsuite aircrack-ng (básicamente, que reemplaza el componente de aircrack-ng para acelerar la ruptura del protocolo WEP).
Instalación de aircrack-ptw:
El proceso de instalación siguiente se supone que han construido la computadora portátil similar a la Auditoría de construcción: HOWTO
Descarga la última versión de código estable (actualmente aircrack-ptw-1.0.0.tar.gz) de http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/ # top a / tools / wifi
cd / tools / wifi
tar zxvf aircrack-ptw-[version]. tar.gz
cd aircrack-ptw-[version]
Debian / Ubuntu solo: Instale libpcap0.8-dev apt-get install libpcap0.8-dev
Fedora Core: editar el interruptor makefile y seguir lpcap-hasta el final de ambas líneas de gcc
hacer
Ejecutar aircrack-ptw:
NOTA:
PUNTOS A TENER EN CUENTA:
Aircrack-ptw requiere la suite Aircrack-ng de herramientas para la ARP re-inyección (aireplay-ng) y captura de datos (airodump-ng).
Al iniciar airodump-ng no utiliza el parámetro - ivs.
Aircrack-ptw en la actualidad sólo funciona con las peticiones ARP y por ejemplo, las respuestas ARP ARP re-inyección llevado a cabo con aireplay. No funciona con datos arbitrarios por ejemplo, las descargas de archivos, etc
Paso 1:
Iniciar airodump-ng:
Paso 2:
Iniciar aireplay-ng:
Paso 3:
Si no hay peticiones ARP son capturados, puede ser necesario para deauth un cliente de red, lo que obliga al cliente a generar un arp-request
Paso 4:
Recoger entre los recomendados 40.000 y 85.000 paquetes de datos +.
Paso 5:
Una vez que 40.000 paquetes de datos han sido recogidos aircrack-ptw se puede ejecutar en el archivo de datos resultante (intento fallido de abajo)
Paso 6:
Usted puede llevar en la recogida de los paquetes de datos al mismo tiempo correr aircrack-ptw contra el archivo de captura.
El éxito de aircrack-ptw grieta tuvo alrededor de 50.000 paquetes de datos, sin embargo, el número de paquetes de datos requiere, obviamente, pueden variar.
Le tomó menos de dos minutos para capturar a los 50.000 paquetes de datos y obtener la clave WEP: 866578388517be0b4818a0db1
Este escenario se llevó a cabo en un entorno de laboratorio bajo condiciones ideales, se espera que el proceso tome un poco más en la realidad.
Solución de problemas de instalación:
Recibir el error en la compilación:
/ Tmp / ccOUnQRV.o: En la función 'main':
aircrack-ptw.c: (0 x9e texto.): undefined reference to 'pcap_open_offline'
aircrack-ptw.c: (0 xb2 texto.): undefined reference to 'pcap_datalink'
aircrack-ptw.c: (text +0 Xee.): undefined reference to 'pcap_next_ex'
collect2: ld devolvió el estado de salida 1
make: *** [aircrack-ptw] Error 1
Solución: movimiento lpcap pasar a la final de ambas líneas de gcc
Saludos Mundo Libre.
No hay comentarios:
Publicar un comentario