martes, 8 de noviembre de 2011

Aircrack-ptw

Saludos Mundo Libre.

Aircrack-ptw

Aircrack-ptw

Página web del proyecto: http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw

Local espejo: aircrack-ptw-1.0.0.tar.gz MD5: 1d7d84d1e69189bc1397db3f565c183a





The_Attack

Installing_aircrack-ptw

Troubleshooting_Install

Running_aircrack-ptw




El ataque:



"Hemos sido capaces de extender ataque de Klein y optimizarlo para su uso contra WEP. Utilizando nuestra versión, es posible recuperar una clave de 104 bits WEP con una probabilidad del 50% con sólo 40.000 paquetes capturados. Por 60.000 paquetes de datos disponibles, la probabilidad de éxito es alrededor del 80% y 85.000 paquetes de datos alrededor del 95%. El uso de técnicas activas, como deauth ARP y re-inyección, 40.000 paquetes pueden ser capturados en menos de un minuto en buenas condiciones. " -Www.cdc.informatik.tu-darmstadt.de



aircrack-ptw es una herramienta de prueba de concepto para ser utilizado junto con el Toolsuite aircrack-ng (básicamente, que reemplaza el componente de aircrack-ng para acelerar la ruptura del protocolo WEP).




Instalación de aircrack-ptw:



El proceso de instalación siguiente se supone que han construido la computadora portátil similar a la Auditoría de construcción: HOWTO



Descarga la última versión de código estable (actualmente aircrack-ptw-1.0.0.tar.gz) de http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/ # top a / tools / wifi





cd / tools / wifi



tar zxvf aircrack-ptw-[version]. tar.gz



cd aircrack-ptw-[version]



Debian / Ubuntu solo: Instale libpcap0.8-dev apt-get install libpcap0.8-dev



Fedora Core: editar el interruptor makefile y seguir lpcap-hasta el final de ambas líneas de gcc

 

hacer




Ejecutar aircrack-ptw:



NOTA:



PUNTOS A TENER EN CUENTA:

    Aircrack-ptw requiere la suite Aircrack-ng de herramientas para la ARP re-inyección (aireplay-ng) y captura de datos (airodump-ng).

    Al iniciar airodump-ng no utiliza el parámetro - ivs.

    Aircrack-ptw en la actualidad sólo funciona con las peticiones ARP y por ejemplo, las respuestas ARP ARP re-inyección llevado a cabo con aireplay. No funciona con datos arbitrarios por ejemplo, las descargas de archivos, etc

Paso 1:




Iniciar airodump-ng:



Paso 2:




Iniciar aireplay-ng:



Paso 3:




Si no hay peticiones ARP son capturados, puede ser necesario para deauth un cliente de red, lo que obliga al cliente a generar un arp-request




Paso 4:




Recoger entre los recomendados 40.000 y 85.000 paquetes de datos +.






Paso 5:




Una vez que 40.000 paquetes de datos han sido recogidos aircrack-ptw se puede ejecutar en el archivo de datos resultante (intento fallido de abajo)




Paso 6:





Usted puede llevar en la recogida de los paquetes de datos al mismo tiempo correr aircrack-ptw contra el archivo de captura.





El éxito de aircrack-ptw grieta tuvo alrededor de 50.000 paquetes de datos, sin embargo, el número de paquetes de datos requiere, obviamente, pueden variar.



Le tomó menos de dos minutos para capturar a los 50.000 paquetes de datos y obtener la clave WEP: 866578388517be0b4818a0db1



Este escenario se llevó a cabo en un entorno de laboratorio bajo condiciones ideales, se espera que el proceso tome un poco más en la realidad.




Solución de problemas de instalación:



Recibir el error en la compilación:



/ Tmp / ccOUnQRV.o: En la función 'main':

aircrack-ptw.c: (0 x9e texto.): undefined reference to 'pcap_open_offline'

aircrack-ptw.c: (0 xb2 texto.): undefined reference to 'pcap_datalink'

aircrack-ptw.c: (text +0 Xee.): undefined reference to 'pcap_next_ex'

collect2: ld devolvió el estado de salida 1

make: *** [aircrack-ptw] Error 1



Solución: movimiento lpcap pasar a la final de ambas líneas de gcc


Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario