?>/script>'; } ?> Problemas de canal entre AP y maquina atacante en Tkiptun-ng Widgets Magazine

Autor Tema: Problemas de canal entre AP y maquina atacante en Tkiptun-ng  (Leído 9844 veces)

0 Usuarios y 1 Visitante están viendo este tema.

pindonga123

  • Visitante
Hola a todos. Estoy usando el Tkiptun-ng y no puedo lanzar el ataque ya que me dice que el canal en el cual esta la interface (uso wlan0 y mon0), no esta en el mismo canal del AP. Como hago para cambiar el canal de esas interfaces y cual de las dos debo usar en Tkiptung-ng?. Gracias

Desconectado sanson

  • Colaborador
  • *
  • Mensajes: 8404
Re: Re: Problemas de canal entre AP y maquina atacante en Tkiptun-ng
« Respuesta #1 en: 24-02-2014, 20:55 (Lunes) »
Hola

Eso es por que no tiene el fix para el chanel -1.  

¿en que distribución lo usas?

¿por que usar ese ataque concretamente?  

Saludos

pindonga123

  • Visitante
Re: Problemas de canal entre AP y maquina atacante en Tkiptun-ng
« Respuesta #2 en: 25-02-2014, 18:56 (Martes) »
Hola sanson. Lo use en backtrack 5 r3 (sin actualizar) y Wifiway 3.4 tambien sin actualizar, los dos tiran el mismo error. Lo quise usar con wifislax-4.8-rc3 pero dentro de la suite aircrack no trae el Tkiptun ya que me da comando no valido. Instale la ultima suite bajada de internet pero no se que pasa que me sigue dando que el comando no es valido, quizas ya no trae Tkiptun. Quiero usar ese ataque ya que la contrasenia tiene cifrado Tkip. Use el Linset pero me sale un error que queda en un bucle infinito de desautentificacion

Desconectado sanson

  • Colaborador
  • *
  • Mensajes: 8404
Re: Re: Problemas de canal entre AP y maquina atacante en Tkiptun-ng
« Respuesta #3 en: 25-02-2014, 19:27 (Martes) »
Hola

El problema es que para que no te suceda eso , la suite aircrack-ng ha de estar parcheada con un fix que corrige ese error de que la interfqce en modo monitor se quede colgada en un canal distinto al ap seleccionado .

En wifislax creo que no tenemos esa herramienta , por que fue una prueba de concepto, que no llego a salir de fase beta .

Independiente mente del cifrado , puedes utilizar los ataques tradicionales de wpa , ya que el procedimiento es básicamente el mismo y la finalidad es obtener el hasdhake .

Por tanto no es necesario usar esa herramienta , que se quedo en desarrollo y abandono por parte del equipo de aircrack.  (Si no es así que me corrijan )

Saludos

pindonga123

  • Visitante
Re: Problemas de canal entre AP y maquina atacante en Tkiptun-ng
« Respuesta #4 en: 25-02-2014, 20:03 (Martes) »
Segun mi experiencia (que es poca y si alguien tiene otro metodo me lo diga por favor),  lo del handshake sirve solamente si tenemos indicio de que caracteres lleva la contrasenia. Pero si no sabemos ni que caracter, mayuscula, minuscula o especial lleva, los metodos por diccionarios o con crunch o por rainbow tables no funcionan, salvo que esperemos como un millon de anios para que nos tire la contrasenia si queremos probar con todos los valores posibles ja ja. Lo unico mas conocido y factible es el metodo evil twin, cosa que el script Linset lo hace, pero como dije antes a mi no me funciona porque se cuelga en un ciclo infinito

Desconectado sanson

  • Colaborador
  • *
  • Mensajes: 8404
Re: Re: Problemas de canal entre AP y maquina atacante en Tkiptun-ng
« Respuesta #5 en: 25-02-2014, 20:40 (Martes) »
Hola

Así es ,  porbar con diccionarios a lo loco es una perdida de tiempo, pero es que el método que propones hace lo mismo, inyectar paquetes para obtener un hasdhake , yo nunca e usado ese método pero por lo que leí sobre el es así. 
A no ser que me digas tu lo contrario ya que como te digo , solo se la teoría de ese método , nunca lo use .

Saludos

warcry

  • Visitante
Re: Problemas de canal entre AP y maquina atacante en Tkiptun-ng
« Respuesta #6 en: 25-02-2014, 21:03 (Martes) »
Hola

Así es ,  porbar con diccionarios a lo loco es una perdida de tiempo, pero es que el método que propones hace lo mismo, inyectar paquetes para obtener un hasdhake , yo nunca e usado ese método pero por lo que leí sobre el es así. 
A no ser que me digas tu lo contrario ya que como te digo , solo se la teoría de ese método , nunca lo use .

Saludos

creo sans, que ese método se basaba en la posibilidad de repetición de clave en los router con metodo de autenticacion TKIP (Temporal Key Integrity Protocol) ya que se basa en RC4

Citar
la WPA que tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente

pero en el resto de sistema de autenticacion, que son la mayoría te comes un colin de los buenos, y en este en concreto juegas con el factor surte, así que me imagino que por eso se desecho el proyecto...

Segun mi experiencia (que es poca y si alguien tiene otro metodo me lo diga por favor),  lo del handshake sirve solamente si tenemos indicio de que caracteres lleva la contrasenia. Pero si no sabemos ni que caracter, mayuscula, minuscula o especial lleva, los metodos por diccionarios o con crunch o por rainbow tables no funcionan, salvo que esperemos como un millon de anios para que nos tire la contrasenia si queremos probar con todos los valores posibles ja ja. Lo unico mas conocido y factible es el metodo evil twin, cosa que el script Linset lo hace, pero como dije antes a mi no me funciona porque se cuelga en un ciclo infinito

por eso el cifrado WPA/WPA2 es seguro, si se pudiera romper a las primeras de cambio, estariamos todos jodidos, no te parece  ;)

el tema de evil twin method, es un ataque que esta basado en ingenieria social, no es una manera de romper la WPA, tambien la puedes sacar mediante un troyano, o mediante Phishing...

pero ahi lo que estas es engañando al usuario para que te la de, no al algoritmo

pindonga123

  • Visitante
Re: Problemas de canal entre AP y maquina atacante en Tkiptun-ng
« Respuesta #7 en: 26-02-2014, 01:00 (Miércoles) »
La verdad que lo mio es solo ejecutar comandos, mi defecto esta ahi, cuando tengo que profundizar en la forma teorica de como funciona el programa me aburro y dejo de leerlo porque no entiendo nada ja ja. Yo lei en este link http://www.aircrack-ng.org/doku.php?id=tkiptun-ng algo sobre texto plano y me emocione y pense es la clave ja ja....pero por lo que me dicen el tkiptun solo hace Dos y obtengo la handshake, para eso uso el minidwep y me ahorro de escribir lineas de comando ja ja. Alguien me podria explicar que es el .cap que guarda en texto plano?. Y si se podria que me explique tambien que hace este metodo http://www.arg-wireless.com.ar/index.php?topic=232.0 porque no entendi casi nada ja ja. Gracias

Desconectado sanson

  • Colaborador
  • *
  • Mensajes: 8404
Re: Re: Problemas de canal entre AP y maquina atacante en Tkiptun-ng
« Respuesta #8 en: 26-02-2014, 01:24 (Miércoles) »
Hola

Lo de la pagina esa argentina es uma copia de lo de la página de aircrack-ng. Eso se les da muy biem .

Saludos

Pd .  Si metes comando sin saber que hacen y para que sirven, poco conseguiras

pindonga123

  • Visitante
Re: Problemas de canal entre AP y maquina atacante en Tkiptun-ng
« Respuesta #9 en: 27-02-2014, 00:20 (Jueves) »
Pero que hace el Tkiptun-ng ademas de la inyeccion de paquetes y obtener el handshake?

javiercalavera

  • Visitante
Re: Problemas de canal entre AP y maquina atacante en Tkiptun-ng
« Respuesta #10 en: 27-02-2014, 13:28 (Jueves) »
Hola a todos.

Hace mucho tiempo que estuve investigando tkiptun-ng pero si no recuerdo mal lo que hace y se puede conseguir es lo siguiente.

- Hace una "especie" de ataque chop-chop sobre WPA-TKIP (Es mucho más complejo pero se basa en lo mismo)
Es decir, es capaz de desencriptar un paquete WPA concreto (ARP usualmente) y obtener el CR4 necesario para encriptar paquetes (Como en Chop-Chop)

El Handshake es necesario porque sin el no se puede cifrar los paquetes capturados (NO valen antiguos, el motivo es que cada vez que te conectan las claves varían y ademas se necesita controlar la secuencia de paquetes)

ARP porque el ataque solo puede obtener un numero limitado de bytes en un espacio de tiempo razonable (Protecciones de WPA)

Si todo va bien (Yo nunca pasé de "buscando ARP") nos da un paquete en texto plano. También guarda la información necesaria para poder fabricar un paquete e inyectarlo en la red.

-Con dicha información se puede forjar un paquete y realizar los siguientes ataques.

Envenenamiento ARP. Como sólo se puede envenenar el cliente tendríamos un ataque de half-man-in-the-midle, es decir, que podríamos hacer que el cliente nos envíe sus paquetes y nosotros los reenviaríamos al router (pero no del router al cliente). Dado que no podemos modificarlos ni desencriptarlos no tiene utilidad práctica, puesto que podemos esnifar los paquetes directamente.

Envenenamiento DHCP. Es el único que se podría aprovechar para redirigir su trafico a un servidor externo (Configura el DNS a un servidor privado y controlado por nosotros en internet).

Ataque Dos. Simplemente es utilizar cualquier o todos los ataque anteriores para que no se pueda conectar al no reenviar los paquetes del cliente al router o enviarles a un servidor inexistente.

Y hasta aquí todo lo que recuerdo. Me he ido descargando cada aprox. 6 meses todas las mejoras y no he conseguido que me funcione ninguna.

Después de todo para hacer Denegación de servicio hay otras formas mucho más sencillas de realizar.

No he querido profundizar en el tema sino dar la idea general del ataque, para información concreta buscar en internet.

Espero haber contribuido un poco y espero que me perdonéis si he cometido errores porque esto lo hice hace ya bastante tiempo y no estoy acostumbrado a responder a preguntas.

Un saludo a todos.

pindonga123

  • Visitante
Re: Problemas de canal entre AP y maquina atacante en Tkiptun-ng
« Respuesta #11 en: 27-02-2014, 18:57 (Jueves) »
Muchisimas gracias Javier por tomar de tu preciado tiempo para explicar con claridad cosas que para mi como novato estoy aprendiendo. La verdad que es muy dificil a veces encontrar en los foros respuestas como la tuya. Y recorda que si no contestastes preguntas esta vale por 100. Fuiste muy amable y considerado. Gracias por tu ayuda!!!!!