购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

2.4 破解WPA新工具Tkiptun-ng

2.4.1 关于Tkiptun-ng

Tkiptun-ng是由Aircrack-ng组织成员Martin Beck aka hirte开发的。该工具能够将一些帧插入到使用WPA TKIP且开启QoS的无线网络中。该攻击方式由Erik Tews(就是发现PTW攻击模式的人)在2009年日本PacSec安全会议中发布的,题目为“Gone in 900 Seconds,Some Crypto Issues with WPA”。

2.4.2 Tkiptun-ng原理

Tkiptun-ng的设计思路来自早期针对WEP破解的Chopchop型攻击,主要是通过获得一个包含明文与MIC(消息完整性检查)的数据包作为开始,然后使用MICHAEL算法替换了原本用于保护从AP发往客户端的数据包的MIC密钥,使其能够被计算出来。稍等片刻后,Tkiptun-ng便能够恢复关键的MIC密钥,并且得到AP与客户端通信的keystram,这样,之后就可以使用异或文件来创建新的数据包并注入其中。当然,创建和注入都使了Aircrack-ng套装中的其他几款工具。不过归根结底,Tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出WPA PMK或WPA PSK,所以并不像很多资料和新闻上所说的“什么WPA已被破解”等那样。

为方便学习及参考,将Tkiptun-ng的主要使用步骤予以说明。如表2-5所示wlan0为无线网卡名称,mon0为处于激活状态下的无线网卡名称。

表2-5 Tkiptun-ng的主要使用步骤及说明

2.4.3 并不稳定的Tkiptun-ng

引用一下源自官网的提示:“当前发布的Tkiptun-ng的SVN版本是一个不完全版本,其最终的攻击阶段仍尚未实现。并且,由于程序设计的问题,目前Tkiptun-ng仅支持RT73和RTL8187L无线网卡芯片驱动,其他诸如Atheros、Broadcom等芯片暂不支持。Linux下的madwifi-ng驱动已被明确完全不适用于该工具。至于其他类型的无线网卡驱动是否适用Tkiptun-ng,尚未经过测试,所以根据使用者环境的不同,可能测试结果也会有所不同。”

确实是这样,经过笔者的反复测试,发现例如使用Ralink 73芯片组的USB无线网卡虽然能够成功载入,并被Tkiptun-ng识别及使用,但在后期中仍然会出现一些错误导致失去响应或者长时间保持原状从而无法进行下去。而且Tkiptun-ng的作者也承认虽然在东京大会上演示了15min内即可破解WPA,但当前发布的版本离期望仍有差距,所以让我们拭目以待更稳定的版本。如图2-35所示为在使用RTL8187L芯片的无线网卡时,出现暂停在发送Deauth数据包的阶段长时间没有下文。

下面为官方网站发布的攻击反馈,供大家参考。攻击命令如下:

其中,-a后跟AP的MAC,-h后跟无线客户端的MAC,-m为最小包长度,-n为最大包长度,最后的rausb0是无线网卡的ID。

图2-35

输出结果如下: 1d0kXg81TO42cwRg2yiOHopzU9C4hU3jqx8tM2uIhcTg7YwA2xbOJCzl6aJwIhFM

点击中间区域
呼出菜单
上一章
目录
下一章
×