giovedì 23 settembre 2010

SICUREZZA:crackare una rete wifi(WPA)

Salve a tutti,mi scuso per il lungo "silenzio" che è piombato sul BLOG.(Tutta colpa della scuola!)

In questo articolo spiegherò come crackare una rete wireless con con cifratura WPA/WPA2.
Sperò vi ritornerà utile!

ATTENZIONE!L'AUTORE DELLA GUIDA(GHEBBO_HCK) NON SI ASSUNE NESSUNA RESPONSABILITA' DELL'USO INAPPROPRIATO DELLE INFORMAZIONI QUI CONTENUTE.
LA GUIDA HA UNO SCOPO ESCUSIVAMENTE INFORMATIVO/DIDATTICO. 

Il primo passo consiste nel precurarsi "BackTrack4" (o anche "BackTrack3").
Ora,dopo aver scaricato la .ISO,masterizzate il tutto e attendete(ma va??)il completamento della masterizzazione.(scarica BackTrack!)
Fatto questo riavviate il computer e inserite il disco nel lettore CD/DVD per far partire il "LiveCD*".
Se il "LiveCD" non parte cambiate l'ordine delle periferiche e mettete per primo il lettore CD/DVD,poi il "LiveCD"
dovrebbe partire...
Partito il LiveCD selezionate l'opzione più adatta alle vostre esigenze e,appena permesso, digitate "startx**" per
far partire l'interfaccia grafica di BackTrack.
Se necessario e se richiesto inserite i seguenti dati di LOGIN:

USERNAME:root
PASSWORD:toor


*LiveCD:Un CD/DVD che contiente un SO*** eseguibile,senza aver bisogno di alcuna installazione.
**StartX:Comando per far partire l'interfaccia grafica.
***SO:Sistema Operativo

Una volta fatto partire il LiveCD bisogna aprire una konsole,per farlo premete ALT+F2 e digitate "konsole",o clickate sull'icona.
Aperta la konsole bisogna far partire la "monitor mode*" quindi digitate:

airmon-ng 

Poi dovrebbe uscirvi una lista con tutte le periferiche disponibili,digitiamo:

airmon-ng start <nome interfaccia>

Ovviamente al posto di <nome interfaccia> dovete mettere il nome dell'interfaccia da voi scelta .
Ma cosa abbiamo fatto?


airmon-ng è l'applicazione che gestisce le interfacce.
start è il comando.
interfaccia credo si capisca. 

*Monitor Mode:E' la modalità della scheda che (in poche e rozze parole) serve ad abilitare l'injection.

Il prossimo passo consiste nel fare una "scansione",prima di questo però cercate di avvicinarvi il più possibile all'Access Point*.
Per farla utilizzeremo "airodump":un'applicazione che serve proprio a "cercare" reti. (e a molto altro come vedrete presto!).




*Access Point:E' il punto di accesso della connessione...in poche (e rozze) parole il "ROUTER"

Digitate:

airodump-ng <nome interfaccia>  


e dovrebbe uscire una cosa del genere:


CH 7 ][BAT 3 hour 30 mins ][Elapsed: 0 s][2010-09-11 21:44

BSSID            PWR  Beacons   #Data   #/s   CH   MB ENC CHIHPER  AUTH  ESSID

ab:cd:ef:gh:il:mn  -30       1                  0      0   11   54  WPA     WPA        OPN  CrackMe

Ora aspettate di vedere la vostra connessione e premete CTRL+C(il carattere di escape).
Ora copiate il BSSID della vostra connessione(e segnatevi la "stazione" della vostra connessione) e digitate:
 
airodump-ng -w <filename> -c <channel> --bssid <incolliamo il BSSID> <nome interfaccia> 

 Prima di continuare però vi spiegherò cosa abbiamo fatto:

airodump-ng è l'applicazione per "cercare" le reti e "catturare" i pacchetti.
<nome interfaccia> è l'interfaccia da dove "cercare" e "catturare".

 Poi:

airodump-ng come prima.
-w <filename> è l'opzione di airodump che serve a salvare i pacchetti catturati sul file indicato(<filename>).
-c <channel> è l'opzione di airodump che serve ad indicare su qualce canale "cercare/catturare".
--bssid <bssid> serve ad indicare da quale connessione "catturare" i pacchetti.
<nome interfaccia> come prima.

Bene,ora stiamo catturando i pacchetti...
Uffi...così non finiamo più:velocizziamo le cose! =)
Per velocizzare le cose abbiamo bisogno di un "genera-traffico",cioè un'applicazione che permette di generare traffico(MA VA??!),aireplay-ng fa al caso nostro!

Quindi aprite una nuova konsole e digitate:

aireplay-ng -9 <nome interfaccia>


Questo comando serve a testare che la scheda sia adatta all'injection. 

Poi:


aireplay-ng -0 <numero> -a <BSSID dell'Access Point> -c <Station dell'Access Point> <nome interfaccia>

Ora non resta che attendere che nella prima schermata(quella con "airodump-ng" che esegue la scanzione)
appaia la scritta "Handshake*" in alto a destra.
 Ancora una volta vi spiegherò cosa abbiamo fatto:

aireplay-ng è l'applicazione.
-9 serve perchè dobbiamo effettuare un "test" sulla rete,il test che ci permette di vedere se è vulnerabile o no.
Poi:

aireplay-ng è l'applicazione.
-0 <numero> sono i numeri di "tentativo" da fare er cercare di ricevere l' "Handshake*".
-a <BSSID dell'Access Point> è semplicemente il "bersaglio".
-c <Station dell'Access Point> è una sorta di specifica.
<nome interfaccia> è l'interfaccia da usare.

*Handshake:stretta di mano(simbolica) tra il computer e il router. 

Ora,via al crack!

aircrack-ng <filename>*.cap

e vi dovrebbe uscire una lista di opzioni,noi utilizzeremo le seguenti:

aircrack-ng -c <filename>*.cap -w <percorso file dizionario*>.lst

Dove: 

aircrack-ng è l'applicazione.
-c <filename>*.cap serve a specificare il file.
-w <percorso file dizionario*>.lst è il file dizionaro*. 

*File Dizionario(o wordlist):un file contenente parole che il programma "testerà" come password,fino a che non trova quella corretta.

Ora attendete che il programma trovi la password.
Dovrebbe apparire una cosa del genere:

KEY FOUND:"computer".

ATTENZIONE!NON SEMPRE LA WORDLIST CONTIENE LA PASSWORD.E' CONSIGLIATO INFATTI DI PROVARE VARIE WORDLIST.

Spero che la guida sia stata soddisfacente =)!
E,mi raccomando,se ho sbagliato qualche cosa vi prego di segnalarmelo,provvederò subito!
 



 

Nessun commento:

Posta un commento