Salve a tutti,mi scuso per il lungo "silenzio" che è piombato sul BLOG.(Tutta colpa della scuola!)
In questo articolo spiegherò come crackare una rete wireless con con cifratura WPA/WPA2.
Sperò vi ritornerà utile!
ATTENZIONE!L'AUTORE DELLA GUIDA(GHEBBO_HCK) NON SI ASSUNE NESSUNA RESPONSABILITA' DELL'USO INAPPROPRIATO DELLE INFORMAZIONI QUI CONTENUTE.
LA GUIDA HA UNO SCOPO ESCUSIVAMENTE INFORMATIVO/DIDATTICO. Il primo passo consiste nel precurarsi "BackTrack4" (o anche "BackTrack3").
Ora,dopo aver scaricato la .ISO,masterizzate il tutto e attendete(ma va??)il completamento della masterizzazione.(scarica BackTrack!)
Fatto questo riavviate il computer e inserite il disco nel lettore CD/DVD per far partire il "LiveCD*".
Se il "LiveCD" non parte cambiate l'ordine delle periferiche e mettete per primo il lettore CD/DVD,poi il "LiveCD"
dovrebbe partire...
Partito il LiveCD selezionate l'opzione più adatta alle vostre esigenze e,appena permesso, digitate "startx**" per
far partire l'interfaccia grafica di BackTrack.
Se necessario e se richiesto inserite i seguenti dati di LOGIN:
USERNAME:root
PASSWORD:toor
*LiveCD:Un CD/DVD che contiente un SO*** eseguibile,senza aver bisogno di alcuna installazione.
**StartX:Comando per far partire l'interfaccia grafica.
***SO:Sistema Operativo
Una volta fatto partire il LiveCD bisogna aprire una konsole,per farlo premete ALT+F2 e digitate "konsole",o clickate sull'icona.
Aperta la konsole bisogna far partire la "monitor mode*" quindi digitate:
airmon-ng
Poi dovrebbe uscirvi una lista con tutte le periferiche disponibili,digitiamo:
airmon-ng start <nome interfaccia>
Ovviamente al posto di <nome interfaccia> dovete mettere il nome dell'interfaccia da voi scelta .
Ma cosa abbiamo fatto?
airmon-ng è l'applicazione che gestisce le interfacce.
start è il comando.
interfaccia credo si capisca.
*Monitor Mode:E' la modalità della scheda che (in poche e rozze parole) serve ad abilitare l'injection.
Il prossimo passo consiste nel fare una "scansione",prima di questo però cercate di avvicinarvi il più possibile all'Access Point*.
Per farla utilizzeremo "airodump":un'applicazione che serve proprio a "cercare" reti. (e a molto altro come vedrete presto!).
*Access Point:E' il punto di accesso della connessione...in poche (e rozze) parole il "ROUTER"
Digitate:
airodump-ng <nome interfaccia>
e dovrebbe uscire una cosa del genere:
CH 7 ][BAT 3 hour 30 mins ][Elapsed: 0 s][2010-09-11 21:44
BSSID PWR Beacons #Data #/s CH MB ENC CHIHPER AUTH ESSID
ab:cd:ef:gh:il:mn -30 1 0 0 11 54 WPA WPA OPN CrackMe
Ora aspettate di vedere la vostra connessione e premete CTRL+C(il carattere di escape).
Ora copiate il BSSID della vostra connessione(e segnatevi la "stazione" della vostra connessione) e digitate:
airodump-ng -w <filename> -c <channel> --bssid <incolliamo il BSSID> <nome interfaccia>
Prima di continuare però vi spiegherò cosa abbiamo fatto:
airodump-ng è l'applicazione per "cercare" le reti e "catturare" i pacchetti.
<nome interfaccia> è l'interfaccia da dove "cercare" e "catturare".
Poi:
airodump-ng come prima.
-w <filename> è l'opzione di airodump che serve a salvare i pacchetti catturati sul file indicato(<filename>).
-c <channel> è l'opzione di airodump che serve ad indicare su qualce canale "cercare/catturare".
--bssid <bssid> serve ad indicare da quale connessione "catturare" i pacchetti.
<nome interfaccia> come prima.
Bene,ora stiamo catturando i pacchetti...
Uffi...così non finiamo più:velocizziamo le cose! =)
Per velocizzare le cose abbiamo bisogno di un "genera-traffico",cioè un'applicazione che permette di generare traffico(MA VA??!),aireplay-ng fa al caso nostro!
Quindi aprite una nuova konsole e digitate:
aireplay-ng -9 <nome interfaccia>
Questo comando serve a testare che la scheda sia adatta all'injection.
Poi:
aireplay-ng -0 <numero> -a <BSSID dell'Access Point> -c <Station dell'Access Point> <nome interfaccia>
Ora non resta che attendere che nella prima schermata(quella con "airodump-ng" che esegue la scanzione)
appaia la scritta "Handshake*" in alto a destra.
Ancora una volta vi spiegherò cosa abbiamo fatto:
aireplay-ng è l'applicazione.
-9 serve perchè dobbiamo effettuare un "test" sulla rete,il test che ci permette di vedere se è vulnerabile o no.
Poi:
aireplay-ng è l'applicazione.
-0 <numero> sono i numeri di "tentativo" da fare er cercare di ricevere l' "Handshake*".
-a <BSSID dell'Access Point> è semplicemente il "bersaglio".
-c <Station dell'Access Point> è una sorta di specifica.
<nome interfaccia> è l'interfaccia da usare.
*Handshake:stretta di mano(simbolica) tra il computer e il router.
Ora,via al crack!
aircrack-ng <filename>*.cap
e vi dovrebbe uscire una lista di opzioni,noi utilizzeremo le seguenti:
aircrack-ng -c <filename>*.cap -w <percorso file dizionario*>.lst
Dove:
aircrack-ng è l'applicazione.
-c <filename>*.cap serve a specificare il file.
-w <percorso file dizionario*>.lst è il file dizionaro*.
Dove:
aircrack-ng è l'applicazione.
-c <filename>*.cap serve a specificare il file.
-w <percorso file dizionario*>.lst è il file dizionaro*.
*File Dizionario(o wordlist):un file contenente parole che il programma "testerà" come password,fino a che non trova quella corretta.
Ora attendete che il programma trovi la password.
Dovrebbe apparire una cosa del genere:
KEY FOUND:"computer".
ATTENZIONE!NON SEMPRE LA WORDLIST CONTIENE LA PASSWORD.E' CONSIGLIATO INFATTI DI PROVARE VARIE WORDLIST.
Spero che la guida sia stata soddisfacente =)!
E,mi raccomando,se ho sbagliato qualche cosa vi prego di segnalarmelo,provvederò subito!
E,mi raccomando,se ho sbagliato qualche cosa vi prego di segnalarmelo,provvederò subito!
Nessun commento:
Posta un commento