Per questa guida useremo Aircrack-ng Linux quindi avete bisogno di ubuntu o di una distro per pentesting se ancora non siete provvisti vi rimando a questa guida installare-kali-linux-in-dual-boot-
Se avete Ubuntu e quindi non Aircrack installato copiate questo codice nel terminale:
wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz tar -zxvf aircrack-ng-0.9.3.tar.gz cd aircrack-ng-0.9.3 make make install |
Adesso abbiamo installato Aircrack-ng.Il primo comando da digitare nel terminale come utente root è
Questa istruzione genera un alias della
rete wifi in genere "mon0" che protrai utilizzare, in questo caso è
come se avessi un'altra scheda di rete ma abilitata in monitor mode.
Per assicurarti della buona riuscita dell'operazione digita nel terminale
E assicurarsi che l'opzione Mode sia settata a "Monitor MODE".
Per assicurarti della buona riuscita dell'operazione digita nel terminale
E assicurarsi che l'opzione Mode sia settata a "Monitor MODE".
Il prossimo comando farà uno scanning di tutte le reti alla portata della nostra scheda wifi digitate:
Ora si aprira' sulla stessa shell, una schermata e dopo alcuni secondi se ci sono delle reti nelle vicinanze cominceranno ad apparire con i loro nomi e molti altri dati che ci serviranno piu' tardi. ecco la schermata come appare.
Fatto questo abbiamo il bssid cioè il Mac address e il Canale,ed è tutto quello che ci serve per ora.
Quindi con i dati che abbiamo digitiamo:
airodump-ng -c 11 --bssid xx:xx:xx:xx:xx:xx: -w test mon0
Airodump-ng -c (in questo spazio senza parentesi scriviamo il n° del
canale esempio 11) -bssid (mac adress del router (AP) ) -w (nome del file da salvare esempio: test) mon0
(scriveremo il nome della scheda settata in monitor mode esempio mon0)
Airodump-ng comincia a lavorare e a salvare.
se c'e' un client commesso con una buona dose di traffico internet non avrete difficcolta' a catturare l'handshake, se c'e' poco traffico invece bisognera' forzarlo, con un attacco da parte nostra di forzatura di autentificazione:
se c'e' un client commesso con una buona dose di traffico internet non avrete difficcolta' a catturare l'handshake, se c'e' poco traffico invece bisognera' forzarlo, con un attacco da parte nostra di forzatura di autentificazione:
apriamo un'altro terminale e
digitiamo aireplay-ng -0 50 -a (mac adress router) -c (mac client) mon0
(scheda in monitor mode che ora spedira' pacchetti) e invio.
aireplay-ng -0 50 -a xx:xx:xx:xx:xx:xx -c 00:00:00:00:00:00 mon0
osservate ora la shell di airodump-ng dove
stiamo catturando l'handshake come aumenterammo i pacchetti, il numero
50 di aireplay-ng e' il numero di attacchi che potrete cambiare in base
alle esigenze, nella shella di cattura se verra' catturato
l'handshake verra visualizzato in alto a destra:
Una volta catturato l'handshake possiamo chiudere
tutte le finestre attive, possiamo chiudere internet se vogliamo, ora
lavoreremo in locale, apriamo una nuova shell e daremo in pasto
ad aircrack-ng i pacchetti salvati digitando:
aircrack-ng -w (nome dizionario) -b (mac router attaccato) nomefile*.cap
i file catturati avranno il nome dato da noi piu'
un numero progressivo se salvati in piu' volte, ecco perche' nomefile*,
i file salvati saranno nella directori Home e il dizionario lo dovete
mettere il quella directori o inserire il percorso di dove lo collocate.Potete scaricare il dizionario da qui
Nessun commento :
Posta un commento