domenica 31 gennaio 2016

Craccare reti wifi wpa wpa2

Quello che andremo a proporre di seguito può essere utilizzato anche a scopi illegali. L'obbiettivo di questo articolo non è però tanto quello di permettervi di scroccare la rete del vicino, ma, piuttosto, offrirvi la metodologia giusta per valutare in prima persona il livello di sicurezza della vostra rete o di quella di un amico che vi abbia esplicitamente autorizzato.
Per questa guida useremo Aircrack-ng Linux quindi avete bisogno di ubuntu o di una distro per pentesting se ancora non siete provvisti vi rimando a questa guida installare-kali-linux-in-dual-boot-
Se avete Ubuntu e quindi non Aircrack installato copiate questo codice nel terminale:

wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz
 tar -zxvf aircrack-ng-0.9.3.tar.gz
 cd aircrack-ng-0.9.3
 make
 make install



Adesso abbiamo installato Aircrack-ng.Il primo comando da digitare nel terminale come utente root è

Questa istruzione genera un alias della rete wifi in genere "mon0" che protrai utilizzare, in questo caso è come se avessi un'altra scheda di rete ma abilitata in monitor mode.
Per assicurarti della buona riuscita dell'operazione digita nel terminale

E assicurarsi che l'opzione Mode sia settata a "Monitor MODE".

Il prossimo comando farà uno scanning di tutte le reti alla portata della nostra scheda wifi digitate:


Ora si aprira' sulla stessa shell, una schermata e dopo alcuni secondi se ci sono delle reti nelle vicinanze cominceranno ad apparire con i loro nomi e molti altri dati che ci serviranno piu' tardi. ecco la schermata come appare.
 Fatto questo abbiamo il bssid cioè il Mac address e il Canale,ed è tutto quello che ci serve per ora.
Quindi con i dati che abbiamo digitiamo:

airodump-ng -c 11 --bssid xx:xx:xx:xx:xx:xx: -w test mon0

Airodump-ng -c (in questo spazio senza parentesi scriviamo il n° del canale esempio 11) -bssid (mac adress del router (AP) ) -w (nome del file da salvare esempio: test) mon0 (scriveremo il nome della scheda settata in monitor mode esempio mon0)
Airodump-ng comincia a lavorare e a salvare.
se c'e' un client commesso con una buona dose di traffico internet non avrete difficcolta' a catturare l'handshake, se c'e' poco traffico invece bisognera' forzarlo, con un attacco da parte nostra di forzatura di autentificazione:
apriamo un'altro terminale e digitiamo aireplay-ng -0 50 -a (mac adress router) -c (mac client) mon0 (scheda in monitor mode che ora spedira' pacchetti) e invio.
aireplay-ng -0 50 -a xx:xx:xx:xx:xx:xx -c 00:00:00:00:00:00 mon0
osservate ora la shell di airodump-ng dove stiamo catturando l'handshake come aumenterammo i pacchetti, il numero 50 di aireplay-ng e' il numero di attacchi che potrete cambiare in base alle esigenze, nella shella di cattura se verra' catturato l'handshake verra visualizzato in alto a destra:

 

Una volta catturato l'handshake possiamo chiudere tutte le finestre attive, possiamo chiudere internet se vogliamo, ora lavoreremo in locale, apriamo una nuova shell e daremo in pasto ad aircrack-ng i pacchetti salvati digitando:
aircrack-ng -w (nome dizionario) -b (mac router attaccato) nomefile*.cap
i file catturati avranno il nome dato da noi piu' un numero progressivo se salvati in piu' volte, ecco perche' nomefile*, i file salvati saranno nella directori Home e il dizionario lo dovete mettere il quella directori o inserire il percorso di dove lo collocate.Potete scaricare il dizionario da qui

 

Nessun commento :

Posta un commento

Votami

siti
Copyright © SKY 2016-2017 - Non è consentito ripubblicare, anche solo in parte, i post di questo blog senza l'esplicito consenso dell'autore.