lunedì 1 febbraio 2016

Craccare reti wifi wep

Quello che andremo a proporre di seguito può essere utilizzato anche a scopi illegali. L'obbiettivo di questo articolo non è però tanto quello di permettervi di scroccare la rete del vicino, ma, piuttosto, offrirvi la metodologia giusta per valutare in prima persona il livello di sicurezza della vostra rete o di quella di un amico che vi abbia esplicitamente autorizzato.
Per questa guida useremo Aircrack-ng Linux quindi avete bisogno di ubuntu o di una distro per pentesting se ancora non siete provvisti vi rimando a questa guida installare-kali-linux-in-dual-boot-
Se avete Ubuntu e quindi non Aircrack installato copiate questo codice nel terminale:

wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz
 tar -zxvf aircrack-ng-0.9.3.tar.gz
 cd aircrack-ng-0.9.3
 make
 make install



Adesso abbiamo installato Aircrack-ng.Il primo comando da digitare nel terminale come utente root è
Questa istruzione genera un alias della rete wifi in genere "mon0" che protrai utilizzare, in questo caso è come se avessi un'altra scheda di rete ma abilitata in monitor mode.
Per assicurarti della buona riuscita dell'operazione digita nel terminale

E assicurarsi che l'opzione Mode sia settata a "Monitor MODE".

Il prossimo comando farà uno scanning di tutte le reti alla portata della nostra scheda wifi digitate:

Ora si aprira' sulla stessa shell, una schermata e dopo alcuni secondi se ci sono delle reti nelle vicinanze cominceranno ad apparire con i loro nomi e molti altri dati che ci serviranno piu' tardi. ecco la schermata come appare.

Questo ti permette di vedere la lista di reti Wi-Fi raggiungibile intorno a te, quando trovi la tua digita Ctrl+C per fermare la ricerca. Evidenzia la linea relativa alla tua rete e prendi nota di: BSSID e il numero del canale (nella colonna CH).

Sniff dei pacchetti

Adesso comincia a sniffare pacchetti da questa rete con:
airodump-ng -c canale -w file_di_output –bssid bssid interfaccia
utilizza un nome file attinente alla rete che stai crackando che ti servirà nelle prossime fasi.
Ora lasciando aperta questa, apri una nuova finestra e digita:
aireplay-ng -1 0 -a bssid -h 00:00:00:00:00:00 -e essid interfaccia
con essid si intende proprio il nome della rete che stai crackando.
Dopo questo comando perchè tutto stia funzionando correttamente dovrai ricevere il messaggio “Association successful” Ci siamo quasi ora digitiamo:
airodump-ng --bssid 00:00:00:00:00:00 -c 1 -w test mon0
  • airodump-ng è il nome dello script per cattarare e salvare i pacchetti
  • –bssid serve per scansionare solo la rete che serve a noi. Dobbiamo mettere subito dopo –bssid il bssid (mac adress) dell’AP vittima. Quello che avete segnato prima.
  • -c serve per specificare il canale su cui fare la ricerca.
  • -w serve per salvare tutti i dati in un file chiamato con il nome che segue a questa istruzione. Nel nostro caso il file si chiamerà test
  • mon0 come sempre indica l’interfaccia da utilizzare
  • Ora attendiamo .......

Per trovare una password con cifratura wep abbiamo bisogno di catturare un certo numero di pacchetti chiamati IVs. Questi pacchetti, nella schermata di airodump-ng , vengono mostrati sotto la colonna #Data.
Non esiste un numero fisso di pacchetti necessari per trovare la chiave della rete. Possono volerci 20,000 IVs o anche oltre 1,000,000 (un milione) di IVs.
Una volta catturati i pacchetti il comando per avviare il cracking della chiave è veramente semplicissimo:
aircrack-ng nome-del-file-che-contiene-i-pacchetti.cap
  • aircrack-ng è semplicemente il nome del programma.
  • Subito dopo il nome del programma va messo il nome del file che contiene i nostri dati.
Da notare che il file che contiene i nostri dati, rispetto al nome che gli assegnamo all’avio di airodumo-ng, ha un nome leggermento diverso. Se noi lo chiamiamo all’avvio di airodump test, il file verrà chiamato test-01.cap . Quindi airodump aggiunge sempre il suffisso -0x.cap ai nostri file.
Ora bisogna solo attendere che aircrack ci restituisca la password.

Nessun commento :

Posta un commento

Votami

siti
Copyright © SKY 2016-2017 - Non è consentito ripubblicare, anche solo in parte, i post di questo blog senza l'esplicito consenso dell'autore.