WEP crack sniffer


In questa guida vedremo come raccogliere [sniffare] pacchetti da una rete WiFi criptata WEP e darli "in "pasto" ad aircrack che in breve tempo ci fornirà la chiave.
INTENDIAMO RICORDARE CHE ENTRARE IN UNA RETE WiFi PROTETTA E' UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E' DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.

Materiale occorrente:

-backtrack 2 final [per maggiori info, vedi QUI ]
-una scheda di rete WiFi che supporti la monitor mode e sia compatibile con la BKT2
-fogli, penna
-tempo
-conoscenze minime delle shell e delle reti WiFi

Iniziamo!

Per prima cosa dobbiamo scaricare la BKT2 e masterizzarla. per far si che parta, dobbiamo impostare dal bios del nostro computer di effettuare il boot del sistema operativo da CD (per farlo consultate la guida della vostra scheda madre).

volendo un utente del forum (Jay) è riuscito ad emulare bkt2 su ubuntu, vedi QUI per maggiori info

Una volta inserito il cd e avviato il piccì, il sistema ci chiederà se avviare la BKT2, mostrandoci a video questo:

www.WiFi-Ita.com

Noi proseguiremo con l'avvio, premendo INVIO

Linux inizierà a caricarsi in ram , fino a proporci la schermata di login.

www.WiFi-Ita.com

Come user inseriremo "root", e come password "toor".

www.WiFi-Ita.com

Effettuato il login, dalla shell scriveremo "startx". così facendo verrà avviata la gui della BKT2, dalla quale potremo iniziare a lavorare.

www.WiFi-Ita.com

NOTA 1: appena avviato, linux utilizza il layout tastiera americana. Dovremo quindi cambiarlo, cliccando in basso a destra, fino a che non compare la bandiera italiana

NOTA 2: più volte dovremo scriverci dei dati da ricordare sul foglio, quindi tenetelo a portata di mano e non perdetelo!


CHE SCHEDA USIAMO?
Linux assegna un nome univoco per ogni scheda di rete (sia LAN che WiFi), quindi dobbiamo controllare che nome è stato assegnato alla nostra scheda wireless. per farlo apriremo una shell (che troviamo in basso a destra del desktop) e scriveremo quest'istruzione:

iwconfig

A monitor ci restituirà il nome delle schede e di fianco le caratteristiche. inidividuiamo la nostra scheda e scriviamoci il nome sul foglio di carta, perchè ci servirà in seguito.

CAMBIAMO IL MAC:
Per essere sicuri che un giorno non ci bussimo alla porta la nostre amate PT, (ma sopratutto per un fattore di comodità), cambiamo il MAC alla nostra schedina di rete, mettendone uno molto semplice da ricordare e da scrivere.
prima di tutto disattiviamo la scheda con l'istruzione

ifconfig #nomescheda# down

Chiaramente sostituite #nomescheda# con il nome della vostra scheda di rete,che vi siete preventivamente scritti sul foglio.
cambiamo quindi il mac con quest'istruzione:

macchanger --mac=00:11:22:33:44:55 #nomescheda#

Come MAC utilizziamo 00:11:22:33:44:55, che è molto semplice da scrivere e ricordare.

Per capire che il cambio è andato a buon fine, il comando ci restituirà a video il cambio di MAC.


Attiviamo nuovamente la scheda, con l'istruzione

ifconfig #nomescheda# up

La scheda è pronta per iniziare a raccogliere dati!

RACCOLTA INFORMAZIONI SULLA RETE:

Preleviamo informazioni sulla rete/i circostanti con il programma kismet (che trovate mel menù, alla voce...............................)

I dati fondamentali che dobbiamo prendere da kismet (e scriverci sul nostro foglio) sono:

-il MAC dell'access-point
-il SSID della rete
-il canale della rete

sia chiaro che tutti questi dati devono essere presi e scritti in maniera PERFETTA, perchè anche solo un errore di scrittura, ci porterà poi ad un'incredibile perdita di tempo.

Una volta che ci siamo scritti tutto sul foglio, potete decidere se lasciare kismet aperto oppure chiuderlo. io normalmente lo chiudo perchè occupa spazio in ram e utilizza anche il processore che ci servirà il possibile, con aircrack. sta a voi la scelta.


INIZIAMO A SNIFFARE E CREARE TRAFFICO SULLA RETE:

Apriamo una shell (oppure se ne abbiamo già una libera usiamo quella) e scriviamo:

airodump-ng -c #canalerete# -w capturefile --ivs #nomescheda#

ATTENDIAMO A PREMERE INVIO, perchè se airodump nn riesce a ricevere dati in un determinato tempo, smette di funzionare e diventa poi complicatio spiegarvo come rifare tutto, perchè cambia anche il nome a cap


SIMULIAMO DI ASSOCIARCI ALL'AP:

Apriamo ancora una shell e scriviamo:

aireplay-ng -e #ssid rete# -a #macAP# -h #mioMAC# --fakeauth #tempo# #nomescheda#

Premiamo invio, così aireplay inzierà a lavorare e associarsi all'AP, creando traffico dati.
come tempo di associazione mettete 10, e se nn riesce ad associarsi, provate ad aumentare, fino a 100 (oltre nn ha senso)
nel caso sia con 10 che con 100 non si associ, significa che il pogramma non riesce a "dialogare" con l'AP e quindi dovete avvicinarvi di più, oppure direzionare bene l'antenna.

NOTE BENE:se questo programma non lavora correttamente, non riuscirete a crakkare la rete.

NOTA BENISSIMO: su questo programma,nonostante debba sempre lavorare in continuo, a volte si pianta, oppure a causa di un segnale troppo basso non riesce ad associarsi correttamente. Ragion per cui bisonga avere sempre il programma sotto controllo, per evitare che smetta di lavorare e quindi di creare traffico.


Apriamo ancora una shell e scriviamo l'istruzione:

aireplay-ng --arpreplay -b #macAP# -h -#mioMAC# #nomescheda#

Questo programma funziona similmente ad uno sniffer, analizzando tutti i pacchetti, prendendo però in considerazione solo gli ARP request, ovvero i pacchetti interessanti al fine del crakkaggio

Una volta avviato inizia ad "ascoltare", e non appena il valore "got ARP request" passa da 0 a 1, inizia a rimandarlo in continuo all'AP, che risponderà con degli IV (vettori di inizializzazione) che verranno sniffati da airodump.
quando poi airodump avrà raccolto un sufficente numero di IV (250000 per una 64 bit e 400000 per una 128 bit) potete far partire aircrack, che inizierà a provare tutte le chiavi possibili.
una volta avviato aircrack lasciate aperti anche gli altri programm1, che continueranno a raccogliere dati, in maniera da aiutare aircrack nel suo compito ( ha IV, è veloce e preciso).

FACCIAMO PARTIRE AIRODUMP:
Ricordate la shell da cui ci siamo scritti l'istruzione di lancio di airodump? perfetto! fatelo partire premendo invio.

COME AVVIARE AIRCRACK

Apriamo ancora una shell e scriviamo:

aircrack-ng -0 -n #numero bit# capturefile-01.ivs

ora il programma inizia a provare migliaia di chiavi, finchè nn ne trova una valida.

www.WiFi-Ita.com

 

DIFETTI BACKTRACK: nonostante sia un'ottima versione di linux, dovete capire che è un home-brew, quindi a volte dà errori strani oppure alcuni programmi nn partono. se vi succede, riavviate e ricominciate da capo  :)
ad esempio per crakkare la rete usata in questo tutorial ha dato tre volte un problema con aireplay che non partiva, ho dovuto riavviare tutte e tre le volte, poi è partito.

CONCLUSIONI: come avete capito leggendo questa guida, non è affatto una cosa facile crakkare una rete e richiede conoscenze e voglia di sbattersi, ma chi ha mai detto che l'hacking sia una cosa da tutti?   :D

 


Tags Cloud 3D

Bookmarks

Delicious Technorati Furl Yahoo_myweb Google_bmarks Windows_live Digg Newsvine MySocialBookmark Social Bookmark Script 

Supportaci





Aggiungi questo sito ai preferiti
Scegli come Homepage