Cracking WEP/WPA Access Point log example

Langy

Utente Silver
11 Giugno 2007
148
5
1
83
------------------| Prefazione |-----------------------

La seguente guida e' in continuo aggiornamento per via dei vari test e le varie casistiche di errori nel crackare una wep/wpa.
Il tutorial sempre aggiornato lo trovate qui

Ricordo che i test sono stati effettuati su AP creati ad hoc per questi test e che e' illegale riprodurlo su AP altrui.

Author: Langy ( www.googlebig.com )

----------------------------------------------------------

What is aircrack:
Codice:
Aircrack-ng is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. It implements the standard FMS attack along with some optimizations like KoreK attacks, as well as the all-new PTW attack, thus making the attack much faster compared to other WEP cracking tools. In fact, Aircrack-ng is a set of tools for auditing wireless networks.
www.aircrack-ng.org

Download / Install aircrack-ng (deb):
Codice:
langy@googlebig:~$ sudo apt-get install aircrack-ng
or
Codice:
wget http://download.aircrack-ng.org/aircrack-ng-1.0-rc1.tar.gz
tar -zxvf aircrack-ng-1.0-rc1.tar.gz
cd aircrack-ng-1.0-rc1
make
make install
For more information go here.

Aircrack-ng suite include this tools:
Codice:
aircrack-ng   airdriver-ng  airmon-ng     airolib-ng    airtun-ng
airdecap-ng   aireplay-ng   airodump-ng   airserv-ng

In this example of WEP crack we will use:

1) Kismet (Wireless network detector)
2) airodump-ng (Sniffing packages)
3) aireplay-ng (is used to inject frames)
4) aircrack-ng (Brute force on pagackes sniffed)

------------------------------------------------------------------------------
[size=x-large]1) Kismet (Wireless network detector)[/size]
Download / Install Kismet (deb):
Codice:
langy@googlebig:~$ sudo apt-get install kismet
www.kismetwireless.net

Start kismet
Codice:
langy@googlebig:~$ sudo kismet

attachment.php


With Kismet we can see all available wireless connection with all informations that we need. (client connected, channel and SSID etc.)

[size=x-large]2) airodump-ng (Sniffing packages)[/size]
airodump-ng --channel <channel> -b <bssid> <interface> --write <file>

Example:
Codice:
langy@googlebig:~$ sudo airodump-ng --channel 11 wlan0 --write testsnif
CH 11 ][ Elapsed: 8 mins ][ 2008-10-06 22:28                                  
                                                                               
 BSSID     PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ES
                                                                               
XX:69:31:1E  0   0        0       0    0  11  48  WEP  WEP   A
XX:62:33:30  0  90     4933   18187   32  11  54. WPA  TKIP   PSK  N
XX:40:6F:BC  -1   0        0      646    0  11  -1  OPN      < 
                                                                               
 BSSID              STATION            PWR   Rate  Lost  Packets  Probes       
                                                                               
XX:62:33:30  XX:8F:DA:FA   -1  36- 0    0    17845               
(not associated)   XX:32:52:40   0   0- 1    0    97  default,DLINK
(not associated)   XX:12:78:50   0   0- 1    0    49               
(not associated)   XX:9D:CA:32   0   0- 1    0    36  HotSpot Resid
(not associated)   XX:A2:2C:CC   0   0- 1    0    12               
(not associated)   XX:4B:B0:FC   0   0- 1    0    56  HotSpot Resid
(not associated)   XX:02:ED:70   0   0- 1    0    15  HotSpot Resid
(not associated)   XX:2C:DB:D3   0   0- 1    0    5  3Com 
XX:40:6F:BC  XX:8E:F4:78   0   0- 1     0     761  foti

This sniff will save testing_snif-01.cap in our home folder.

[size=x-large]3) aireplay-ng (is used to inject frames)[/size]
aireplay-ng -0 1 -a <bssid> -c <client_mac_address> <interface>

With this command we can take handshakes packages.

aireplay-ng is used simultaneously with airodump-ng!


[size=x-large]4) aircrack (Brute force on pagackes sniffed)[/size]
aircrack-ng -w <wordlist> -b <bssid> <file.cap>

You can find a good wordlist on St4ck website
Download: wordlist.zip

Example of handshakes failed:
Codice:
langy@googlebig:~$ aircrack-ng -w /media/dati/H4ck1n9/all.txt /home/langy/*.cap
Opening /home/langy/testsnif-01.cap
Read 45077 packets.

   #  BSSID              ESSID                     Encryption

   1  XX:62:33:30  NETGEAR                   WPA (0 handshake)
   2  XX:40:6F:BC                            None (192.168.2.5)
   3  XX:F0:85:58  dado                      No data - WEP or WPA
   4  XX:69:31:1E  Alice-382XXXX            No data - WEP or WPA

Index number of target network ? 1

Opening /home/langy/testsnif-01.cap
No valid WPA handshakes found..


Quitting aircrack-ng...
langy@googlebig:~$

Example of insufficient IVs:
Codice:
langy@googlebig:~$ aircrack-ng -w /media/dati/H4ck1n9/all.txt /home/langy/*.cap
Opening /home/langy/test2snif-01.cap
Opening /home/langy/test3snif-01.cap
Opening /home/langy/test4snif-01.cap
Opening /home/langy/testing_snif-01.cap
Opening /home/langy/testsnif-01.cap
Read 192412 packets.

   #  BSSID              ESSID                     Encryption

   1  XX:62:33:30  NETGEAR                   WPA (0 handshake)
   2  XX:00:3C:A5  HotSpot Residence  None (0.0.0.0)
   3  XX:69:31:1E  Alice-382XXXX            No data - WEP or WPA
   4  XX:56:66:F0  TESTING CENTER            WEP (7340 IVs)
   5  XX:D4:46:60                            No data - WEP or WPA
   6  XX:6D:92:D0                            Unknown
   7  XX:40:6F:BC                            None (192.168.2.5)
   8  XX:F0:85:58  dado                      No data - WEP or WPA

Index number of target network ? 4

Opening /home/langy/test2snif-01.cap
Opening /home/langy/test3snif-01.cap
Opening /home/langy/test4snif-01.cap
Opening /home/langy/testing_snif-01.cap
Opening /home/langy/testsnif-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 2677 ivs.


                                 Aircrack-ng 1.0 beta1


                 [00:00:58] Tested 167049 keys (got 2677 IVs)

   KB    depth   byte(vote)
    0   55/ 56   FC(3328) 02(3072) 0F(3072) 12(3072) 13(3072) 
    1    9/ 15   03(4352) 23(4096) 2A(4096) 5D(4096) 88(4096) 
    2    1/  2   5F(5120) AE(4352) C4(4352) 05(4096) 0E(4096) 
    3   12/  3   ED(4096) 05(3840) 27(3840) 2A(3840) 32(3840) 
    4   17/  4   C1(4352) 73(4096) FC(4096) 29(3840) 50(3840) 

Failed. Next try with 5000 IVs.

Quitting aircrack-ng...
 
a me non funziona kismet.
secondo me non mi rileva la scheda di rete, qualcuno potrebbe dirmi cosa devo fare?
Codice:
leandro@leandro-laptop:~$ sudo kismet
Launching kismet_server: //usr/bin/kismet_server
Suid priv-dropping disabled.  This may not be secure.
No specific sources given to be enabled, all will be enabled.
Non-RFMon VAPs will be destroyed on multi-vap interfaces (ie, madwifi-ng)
Enabling channel hopping.
Enabling channel splitting.
NOTICE: Disabling channel hopping, no enabled sources are able to change channel.
Source 0 (addme): Opening none source interface none...
FATAL: Please configure at least one packet source.  Kismet will not function if no packet sources are defined in kismet.conf or on the command line.  Please read the README for more information about configuring Kismet.
Kismet exiting.
Done.
 
(è un topic 1 po' vecchio, ma è stato uppato x un problema, quindi...)

Kismet non va xkè non carica i driver della scheda.
E perchè non carica i driver della scheda?
Semplice --> non sono settati :D

1. che scheda hai? e con scheda intendo soprattutto il chipset (usa google x sapere il chipset della tua scheda;) )

2. hai controllato che i driver della tua scheda siano supportati e che la tua scheda sia monitor mode ready?

3. hai prima cercato su mastro google istruzioni a riguardo?

Per finire: kismet NON è indispensabile x il wardriving, anche se è ottima cosa sapere come configurarlo ed usarlo.
 
Mast3rB0und ha detto:
3. hai prima cercato su mastro google istruzioni a riguardo?

lo ammetto, no....

allora la scheda è broadcom BCM4312 802.11b/g
ho cercato su google come settare la scheda e mi da:
bash: /etc/networking/interfaces?: Nessun file o directory
Il firmware (almeno così ho letto) dovrebbe aggiornarsi se faccio partire test dell'hardware su amministrazione di sistema.
L'ho fatto ma mi da sempre la stessa cosa a digitare nel terminale sudo kismet.

risolto(la prima parte)
 
jibbo ha detto:
scusate la domanda da niubbissimo.. ma allora le wpa si riesconoa craccare o no?

Solo con dizionario xke il bruteforce sarebbe da spararsi.... Anche se ultimamente dei russi hanno creato un prog che grazie alla capacità di calcolo delle Gpu Nvidia riesce ad aumentare la velocità del bruteforce fino a 100 volte...
 
usbo2.0 ha detto:
Solo con dizionario xke il bruteforce sarebbe da spararsi.... Anche se ultimamente dei russi hanno creato un prog che grazie alla capacità di calcolo delle Gpu Nvidia riesce ad aumentare la velocità del bruteforce fino a 100 volte...

Interessante quella del mixing con le GPU nvidia...dovrò guardarci:)
Il WPA/WPA2 è crackabilissimo, solo che non è proprio una nabbata come x il WEP.
Bruteforce che io sappia non si usa +, si usano dizionari, meglio ancora database(tipo airolib) oppure rainbow tables mirate.
Il problema resta sempre la generazione di key potenzialmente valide, la mia idea sarebbe quella di trovare un modo x rippare e reversare il firmware dei router alice gate, in modo da trovare l'algoritmo che genera le chiavi WPA, in modo da costruire dei database mirati e + utili.

@lepa93: giusto perchè google is my friend...e se usi aircrack qual'è il primo sito dove guardi?--->Aircrack-ng.org, sezione compatibilità
 
Mast3rB0und ha detto:
usbo2.0 ha detto:
Solo con dizionario xke il bruteforce sarebbe da spararsi.... Anche se ultimamente dei russi hanno creato un prog che grazie alla capacità di calcolo delle Gpu Nvidia riesce ad aumentare la velocità del bruteforce fino a 100 volte...

Interessante quella del mixing con le GPU nvidia...dovrò guardarci:)
Il WPA/WPA2 è crackabilissimo, solo che non è proprio una nabbata come x il WEP.
Bruteforce che io sappia non si usa +, si usano dizionari, meglio ancora database(tipo airolib) oppure rainbow tables mirate.
Il problema resta sempre la generazione di key potenzialmente valide, la mia idea sarebbe quella di trovare un modo x rippare e reversare il firmware dei router alice gate, in modo da trovare l'algoritmo che genera le chiavi WPA, in modo da costruire dei database mirati e + utili.

@lepa93: giusto perchè google is my friend...e se usi aircrack qual'è il primo sito dove guardi?--->Aircrack-ng.org, sezione compatibilità

Eheh ci avevamo già pensato solo che l'architettura del firmware è per mips32 e purtroppo nessuno sapeva nulla su questa architettura...
Ps: se ti serve il firmware scompattato dimmelo che te lo mando in pm
 
Secondo me è il caso di riaprire la questione del firmware.
In ogni caso su Wifi-ita stanno lavorando alla cosa.

Più gente ci lavora, più sono le probabilità di successo.
 
Salve a tutti.

Sono nuova del forum e utilizzo Ubuntu come sistema operativo solamente da pochi giorni, installato in una partizione poichè avevo Vista preinstallato. Vorrei utilizzare il programma Aircrack-ng che ho già scaricato e installato tramite il Gestore Pacchetti Synaptic. La mia scheda di rete è una Broadcom Corporation BCM4312 802.11b/g (Rev 01), ma non riesco a settarla in Monitor Mode tramite il comando:
genni@genni-laptop:~$ sudo iwconfig eth1 mode monitor
poichè mi viene questo messaggio di errore:
Error for wireless request "Set Mode" (8B06) :
SET failed on device eth1 ; Operation not supported.
Ora, ho aggiornato il driver della scheda di rete tramite il programma "Driver hardware" di ubuntu e ho verificato che questa sia la eth1, tramite il comando iwconfig:
genni@genni-laptop:~$ iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

pan0 no wireless extensions.

eth1 IEEE 802.11 Nickname:""
Access Point: Not-Associated
Ma non capisco cosa devo fare..Non sono pratica per niente e vi ringrazierei molto se riusciste almeno a darmi una dritta. Grazie mille in anticipo.
Ah dimenticavo, non riesco a trovare informazioni su internet sulla mia scheda di rete per cui non capisco se questa supporta o meno il Monitor Mode..Sono giorni che cerco un forum o una guida che mi aiuti, ma ancora niente... :-(((
Vi prego aiutatemi..
Grazie,
Genni
 
Allora, il tuo è un classico problema di driver.
Se vedi nei topic in rlievo c'è una Knowledge Base(grazie R4z0r :D), in cui troverai tutti i link per le info sulla compatibilità.
Ti consiglio di guardare subito sulla lista di aircrack-ng.org, che è il più adatto.
La tua scheda inoltre è una broadcom, quindi dovresti poterla usare sia per monitor mode che per packet injection, con i driver bcm43xx.
Tra parentesi, se non vado errato i driver sono integrati nel kernel, però devi comunque installare le patch per la packet injection(guarda sempre bene sul sito di aircrack)
Cerca bene che ci sono.
Poi, quando avrai installato i driver, ti consiglio di usare airmon-ng per mettere la scheda in monitor mode, perchè è più pratico e rileva immediatamente i driver.
 
intendi l'alice gate? eh si, tanto + che è un'architettura abbastanza aramaica (mips32)...

@Piccoladadu: presentati nell'apposita sezione.
 
Ciao, grazie per la risposta..
Allora, dovrei aver installato i driver giusti. Ho anche provato a mettere la mia scheda di rete in monitor mode con il comando di airmong-ng e dovrei esserci riuscita.
Come faccio per verificare che tutto sia andato a buon fine?
Ora però non so come installare la patch per l'injection! L'ho scaricata e ho un file *.patch, cosa devo farci?
L'alice gate? A cosa ti riferisci?
Scusate ma non so veramente dove metterci le mani.

Genni
 
Per vedere se sei in monitor mode basta che lanci iwconfig, ti dice la modalità in cui sei, oppure avvii direttamente airodump.
Per patchare i driver ti rimando sempre alla sezione driver del sito di aircrack.
Mi riferivo ad un progetto che è in corso per reversare l'algoritmo di generazione chiavi dell'alice gate.

P.S: Presentati nell'apposita sezione
P.P.S: Non fare cazzate con le wireless, studia, impara, ma lascia in pace le wireless altrui perchè potresti: a) fare dei casini. b) metterti nei casini.
 
Grazie per la risposta, ci tenevo solo a precisare che non ho nessuna intenzione di collegarmi con wireless altrui.
Ho installato Linux e scaricato Aircrack solo per fare un po' di pratica, perchè sono stanca di Vista e dei problemi che procura e vorrei iniziare a conoscere un po' di più le valide alternative che ci sono in giro.
Ho installato anche altri programmi sui quali sto facendo pratica, per cui evita di fare queste accuse a vuoto, grazie.
Ti ringrazio comunque per l'intervento, mi arrangerò con guide e google.
Ciao, Genni
 
Nessun problema, se hai altri dubbi o problemi, ecc...non esitare a chiedere.
Al max prima mi mandi un PM, così si evita di intasare il foro di richieste da helpdesk ;)
 
Posso fare una domanda nabba?^^ per usare questi software devo avere un Os basato su gnu/linux o mi basta anche winzozz?
 
ciao gaga su win si può fare qualcosina, guarda qui però (manco a dirlo) sotto linux viaggi che è una meraviglia :)