Wep con brute force

Stato
Discussione chiusa ad ulteriori risposte.

Evincaro

Utente Silver
11 Novembre 2008
0
0
0
57
Salve a tutti,
qualche sera fa a casa di un'amico gli ho dimostrato come è debole la wep che lui ha in casa e grazie a wifiway e al mio notebook con wifi3945 in 15 minuti sono entrato.
Tutto bene tranne per il fatto che un terzo amico mi ha sfidato mettendo in palio pizza e birra per il buco della sua WEP.
Ho accettato subito ma il giorno dopo ho avuto una brutta sorpresa. Lui ha la wireless attiva con WEP ma utilizza il cavo, quindi non c'è passaggio di dati via wifi.
A questo punto l'unica soluzione mi sembra un'attacco brute force ma non l'ho mai effettuato. La pass dovrebbe essere di soli 5 caratteri, quindi semplice da aprire.
Ultima cosa adesso ho un notebook nuovo con wifi intel 4965agn.
Raga aiutatemi non voglio perdere la scommessa... e la pizza :asd:
 
la vedo dura il brute force su un access point,

calcola i tempi per ogni tentativo e calcola che se la password e' di 4 cifre (lettere e numeri) dovrai fare un brute force di 1.700.000 combinazioni

calcolando che ci metteresti 5 secondi a tentativo (se ti va bene) .... 98 giorni di fila sotto casa sua :]
 
Intanto sarebbe buona educazione presentarsi nell'apposita sezione...
E poi mi sorge una domanda spontanea... hai letto un minimo di teoria del wardriving o fai il grosso davanti agli amici senza sapere cosa fai?
Se avessi letto qualche guida avresti visto che il cracking wep avviene collezionando i paccketti scambiati tra ap e client e che poi il programma di crack non fa altro che effetturare un attacco statistico + bruteforce (per l'FMS e il Korek..) su quei pacchetti criptati catturati in precedenza... Quindi il problema nel tuo caso non sarebbe tanto effetturare un attacco bruteforce diretto contro l'ap xke ci metterebbe secoli ma riuscire a collezionare una quantità sufficiente di pacchetti per poi provvedere in locale a effetturare un attacco come descritto sopra che impiega si e no 30 secondi...
La risoluzione al tuo problema quindi è generare traffico tra te e l'ap con un metodo chiamato packet injection e che la tua scheda wifi supporta appieno...
Ora che ti è stata data la teoria sta a te informarti e provare...
E comunque ti conviene dare una letta alla guida di master http://www.infernet-x.com/wireless-...ng/knowledge-base-x-i-wardrivers-t-12612.html
 
Intanto sarebbe buona educazione presentarsi nell'apposita sezione...
E' vero, ma normalmente nei forum in cui sono inscritto non lo faccio mai e non per mancanza di educazione, è solo che non lo faccio...

Grazie per le informazioni che mi avete fornito, vedrò di farle fruttare.

Modifica: Ho fatto un giretto nel vostro forum (non ho mai molto tempo purtroppo) e ho letto molte cose interessanti. Complimenti! Mi sa che la mia registrazione è stata inutile, l'unica cosa che posso fare nel forum sono solo domande...
Non sono alla vostra altezza!
 
Evincaro ha detto:
Modifica: Ho fatto un giretto nel vostro forum (non ho mai molto tempo purtroppo) e ho letto molte cose interessanti. Complimenti! Mi sa che la mia registrazione è stata inutile, l'unica cosa che posso fare nel forum sono solo domande...
Non sono alla vostra altezza!
adesso...... non esagerare
non pensare che siano tutti hacker che si mangiano wep dalla mattina alla sera..:asd:
[ot] vi ricordate di un certo _HACKER_ che insisteva che i trojan si facevano in bat tramire del(protezione anti.lamer-_-)C:/WIND0WS
[/ot]

Langy ha detto:
la vedo dura il brute force su un access point,

calcola i tempi per ogni tentativo e calcola che se la password e' di 4 cifre (lettere e numeri) dovrai fare un brute force di 1.700.000 combinazioni

calcolando che ci metteresti 5 secondi a tentativo (se ti va bene) .... 98 giorni di fila sotto casa sua :]

essendo di 5 cifre alfanumeriche hai:
32.000.000 possibilità....
poi calcola che Langy ha detto per le buone 5 secondi:asd:

se proprio vuoi provare a bucargli la pass
prova questa
oppure entragli dentro casa e rubagli il router:)asd:)
 
Scusa ma perchè dovresti usare un bruteforce? Non perderai la scomessa fidati. Anche se non ha client attivi sarà una passeggiata.
Userai la tecnica della fakeauth. (falsa autenticazione)
Questa tecnica è da usare usando la backtrack.
Dovrebbe tuttavia girare anche sotto la versione per windows.
Studiati per benino sta guida e fagli vedere che niente è impossibile :asd:.

http://infofreeflow.noblogs.org/post/2008/02/03/guida-all-uso-di-aircrack-ng-per-utenti-inesperti-linux

p.s. la fakeauth non funziona su tutti i router ma su un buon 80%.
p.p.s l'ultimo che ho bucato era un netgear dg834gt
p.p.p.s :asd: ma poi scusa una chiave wep da 5 caratteri? minimo è una 64 bit.

.backdoor
 
WEP, se è implementato come ASCII può anche essere di 1 carattere solo x quanto ne so.
Crackare WEP è talmente facile che ormai lo si dovrebbe dare quasi per scontato, tantopiù che scrivi su google crackare wep e ti viene una valanga di roba.

Comunque:
1- La 4965 AGN non supporta ancora injection, almeno non mi risulta. La 3945 invece sì e bene.
2- Brute force è una brutta parola, aircrack con l'attacco KoreK/PTW ormai ti cracka una wep con 5000 init vectors usando attacchi statistici.
3- Scaricati l'ultima release della suite di aircrack, possibilmente x linux perchè x wispo son rognosi i driver ed è vecchia come il cuco. (se preferisci avere un pacco già fatto back|track 3.0 è là fuori che aspetta ;)
4- WEP si crackava coi client nel medioevo, oppure lo si fa se ci sono filtri particolari, che in ambito normale non si usano. E' definitivamente possibile e facile senza client, hai una vasta gamma di attacchi. Io consiglio interactive e chop-chop che sono quelli + rapidi e più probabili in ambito normale.

Spero di essere stato d'aiuto ;)
So che sto diventando noioso, ma tutto questo si poteva trovare con uno sforzo irrisorio, cercando su google, o addirittura in questo forum. Pensa alla regola delle 10 P
 
Mast3rB0und ha detto:
WEP, se è implementato come ASCII può anche essere di 1 carattere solo x quanto ne so.
Crackare WEP è talmente facile che ormai lo si dovrebbe dare quasi per scontato, tantopiù che scrivi su google crackare wep e ti viene una valanga di roba.

Comunque:
1- La 4965 AGN non supporta ancora injection, almeno non mi risulta. La 3945 invece sì e bene.
2- Brute force è una brutta parola, aircrack con l'attacco KoreK/PTW ormai ti cracka una wep con 5000 init vectors usando attacchi statistici.
3- Scaricati l'ultima release della suite di aircrack, possibilmente x linux perchè x wispo son rognosi i driver ed è vecchia come il cuco. (se preferisci avere un pacco già fatto back|track 3.0 è là fuori che aspetta ;)
4- WEP si crackava coi client nel medioevo, oppure lo si fa se ci sono filtri particolari, che in ambito normale non si usano. E' definitivamente possibile e facile senza client, hai una vasta gamma di attacchi. Io consiglio interactive e chop-chop che sono quelli + rapidi e più probabili in ambito normale.

Spero di essere stato d'aiuto ;)
So che sto diventando noioso, ma tutto questo si poteva trovare con uno sforzo irrisorio, cercando su google, o addirittura in questo forum. Pensa alla regola delle 10 P
Si, ma solo in ascii può essere un carattere.
Lui non ha specificato comunque il crack con il client è una grande baggianata visto i tipi di attacchi che si possono fare ora.
 
appunto, io infatti ho detto in ascii...che per altro dopo viene covertito in hex dall'algoritmo.
...non è che è una baggianata, semplicemente si usa solo in casi particolari.
oltre a questi se devi bucare una rete con un sacco di client connessi e i packetti ce ti salgono a 300/s non ni pare il caso di injectare, rischi solo di insspettire un eventuale admin che vede migliaiadi dati partire da un mac solo :asd:
 
Stato
Discussione chiusa ad ulteriori risposte.