Craccare una chiave wep

Stato
Discussione chiusa ad ulteriori risposte.

ste9822

Utente Silver
23 Marzo 2011
15
2
3
55
Ultima modifica da un moderatore:
Questa guida è abbastanza complicata ma se si ha tempo libero ne vale la pena.:sisi:
Questa è la più valida guida su come craccare una chiave WEP che ho trovato in rete
icon_smile.gif



In questa guida vi insegnerò come raccogliere [sniffare] pacchetti da una rete WiFi criptata Wep e darli “in “pasto” ad aircrack che in breve tempo ci fornirà la chiave.
INTENDO RICORDARE CHE ENTRARE IN UNA RETE PROTETTA E’ UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E’ DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE, AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Materiale occorrente:
-backtrack 2 final [per maggiori info, vedi QUI]
-una scheda di rete WiFi che supporti la monitor mode e sia compatibile con la BKT2
-fogli, penna
-tempo
-conoscenze minime delle shell e delle reti WiFi
Iniziamo!
Per prima cosa dobbiamo scaricare la BKT2 e masterizzarla. per far si che parta, dobbiamo impostare dal bios del nostro computer di effettuare il boot del sistema operativo da CD (per farlo consultate la guida della vostra scheda madre).
volendo un utente del forum (Jay) è riuscito ad emulare bkt2 su ubuntu, vedi QUI per maggiori info
Una volta inserito il cd e avviato il piccì, il sistema ci chiederà se avviare la BKT2,



Noi proseguiremo con l’avvio, premendo INVIO
Linux inizierà a caricarsi in ram , fino a proporci la schermata di login.
Come user inseriremo “root”, e come password “toor”.Effettuato il login, dalla shell scriveremo “startx”. così facendo verrà avviata la gui della BKT2, dalla quale potremo iniziare a lavorare.
NB:appena avviato, linux utilizza il layout tastiera americana. Dovremo quindi cambiarlo, cliccando in basso a destra, fino a che non compare la bandiera italiana
NB2:più volte dovremo scriverci dei dati da ricordare sul foglio, quindi tenetelo a portata di mano e non perdetelo!
CHE SCHEDA USIAMO?
Linux assegna un nome univoco per ogni scheda di rete (sia LAN che WiFi), quindi dobbiamo controllare che nome è stato assegnato alla nostra scheda wireless. per farlo apriremo una shell (che troviamo in basso a destra del desktop) e scriveremo quest’istruzione:
iwconfig
a monitor ci restituirà il nome delle schede e di fianco le caratteristiche. inidividuiamo la nostra scheda e scriviamoci il nome sul foglio di carta, perchè ci servirà in seguito.
CAMBIAMO IL MAC:
per essere sicuri che un giorno non ci bussimo alla porta la nostre amate PT, (ma sopratutto per un fattore di comodità), cambiamo il MAC alla nostra schedina di rete, mettendone uno molto semplice da ricordare e da scrivere.
prima di tutto disattiviamo la scheda con l’istruzione
ifconfig #nomescheda# down
chiaramente sostituite #nomescheda# con il nome della vostra scheda di rete,che vi siete preventivamente scritti sul foglio.
cambiamo quindi il mac con quest’istruzione:
macchanger –mac=00:11:22:33:44:55 #nomescheda#
come MAC utilizziamo 00:11:22:33:44:55, che è molto semplice da scrivere e ricordare.
per capire che il cambio è andato a buon fine, il comando ci restituirà a video il cambio di MAC.
attiviamo nuovamente la scheda, con l’istruzione
ifconfig #nomescheda# up
la scheda è pronta per iniziare a raccogliere dati!
RACCOLTA INFORMAZIONI SULLA RETE:
preleviamo informazioni sulla rete/i circostanti con il programma kismet (che trovate mel menù, alla voce………………………….)
dati fondamentali che dobbiamo prendere da kismet (e scriverci sul nostro foglio) sono:
-il MAC dell’access-point
-il SSID della rete
-il canale della rete
sia chiaro che tutti questi dati devono essere presi e scritti in maniera PERFETTA, perchè anche solo un errore di scrittura, ci porterà poi ad un’incredibile perdita di tempo.
una volta che ci siamo scritti tutto sul foglio, potete decidere se lasciare kismet aperto oppure chiuderlo. io normalmente lo chiudo perchè occupa spazio in ram e utilizza anche il processore che ci servirà il possibile, con aircrack. sta a voi la scelta.
INIZIAMO A SNIFFARE E CREARE TRAFFICO SULLA RETE:
apriamo una shell (oppure se ne abbiamo già una libera usiamo quella) e scriviamo:
airodump-ng -c #canalerete# -w capturefile –ivs #nomescheda#
ATTENDIAMO A PREMERE INVIO, perchè se airodump nn riesce a ricevere dati in un determinato tempo, smette di funzionare e diventa poi complicatio spiegarvo come rifare tutto, perchè cambia anche il nome a cap
SIMULIAMO DI ASSOCIARCI ALL’AP:
apriamo ancora una shell e scriviamo:
aireplay-ng -e #ssid rete# -a #macAP# -h #mioMAC# –fakeauth #tempo# #nomescheda#
premiamo invio, così aireplay inzierà a lavorare e associarsi all’AP, creando traffico dati.
come tempo di associazione mettete 10, e se nn riesce ad associarsi, provate ad aumentare, fino a 100 (oltre nn ha senso)
nel caso sia con 10 che con 100 non si associ, significa che il pogramma non riesce a “dialogare” con l’AP e quindi dovete avvicinarvi di più, oppure direzionare bene l’antenna.
NOTE BENE:se questo programma non lavora correttamente, non riuscirete a crakkare la rete.
NOTA BENISSIMO: su questo programma,nonostante debba sempre lavorare in continuo, a volte si pianta, oppure a causa di un segnale troppo basso non riesce ad associarsi correttamente. Ragion per cui bisonga avere sempre il programma sotto controllo, per evitare che smetta di lavorare e quindi di creare traffico.
apriamo ancora una shell e scriviamo l’istruzione:
aireplay-ng –arpreplay -b #macAP# -h -#mioMAC# #nomescheda#
questo programma funziona similmente ad uno sniffer, analizzando tutti i pacchetti, prendendo però in considerazione solo gli ARP request, ovvero i pacchetti interessanti al fine del crakkaggio
una volta avviato inizia ad “ascoltare”, e non appena il valore “got ARP request” passa da 0 a 1, inizia a rimandarlo in continuo all’AP, che risponderà con degli IV (vettori di inizializzazione) che verranno sniffati da airodump.
quando poi airodump avrà raccolto un sufficente numero di IV (250000 per una 64 bit e 400000 per una 128 bit) potete far partire aircrack, che inizierà a provare tutte le chiavi possibili.
una volta avviato aircrack lasciate aperti anche gli altri programm1, che continueranno a raccogliere dati, in maniera da aiutare aircrack nel suo compito ( ha IV, è veloce e preciso).
FACCIAMO PARTIRE AIRODUMP:
ricordate la shell da cui ci siamo scritti l’istruzione di lancio di airodump? perfetto! fatelo partire premendo invio.
COME AVVIARE AIRCRACK
apriamo ancora una shell e scriviamo:
aircrack-ng -0 -n #numero bit# capturefile-01.ivs
ora il programma inizia a provare migliaia di chiavi, finchè nn ne trova una valida.
12.JPG

11.JPG

8.JPG

DIFETTI BACKTRACK: nonostante sia un’ottima versione di linux, dovete capire che è un home-brew, quindi a volte dà errori strani oppure alcuni programmi nn partono. se vi succede, riavviate e ricominciate da capo
icon_smile.gif

ad esempio per crakkare la rete usata in questo tutorial ha dato tre volte un problema con aireplay che non partiva, ho dovuto riavviare tutte e tre le volte, poi è partito.
CONCLUSIONI: come avete capito leggendo questa guida, non è affatto una cosa facile crakkare una rete e richiede conoscenze e voglia di sbattersi, ma chi ha mai detto che l’hacking sia una cosa da tutti?
icon_biggrin.gif























fonti: Pc Revenge
 
Mai usato quel programma ke hai linkato. Immagino che comunque sia per Linux. Comnq se fa davvero il lavoro che dice è davvero un buon software.
 
Stato
Discussione chiusa ad ulteriori risposte.