BeTmAsTeR Inviato 17 Giugno 2009 Condividi Inviato 17 Giugno 2009 Ecco a voi una bella guida non di standardbus ma firmata BeTmAsTeR Craccare una Rete Wireless (WEP-WPA) con Aircrack Il processo che vi illustrrò si basa su windows. Nativamente il progetto era nato solo in ambiente linux, quindi se volete meno problemi di compatibilità o comunque i soliti grattacapi che da winzozz vi consiglio di fare il tutto su ambiente kubuntu o magari backtrack. Se propio non avete voglia di formattare fate il tutto su macchina virtuale, vi passo questa immagine da scaricare ed aprire con VMware player QUI (l' immagine comprende kubuntu già istallato e funzionante e tutto il necessario per aircrack, basta solo farlo partire e seguire i passaggi che sotto vi illustrerò) INIZIAMO: Disclaimer Questa guida presuppone che la rete che state craccando sia di vostra proprietà . Entrare nelle reti altrui in italia e penso anche negli altri paesi del mondo è reato penale. In definitiva, utilizzate la guida quì proposta solo a scopo educativo e solo sulla vostra rete casalinga (e non su quelle di altre). Cos’è aircrack ? * airodump: 802.11 sniffer * aireplay: 802.11 generatore di pacchetti * aircrack: cracker per chiavi statiche WEP e WPA-PSK * airdecap: decifra file catturati WEP/WPA Prerequisiti * Scaricate ed installate Aircrack * Se utilizzate “Winaircrack†(Aircrack con interfaccia grafica) copiate i files peek.dll e peek5.sys all’interno della cartella di Aircrack * Avrete anche bisogno di installare dei nuovi driver per il vostro adattatore di rete: i driver originali non sono stati pensati per fare cose simili (per trovare dei driver che possano fare al caso vostro visitate il sito Wildpackets) * Per installare i nuovi driver aprite “clic destro su Risorse del Computer, Proprietà , Gestione Periferiche, clic destro sul vostro adattatore di rete, Proprietà , Driver, Aggiorna Driver, Installa da un elenco o percorso specifico†scegliete il percorso in cui avete scaricato i driver. Assicuratevi infine che il vostro adattatore di rete sia ora compatibile col tutto Procedura Il primo passo è ovviamente quello di trovare una rete wireless. Digitate “Airodump†nel prompt di DOS (Start, esegui, cmd). Vi comparirà una finestra contenete le schede di rete trovate sulla vostra macchina. Notate che accanto al nome delle schede di rete è presente un numero identificativo. Ad esempio: 22 NETGEAR WAG511 802.11a/b/g Dual Band Wireless PC Card In questo caso digitate 22, il numero identificativo della scheda che ci interessa utilizzare (in genere è quella che riporta una qualche identificazione del tipo “802.11xâ€). Ora vi viene chiesto di indicare il chipset utilizzato dal vostro adattatore di rete. Ad esempio: Interface types: ‘o’ = HermesI/Realtek ‘a’ = Aironet/Atheros Selezionate il vostro, in questo caso scegliendo “o†oppure “aâ€. Per sapere quale chipset è montato sulla vostra scheda di rete potete dare uno sguardo al sito: http://www.linux-wlan.org/ Ora vi sarà richiesto di inserire il numero del canale da controllare (sniffing). In genere per gli USA e l’UK utilizzate l’11, per l’Europa il 14. Se volete fare una scansione di tutti i canali utilizzate lo zero. In seguito il programma chiederà di digitare il nome da dare al file che verrà creato a partire dalla scansione del canale. Digitate il nome che vi pare, ad esempio “WEP1â€. Ora Aircrack vi chiederà se salvare gli interi pacchetti catturati o soltanto gli IV. Per craccare una chiave WEP vi basta salvare semplicemente gli IV (il che vi farà risparmiare diverso spazio sull’hard disk, quindi digitate “yâ€). BSSID = l’indirizzo MAC dell’Access Point PWR = indica la forza del segnale che si sta ricevendo BEACONS = sono pacchetti “in chiaro†che l’Access Point trasmette sostanzialmente per dire “sono un access point, collegati a me†DATA = è quello che ci interessa: sono gli IV che Aircrack utilizzerà per trovare la password WEP ENC = il tipo di incapsulamento: WEP, WPA, OPEN… ESSID = Il nome della rete Wireless. L’SSID è una sorta di identificativo della rete. Se ad esempio l’Access Point ha come SSID il nome “pippo†allora le schede wireless che ci si vogliono connettere devono impostare a loro volta come SSID “pippoâ€. Nella seconda parte vediamo i vari client che stanno “dialogando†con l’Access Pointâ€, più esattamente vediamo i vari indirizzi MAC dei client. Quest’informazione può risultare utile in seguito quindi annotatevi gli indirizzi MAC. Questo perché in un Access Point è possibile impostare un filtro di indirizzi MAC: in questo modo soltanto le schede di rete che hanno un indirizzo MAC riportato nel filtro potranno collegarsi. Ciò significa che anche se possediamo la chiave WEP non possiamo accedere all’Access Point a meno che l’indirizzo MAC del nostro adattatore di rete non sia stato impostato nel filtro dell’Access Point. Ad ogni modo un caso simile sarà trattato dopo, per il momento non preoccupiamocene. Aicrack continuerà a collezionare IV finché non lo fermate. Più IV scaricate e più probabilità avete di decifrare la chiave. Non c’è un riferimento esatto del tipo “lunghezza chiave = tot numero di IV da scaricareâ€. In linea generale prendete per buono che per trovare una chiave WEP da 40 bit potete scaricare dai 250.000 ai 400.000 IV: Aircrack dovrebbe trovare la chiave in pochi secondi. Ad ogni modo vi conviene cominciare con pochi IV infatti, se questi non bastano ad Aircrack per trovare la chiave WEP, non dovrete ricominciare tutto da zero: basterà che quando vi verrà chiesto il nome che volete dare al file inseriate lo stesso nome che avevate già utilizzato in precedenza (in tal modo il file non verrà sovrascritto ma verrà invece “continuatoâ€, cioè incrementato). Per una chiave da 104 bit collezionate circa 2.000.000 di IV: a volte ne bastano molti meno (anche se il programma impiegherà più tempo per trovare la chiave), altre volte purtroppo dovrete scaricarne di più… Quando sarete soddisfatti del numero di IV collezionati premete “CTRL + C†per fermare il programma. Scrivendo “Aircrack-ng†nel prompt vi verrà mostrata la lista dei parametri che è possibile utilizzare. Supponiamo di aver scaricato intorno ai 400.000 IV, in genere sufficienti per scovare una chiave WEP da 40 bit. Digitiamo allora il comando “aircrack-ng -n 64 WEP1.ivsâ€. Con il parametro “-n 64†diciamo al programma che la chiave ha una lunghezza massima di 64 bit e di non provare quindi oltre (anche perché, come già ricordato, non abbiamo ancora scaricato abbastanza IV per lunghezze di chiave maggiori). Il parametro “-f†che in questo esempio non abbiamo utilizzato serve per specificare l’intensità dell’attacco brute-force che di default è a livello 2: volendo potete specificare un livello maggiore, ad esempio 5. Da notare anche l’estensione del file (WEP1.ivs): sarà *.ivs se avevate deciso di salvare soltanto gli IV, sarà *.cap se avevate deciso di salvare gli interi pacchetti catturati. Se avrete fortuna il programma vi restituirà un messaggio di “KEY FOUND†seguito dal nome della chiave. Ora che avete la chiave utilizzatela proprio come se doveste connettervi ad una vostra rete “domesticaâ€. Se l’SSID dell’Access Point è abilitato seguite questa spiegazione; in caso contrario vi rimando all’ultimo paragrafo di questa guida. Start, Connetti a, Connessioni di rete senza fili, Visualizza reti senza fili disponibili. Se l’SSID è abilitato (è visibile), questo vi appare nella finestra delle connessioni disponibili (e in genere potete anche vedere se utilizza il WPA o meno come sistema di cifratura). Fate doppio clic sull’icona della connessione ed inserite la password che avete trovato in precedenza: è fatta. Perchè non riesco a collegarmi all’ AP ? Se non riuscite a collegarvi la causa può essere: 1. L’access Point utilizza un filtro per indirizzi MAC 2. Siete troppo lontani dall’Access Point 3. La chiave che avete trovato è errata Vediamo i motivi nel dettaglio: 1. L’AP utilizza un filtro per indirizzi MAC. In precedenza vi era stato detto di annotarvi gli indirizzi MAC che stavano dialogando con l’AP. Ora la cosa più semplice da fare è: - Aspettare che uno degli indirizzi MAC annotati in precedenza si scolleghi - Cambiare il nostro indirizzo MAC in modo da renderlo uguale a quello che si è appena scollegato (MAC Spoofing) - Entrare nell’Access Point :-) . 2. Siete troppo lontani dall’Access Point. Bisogno di spiegazioni??? Avvicinatevi… 3. La chiave che avete trovato è errata. O meglio… è possibile che sia corretta: assicuratevi di averla scritta in modo giusto. In particolar modo assicuratevi di non aver scritto eventuali zeri (“0â€) come delle “O†in quanto non ci possono essere delle “Oâ€! Se l’SSID dell’Access Point è disabilitato nessun problema. Voi conoscete già qual è, vi è stato rivelato da Aircrack. Quello che dovete fare è semplicemente inserire l’SSID trovato nelle impostazioni di connessione. Start, Connetti a, Connessioni di rete senza fili, Visualizza reti senza fili disponibili, Modifica impostazioni avanzate, Reti senza fili, Aggiungi: scrivete l’SSID così come lo ha trovato Aircrack, l’autenticazione alla rete è normalmente APERTA > scegliere la cifratura WEP, togliere il segno di spunta dalla voce “la chiave sarà fornita automaticamente†ed inserire invece la chiave WEP che avete trovato grazie ad Aircrack (nota: inserite la chiave tutta di seguito, senza i due punti (“:â€) di separazione). Quanti IVs ci vogliono per crackare il WEP ? Crackare il WEP non è una scienza esatta. Il numero di IVs richiesti dipende dalla lunghezza della chiave WEP e dalla tua fortuna. Di solito, una chiave WEP 40-bit si può crackare con 300.000 IVs, e una chiave WEP da 104-bit con 1.000.000 di IVs; se sei sfigato, puoi avere bisogno di 2 milioni di IVs, o anche più. Non c’è modo di sapere quanto è lunga una chiave WEP: questa informazione è segreta e non viene diffusa, nè nelle frame di gestione nè in quelle dati; quindi, airodump non può indicare la lunghezza della chiave. Perciò è consigliabile eseguire aircrack 2 volte: quando hai 250.000 IVs, lancia aircrack con l’opzione “-n 64″ per crackare il WEP a 40-bit. Quindi se non trovi la chiave, rilancia aircrack (senza l’opzione -n) per crackare la chiave WEP a 104-bit. Questo è tutto YESSSSSSSSSSSSSS mistergreen mistergreen mistergreen BeTmAsTeR Creations Link al commento Condividi su altri siti Altre opzioni di condivisione...
StandardBus Inviato 17 Giugno 2009 Condividi Inviato 17 Giugno 2009 woooow! bellissima guida, complimentoni!!! 8| la prossima volta tienila, perchè ho giusto intenzione di aprire un contest di guide su temi vari... con premio tangibile a casa EDIT: peek.dll e peek5.sys non si possono scaricare, errore 404... Link al commento Condividi su altri siti Altre opzioni di condivisione...
BeTmAsTeR Inviato 17 Giugno 2009 Autore Condividi Inviato 17 Giugno 2009 ma dai dimmelo subito xD cmq grazie per peek e l'altro provvedero ad hostarli io Link al commento Condividi su altri siti Altre opzioni di condivisione...
BeTmAsTeR Inviato 17 Giugno 2009 Autore Condividi Inviato 17 Giugno 2009 grazie per la segnalazione i file provvederò ad hostarli io stesso, cmq ti consiglio di fare tutto da dos è + semplice (secondo me) Link al commento Condividi su altri siti Altre opzioni di condivisione...
Nonac Inviato 26 Luglio 2009 Condividi Inviato 26 Luglio 2009 Ciao BetMaster..innanzitutto ottima guida!!..in secondo ti dovrei chiedere un favore per esercitarmi volevo craccare la mia rete di casa..ma seguendo la guida nel punto in cui dovrei "Ora Aircrack vi chiederà se salvare gli interi pacchetti catturati o soltanto gli IV. Per craccare una chiave WEP vi basta salvare semplicemente gli IV (il che vi farà risparmiare diverso spazio sull’hard disk, quindi digitate “yâ€)." mi appare una finestra ke mi indica di scaricare i driver(wildpaket)..io ho un adattore wireless netgear w111t e una scheda di Marvell Yukon 88E8053 PCI-E Gigabit Ethernet Controller ..e quindi kiedevo se il tutto era fattibile e se POSSIBILE mi indicavi dove downlodare i driver.. Grazie mille in anticipo... _Nonac_ Link al commento Condividi su altri siti Altre opzioni di condivisione...
markolino983 Inviato 17 Ottobre 2009 Condividi Inviato 17 Ottobre 2009 Questa guida è un pochetto illegale xD anche se è per uso personalee, molti la usano su altri... da un esperto, vi suggerisco di rimuoverla.... potrebbe procurarvi dei problemi Link al commento Condividi su altri siti Altre opzioni di condivisione...
StandardBus Inviato 23 Ottobre 2009 Condividi Inviato 23 Ottobre 2009 l'utilizzo della guida DEVE essere personale. Non ci prendiamo responsabilità per utilizzi non previsti o non consentiti. Link al commento Condividi su altri siti Altre opzioni di condivisione...
markolino983 Inviato 23 Ottobre 2009 Condividi Inviato 23 Ottobre 2009 comunque, su linux, si vedono moltissime wifi senza protezione... su win, solo quelle protette.... x fortuna sono da maggio senza usare windows e mi trovo abbastanza bene Link al commento Condividi su altri siti Altre opzioni di condivisione...
zoomx Inviato 23 Ottobre 2009 Condividi Inviato 23 Ottobre 2009 ????? Che significa? La protezione sta sugli Access Point e i client si adeguano, indipendentemente dal sistema operativo utilizzato. Oppure stai dicendo che i Linux accettano connessioni comportandosi da access point? Link al commento Condividi su altri siti Altre opzioni di condivisione...
markolino983 Inviato 27 Dicembre 2009 Condividi Inviato 27 Dicembre 2009 come lo uso su ubuntu 9.10 Link al commento Condividi su altri siti Altre opzioni di condivisione...
zoomx Inviato 28 Dicembre 2009 Condividi Inviato 28 Dicembre 2009 Per linux i programmi sono diversi. Puoi usare la collezione nota come Backtrack. Link al commento Condividi su altri siti Altre opzioni di condivisione...
tiamattia Inviato 31 Dicembre 2009 Condividi Inviato 31 Dicembre 2009 Io non riesco a trovare il driver del mio chipset realtek 8180 (sono sicuro che è questo), la scheda è una TEW-226PC TRENDnet, è un pcmcia... Su wildpackets non ho trovato nessun driver realtek... Link al commento Condividi su altri siti Altre opzioni di condivisione...
streeppy Inviato 23 Febbraio 2010 Condividi Inviato 23 Febbraio 2010 non riesco a scaricare l'immagine da aprire poi com VMware......"Internet Explorer: impossibile visualizzare la pagina Web" e' stata tolta? Link al commento Condividi su altri siti Altre opzioni di condivisione...
djonline Inviato 25 Febbraio 2010 Condividi Inviato 25 Febbraio 2010 Ciao scusa intanto volevo dirti grazie per la guida ma ho una domanda per le WPA la procedura è la stessa ma invece di y si mette n e si scaricano i pacchetti interi o bisogna utilizzare un dizionario i modalità brute force?????? grazie in anticipo Link al commento Condividi su altri siti Altre opzioni di condivisione...
Lucarelli Inviato 26 Febbraio 2010 Condividi Inviato 26 Febbraio 2010 per il WPA si usa prima "l'handshake" (il processo di associazione tra access point e client) e dopo averlo ottenuto si usa il "dictionary attack" ovvero aircrak si va a basare su un file (creato da noi o scaricato) nel quale ci sono tantissime password, e analizzandone una ad una le confronta con l'handshake e se corrisponde ti avverte che quella è la password Link al commento Condividi su altri siti Altre opzioni di condivisione...
djonline Inviato 28 Febbraio 2010 Condividi Inviato 28 Febbraio 2010 ok ti ringrazio infinitamente Link al commento Condividi su altri siti Altre opzioni di condivisione...
markolino983 Inviato 28 Febbraio 2010 Condividi Inviato 28 Febbraio 2010 se ci fosse qualcosa anche per symbian sarei a cavallo Link al commento Condividi su altri siti Altre opzioni di condivisione...
dirant Inviato 18 Luglio 2010 Condividi Inviato 18 Luglio 2010 io uso una chiavetta usb TP-Link... che faccio? Link al commento Condividi su altri siti Altre opzioni di condivisione...
H4kiBoy Inviato 26 Agosto 2010 Condividi Inviato 26 Agosto 2010 il link di vm player <.< e stato tolto Link al commento Condividi su altri siti Altre opzioni di condivisione...
BeTmAsTeR Inviato 23 Ottobre 2010 Autore Condividi Inviato 23 Ottobre 2010 Ragazzi ho ricevuto i vostri messaggi, essendo questa una guida un pò vecchietta alcuni file si sono fatti andare e benedire .... Se avrete le pazienza di qualche giorno vedrò di riorganizzare completamente la guida ... dall' installazione della macchina virtuale con backtrack all crack di access point con protezione WPA a presto ^^ Link al commento Condividi su altri siti Altre opzioni di condivisione...
maste85 Inviato 1 Dicembre 2010 Condividi Inviato 1 Dicembre 2010 ciao quando la pubblichi la guida? grazie Link al commento Condividi su altri siti Altre opzioni di condivisione...
8mauro7 Inviato 9 Dicembre 2010 Condividi Inviato 9 Dicembre 2010 qunado la guida esatta?? Link al commento Condividi su altri siti Altre opzioni di condivisione...
magiullo Inviato 23 Agosto 2011 Condividi Inviato 23 Agosto 2011 ma serve una scheda wifi??? Link al commento Condividi su altri siti Altre opzioni di condivisione...
Skyl1ne Inviato 23 Agosto 2011 Condividi Inviato 23 Agosto 2011 Ma va? Link al commento Condividi su altri siti Altre opzioni di condivisione...
davide.98 Inviato 9 Novembre 2011 Condividi Inviato 9 Novembre 2011 ciao i miei driver sono ntel® PRO/Wireless 3945ABG Network Connection dove li trovo? Link al commento Condividi su altri siti Altre opzioni di condivisione...
Messaggi raccomandati
Crea un account o accedi per lasciare un commento
Devi essere un membro per lasciare un commento
Crea un account
Iscriviti per un nuovo account nella nostra community. È facile!
Registra un nuovo accountAccedi
Sei già registrato? Accedi qui.
Accedi Ora