WEP crack sniffer - wifi

Transcript

WEP crack sniffer - wifi
WEP crack sniffer
Scritto da BigDaD
In questa guida vedremo come raccogliere [sniffare] pacchetti da una rete WiFi criptata WEP e
darli "in "pasto" ad aircrack che in breve tempo ci fornirà la chiave.
INTENDIAMO
RICORDARE CHE ENTRARE IN UNA RETE
WiFi
PROTETTA E' UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI
QUESTA GUIDA E' DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON
POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI
EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.
Materiale occorrente:
-backtrack 2 final [per maggiori info, vedi QUI ]
-una scheda di rete WiFi che supporti la monitor mode e sia compatibile con la BKT2
-fogli, penna
-tempo
-conoscenze minime delle shell e delle reti WiFi
Iniziamo!
Per prima cosa dobbiamo scaricare la BKT2 e masterizzarla. per far si che parta, dobbiamo
impostare dal bios del nostro computer di effettuare il boot del sistema operativo da CD (per
1/6
WEP crack sniffer
Scritto da BigDaD
farlo consultate la guida della vostra scheda madre).
volendo un utente del forum (Jay) è riuscito ad emulare bkt2 su ubuntu, vedi QUI per maggiori
info
Una volta inserito il cd e avviato il piccì, il sistema ci chiederà se avviare la BKT2, mostrandoci a
video questo:
Noi proseguiremo con l'avvio, premendo INVIO
Linux inizierà a caricarsi in ram , fino a proporci la schermata di login.
Come user inseriremo "root", e come password "toor".
Effettuato il login, dalla shell scriveremo "startx". così facendo verrà avviata la gui della BKT2,
dalla quale potremo iniziare a lavorare.
2/6
WEP crack sniffer
Scritto da BigDaD
NOTA 1: appena avviato, linux utilizza il layout tastiera americana. Dovremo quindi cambiarlo,
cliccando in basso a destra, fino a che non compare la bandiera italiana
NOTA 2: più volte dovremo scriverci dei dati da ricordare sul foglio, quindi tenetelo a portata di
mano e non perdetelo!
CHE SCHEDA USIAMO?
Linux assegna un nome univoco per ogni scheda di rete (sia LAN che WiFi), quindi dobbiamo
controllare che nome è stato assegnato alla nostra scheda wireless. per farlo apriremo una
shell (che troviamo in basso a destra del desktop) e scriveremo quest'istruzione:
iwconfig
A monitor ci restituirà il nome delle schede e di fianco le caratteristiche. inidividuiamo la nostra
scheda e scriviamoci il nome sul foglio di carta, perchè ci servirà in seguito.
CAMBIAMO IL MAC:
Per essere sicuri che un giorno non ci bussimo alla porta la nostre amate PT, (ma sopratutto
per un fattore di comodità), cambiamo il MAC alla nostra schedina di rete, mettendone uno
molto semplice da ricordare e da scrivere.
prima di tutto disattiviamo la scheda con l'istruzione
ifconfig #nomescheda# down
Chiaramente sostituite #nomescheda# con il nome della vostra scheda di rete,che vi siete
preventivamente scritti sul foglio.
cambiamo quindi il mac con quest'istruzione:
macchanger --mac=00:11:22:33:44:55 #nomescheda#
Come MAC utilizziamo 00:11:22:33:44:55, che è molto semplice da scrivere e ricordare.
Per capire che il cambio è andato a buon fine, il comando ci restituirà a video il cambio di MAC.
Attiviamo nuovamente la scheda, con l'istruzione
ifconfig #nomescheda# up
La scheda è pronta per iniziare a raccogliere dati!
RACCOLTA INFORMAZIONI SULLA RETE:
3/6
WEP crack sniffer
Scritto da BigDaD
Preleviamo informazioni sulla rete/i circostanti con il programma kismet (che trovate mel menù,
alla voce...............................)
I dati fondamentali che dobbiamo prendere da kismet (e scriverci sul nostro foglio) sono:
-il MAC dell'access-point
-il SSID della rete
-il canale della rete
sia chiaro che tutti questi dati devono essere presi e scritti in maniera PERFETTA, perchè
anche solo un errore di scrittura, ci porterà poi ad un'incredibile perdita di tempo.
Una volta che ci siamo scritti tutto sul foglio, potete decidere se lasciare kismet aperto oppure
chiuderlo. io normalmente lo chiudo perchè occupa spazio in ram e utilizza anche il processore
che ci servirà il possibile, con aircrack. sta a voi la scelta.
INIZIAMO A SNIFFARE E CREARE TRAFFICO SULLA RETE:
Apriamo una shell (oppure se ne abbiamo già una libera usiamo quella) e scriviamo:
airodump-ng -c #canalerete# -w capturefile --ivs #nomescheda#
ATTENDIAMO A PREMERE INVIO, perchè se airodump nn riesce a ricevere dati in un
determinato tempo, smette di funzionare e diventa poi complicatio spiegarvo come rifare tutto,
perchè cambia anche il nome a cap
SIMULIAMO DI ASSOCIARCI ALL'AP:
Apriamo ancora una shell e scriviamo:
aireplay-ng -e #ssid rete# -a #macAP# -h #mioMAC# --fakeauth #tempo# #nomescheda#
Premiamo invio, così aireplay inzierà a lavorare e associarsi all'AP, creando traffico dati.
come tempo di associazione mettete 10, e se nn riesce ad associarsi, provate ad aumentare,
fino a 100 (oltre nn ha senso)
nel caso sia con 10 che con 100 non si associ, significa che il pogramma non riesce a
"dialogare" con l'AP e quindi dovete avvicinarvi di più, oppure direzionare bene l'antenna.
NOTE BENE:se questo programma non lavora correttamente, non riuscirete a crakkare la rete.
NOTA BENISSIMO: su questo programma,nonostante debba sempre lavorare in continuo, a
volte si pianta, oppure a causa di un segnale troppo basso non riesce ad associarsi
correttamente. Ragion per cui bisonga avere sempre il programma sotto controllo, per evitare
che smetta di lavorare e quindi di creare traffico.
4/6
WEP crack sniffer
Scritto da BigDaD
Apriamo ancora una shell e scriviamo l'istruzione:
aireplay-ng --arpreplay -b #macAP# -h -#mioMAC# #nomescheda#
Questo programma funziona similmente ad uno sniffer, analizzando tutti i pacchetti, prendendo
però in considerazione solo gli ARP request, ovvero i pacchetti interessanti al fine del
crakkaggio
Una volta avviato inizia ad "ascoltare", e non appena il valore "got ARP request" passa da 0 a
1, inizia a rimandarlo in continuo all'AP, che risponderà con degli IV (vettori di inizializzazione)
che verranno sniffati da airodump.
quando poi airodump avrà raccolto un sufficente numero di IV (250000 per una 64 bit e 400000
per una 128 bit) potete far partire aircrack, che inizierà a provare tutte le chiavi possibili.
una volta avviato aircrack lasciate aperti anche gli altri programm1, che continueranno a
raccogliere dati, in maniera da aiutare aircrack nel suo compito ( ha IV, è veloce e preciso).
FACCIAMO PARTIRE AIRODUMP:
Ricordate la shell da cui ci siamo scritti l'istruzione di lancio di airodump? perfetto! fatelo partire
premendo invio.
COME AVVIARE AIRCRACK
Apriamo ancora una shell e scriviamo:
aircrack-ng -0 -n #numero bit# capturefile-01.ivs
ora il programma inizia a provare migliaia di chiavi, finchè nn ne trova una valida.
DIFETTI BACKTRACK: nonostante sia un'ottima versione di linux, dovete capire che è un
home-brew, quindi a volte dà errori strani oppure alcuni programmi nn partono. se vi succede,
riavviate e ricominciate da capo :)
ad esempio per crakkare la rete usata in questo tutorial ha dato tre volte un problema con
aireplay che non partiva, ho dovuto riavviare tutte e tre le volte, poi è partito.
CONCLUSIONI: come avete capito leggendo questa guida, non è affatto una cosa facile
crakkare una rete e richiede conoscenze e voglia di sbattersi, ma chi ha mai detto che l'hacking
5/6
WEP crack sniffer
Scritto da BigDaD
sia una cosa da tutti? :D
6/6