Guida Definitiva al Crack WPA

Ebbene si mi sono convinto in questo post scriverò una guida su come crakkare sto maledetto WPA, con gli strumenti che abbiamo attualmente, in attesa che venga scoperta (ma già e scoperta! e che non lo vogliono dire!) una falla in questa maledetta protezione.
Dopo aver parlato di wireless & BackTack non poteva mancare un articolo su come crakkare le reti wireless.
non scriverò un articolo su WEP perchè ormai questa protezione è obsoleta e internet e pieno di manuali e tutorial su come superare tale protezione, parlerò invece della seconda protezione nata per colmare le lacune di WEP sto parlando di WPA.
WPA (Wireless Protect Access) un po' ostica come protezione, fino ad ora si può cercare di crakkarla soltanto se la protezione utilizza il metodo PSK (Pre-Shared Key).
In Tale procedura utilizzeremo la suite aircrack-ng (per recuperare la password) contenuta nella distribuzione live di BackTack di seguito l'elenco del materiale.

1) distibuzione live di BackTack 3
2) PC
3) scheda wireless con Chipset compatibile per effettuare l'attacco
4) Tanto e dico tanto Culo!!!

SPIEGAZIONE DEL MATERIALE:

1)utliizzeremo la distibuzione live di BackTack 3 cosi ci risparmieremo un sacco di lavoro, non so se lo sapete si può anche craccare la rete con windows ma non conviene perché in primis su Winzoz servono i driver abilitati per andare in monitor mode (e come se una scheda di rete ethernet andasse in modalità promiscua!), e i driver che danno assieme alla scheda cioè quelli originali per intenderci non sono abilitati per andare in monitor mode, e se uno non sa dove andare rischia di girare su internet senza trovare niente, in secondus perchè per poter fare l'attacco si devono Pachtare i driver per poter fare packet injetion, in terzus utilizzare un po linux non fa male, e in quartus la distribuzione live di BackTack e nata non solo per questo scopo ma anche per altre cose (che non sto a dire) ed e tutta piena di strumenti e ci risparmia un sacco di tempo e fatica, tutta in una distribuzione comodo NO!.

2) ...AzZo se non avete capito serve un PC meglio se è un portatile per poter spostarlo in modo da ricevere miglior segnale possibile!!!

3) Si con BackTrack abbiamo tutti i driver ma si deve avere una scheda wireless con Chipset compatibile per fare la packet injetion, fino ad oggi tutte le schede wireless con i driver contenuti nella distribuzione vanno in monitor mode ma non tutti fanno la packet inetion, la packet injetion serve a velocizzare l'operazione di cracking sia per WEP e WPA accertatevi di avere un Chipset compatibile, di seguito un elenco di alcuni tra i Più diffusi Chipset compatibili con la packet injetion: Atheros, Railink, Prism 1 & 2, Prism GT , Realtek, Zydas,

4) SE siete sfigati, meglio lasciar perdere!!! :-) io non credo a queste fesserie ma nella vita ci vuole anche un po di culo anche per fare cracking su qualsiasi cosa !!!! e sta volta ce ne vuole tanto!!

5) oh non c'è un quinto punto , meglio così andiamo al sodo anzi no!!! al CRACKING!!! :-))


*Prima di iniziare*

INTENDO RICORDARE CHE ENTRARE IN UNA RETE PROTETTA E' UN REATO PERSEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E' DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE, AL FINE DI GIUDICARNE LA SICUREZZA.SE NON SIE CONVINTI Vedere la NORMATIVA sul Wireless.

*Si Inizia Davvero!!*

A tutt'oggi l'unico modo per poter CRAKKARE una Rete wpa/wpa2 psk è usare un dictionay attack in italiano Attacco a Dizionario, ovvero un attacco di tipo dizionario che prova in modo sequenziale tutte le password presenti in un file dizionario.Nell'attesa che venga scoperta una possibile vulnerabilità del WPA/WPA2 psk, vediamo come procedere.

Attenzione!!! RIPETO! Questo metodo funziona solo con wpa/wpa2 psk ovvero con metodo di autenticazione pre-shared keys. Se il
metodo di autenticazione è diverso da PSK non sarà possibile utilizzare tale procedura:

Per fare un Attacco a dizionario abbiamo bisogno di un file chiamato: handshake. handshake o letteralmente ''stretta di mano'' e un file che AP (Access Point) scambia con il client connesso solo al momento dell'autenticazione. questo file e indispensabile per poter portare a termine l'operazione di cracking. Quindi se non l'avete capito nella rete ci deve essere almeno un client connesso!! (no client NO handshake addio cracking:( .

Avviamo da Boot la distribuzione live di BackTrack 3 e attendiamo il caricamento.....
Appena vene visualizzato il desktop andiamo in basso a destra sulla bandierina e cambiamo il layout della tastiera in italiano.
Poi andiamo nel menù Pricipale e andiamo sulla voce internet e poi andiamo a cliccare l'applicazione WiFi Assistant si aprirà una applicazione dove e possibile rilevare le reti wireless prendiamo di mira la rete selezionata e annotiamo su un pezzo di carta i dati della rete, il Mac Address del router ed il canale usato dal router per comunicare,
OK ora che abbiamo Questi piccoli ma essenziali dati dobbiamo abilitare il monitor mode sulla scheda wireless.
Apriamo una finestra l'icona in basso a sinistra (lo schermino nero per intenderci!), e nel terminale scriviamo:

airmon-ng

e vedremo di seguito un elenco del genere:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP estroyed)
eth1 ZyDAS zw1112wz

quindi sotto interface vediamo tutte le interfacce wireless presenti nel PC, da notare, che ath0 & eth1 sono i nomi virtuali del device (dispositivo). E che Wifi0 e ath0 sono la stessa cosa.

sotto chipset ci sono i nomi dei Chipset che utilizza il dispositivo, e sotto driver vediamo i driver assegnati (da backtrack)e utilizzati dai dispositivi.

In definitiva (nel mio caso) vedendo il menu sopra: la mia scheda di rete esterna utilizza come nome virtuale eth1 usa un Chipset ZyDAS e utilizza i driver zw1112wz (integrati e già utilizzati in backtrack), e lo stesso vale per la mia periferica PCI (interna) utilizza come nome virtuale ath0 ha un Chipset atheros (i migliori in circolazione) ed usa i driver madwifi.

Quindi disabilitiamo le interfacce che ci servono con il seguente comando:

aimon-ng stop ath0

Con questo comando disabilitiamo soltanto la scheda di rete ath0, eth1 e ancora attiva se vogliamo possiamo disabilitarla con il seguente comando:

airmon-ng stop eth1

Ora le schede di rete sono disabilitate e il menu che ne uscirà e il seguente:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode disable)
eth1 ZyDAS zw1112wz (monitor mode disable)


Ora abilitiamo la scheda che ci interessa nel mio caso abilito ath0 con il seguente comando:

airmon-ng start wifi0 1

Da notare, che l'interfaccia ath0, come detto prima e la stessa con quella del nome wifi0 praticamente e una periferica con due nomi virtuali non so perchè forse e questione dei driver ma backtrack fa cosi con tutti i cipset atheros, quindi se provate a scrivere airmon-ng start ath0 vi restituisce un errore.
Da notare che se volevo attivare eth1 si drovrà scrivere airmon-ng start eth1
Un altra cosa come avrete notato ho scritto dopo il nome della periferica, '1' quel numero sta a significare il canale in cui il router comunica, voi mettete il numero di canale precedentemente annotato sul pezzetino di carta :-)

Ora che abbiamo abilitato la scheda ci ritroveremo con il seguente menu:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enable)
eth1 ZyDAS zw1112wz (monitor mode disable)

Ed ora si va al succo, sul terminale scriviamo il comando:

airodump-ng -c 1 -w wpa ath0


con il comando citato sopra andremo ad utilizzare l'applicazione airodump-ng.
airodump-ng non e altro che uno sniffer un programma che cattura i dati che transitano nella rete, e sarà lui a catturare l'handshake.
ora analizziamo il comando passo passso.......

airodump-ng : avvia l'applicazione airodump-ng
-c : sta ad indicare il canale in cui il router\access Point comunica in questo caso il canale 1
-w : sta ad indicare il nome del file in cui verrano salvati i dati, il file si chiamerà 'wpa' (il file viene salvato nella cartella home presente sul desktop )
ath0 : e il nome dell'interfaccia da utilizzare


premendo invio se i dati immessi sono giusti vi ritroverete una schermata del genere:

CH 9 ][ Elapsed: 4 s ][ 2007-11-22 16:58

BSSID PWR RXQ Beacons #Data #/s CH MB ENC CIPHER AUTH ESSID
00:11:5C:7E:40:90 39 100 51 116 14 9 54 WPA2 CCMP PSK Wireless

BSSID STATION PWR Lost Packets Probes
00:11:5C:7E:40:90 00:04:F5:FD:FB:C9 35 0 116

Questa e la schermata di airodump-ng che si compone su 2 'righe'..... Analiziamo i punti piu importanti della prima righa....

sotto BSSID troviamo il mac-adress del router\access point
sotto PWR la potenza del segnale che si riceve
sotto BEACONS troviamo i pacchetti beacons che manda l'access point per dire:'Sono un Access Point collegati a me!', questi pachetti sono inutili anche se si collezionano molto rapidamente

sotto CH troviamo il numero de canale in cui trasmette la rete
sotto ENC troviamo protezione della rete in questo caso WPA2
sotto AUTH troviamo l'autenticazione della rete in questo caso PSK
sotto ESSID il nome della rete

Nella seconda 'righa' toviamo i dati relativi ai client colegati, nel caso sopra nella rete c'e un client collegato nella rete, con i relativi dati:
BSSID: c'è il mac-adress del router\access point in cui é collegato il client
STATION: il mac-adress della scheda wireless con cui il client si collega alla rete
le altre non sono importatnti.....
Una volta avviato airodump-ng attendiamo qualche minuto cosi rileva tutti i client........

Ora si va all'attacco, con WPA per produrre handshake si deve deautenticare il client connesso quindi su un altro terminale scriviamo il comando:

aireplay-ng -0 5 -a 00:11:5C:7E:40:90 -c 00:04:F5:FD:FB:C9 ath0

con il comando citato sopra andremo ad utilizzare l'applicazione aireplay-ng.
Aireplay-ng e l'applicazione che ci permette di effettuare l'attacco tramite packet injection,
utilizzando aireplay-ng si va ad 'accellerare' la produzione di handshake.
Ma analizziamo il comando.......

aireplay-ng : avvia il programma aireplay-ng
-0 : è il deauthentication mode cioè la modalita di attacco
5 : è il numero di gruppi di pacchetti deauthentication da mandare (si puo anche aumentare o diminuire!)
-a 00:11:5C:7E:40:90 : è il MAC address dell router/access point
-c 00:0F:B5:FD:FB:C2 : è il MAC address del client da deautenticare
ath0: il nome dell'interfaccia wireless

dando invio se scritto corretto vi restituirà il seguente comando:

12:55:56 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
12:55:56 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
12:55:57 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
12:55:58 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
12:55:58 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]


Una volta deautenticato il client, esso riproverà a riconnettersi producendo cosi pacchetti handshake.
Se l'attacco e andato a buon fine airodump-ng avrà catturato i pacchetti handshake, e visualizzerà in alto a destra (vicino la data e l'ora per intenderci!!): WPA handshake ed il il mac adress del client.

Bene! ora aprirò una parentesi, Seguendo questa guida, sino ad ora vi siete procurati i pacchetti handshake con il normale metodo utilizzato da tutti (Che e anche giusto!!), da notare che prima di iniziare non vi ho detto come e possibile verificare se la vostra scheda e compatibile con aireplay-ng e se fa la packet injection, questo comando si da prima di iniziare cioe prima di aver eseguito airodump-ng, se gia airodump-ng e in esecuzione stoppatelo premendo CTRL+C
il comando e il seguente:

aireplay-ng -9 ath0

dando invio il programma analizzerà il vostro Chipset e proverà a fare una packet injection fittizia alle reti che rileva,
se vedete la scritta Working vuol dire che il vostro chipset compatibile con la packet injection e ed il programma rileverà le reti e farà una statistica della percenuale di successo di packet injection su ciascuna rete,
un altra cosa e se la nostra scheda non e compatibile con la packet injection che si fa?
abbiamo 2 opzioni:
1) la cambiamo ne cerchiamo un altra che abbia un cipset compatibile
2) Possiamo farla andare in monitor mode e aspettare che il cliet si collega, questa é un opzione ardua perché si può fare solo se si conosce bene il bersaglio, immaginiamo se il nostro bersaglio accende il PC la mattina e lo spegne la sera dovremmo attendere ore prima di catturare un misero handshake e avremo basse probabilità rispetto ad uno che connette e si disconnette continuamente.
Quindi Meditate gente meditate..........



Chiusa parentesi...... Ora che abbiamo catturato l'handshake dobbiamo recuperare la password.
per recuperare questa benedetta password vi spiegherò due metodi:
Nel primo metodo ci serviremo di Aircrack-ng quindi su terminale scriviamo:

aircrack-ng -w [percorso del dizionario] [percorso del file *.cap]

Con il comando citato sopra andremo ad utilizzare il programma aircrack-ng,
aircrack-ng non è un programma compreso nella suite aircrack-ng, la sua funzione e quella di di reuperare la password mediante metodi di cracking.
Analiziamo il comando:

aircrack-ng : avvia il programma aircrack
-w : dopo la 'w' e senza parentesi quadre si inserisce il percorso del dizionario che aircrack utilizzerà, e dopo si lascia uno spazio e si inserisce il percorso del file *.cap, quello che contiene l'handshake.


In parole povere, Vi (Ri)spiegerò alcune cose che vi faranno sicuramente comodo:
-per crakkare il WPA diversamente dal WEP si deve effetuare un attacco a dizionario, quindi se non avete un dizionario procuratelo!.
-Ricordo che avviando airodump-ng il programma crea il file nella cartella home sul desktop
-Da sapere che aircrack-ng funziona in off-line quindi potete catturare l'handshake, e fallo processare da un pc più potente
-Nel comando per avviare aircrack-ng si devono scrivere i percorsi, non scriveteli a mano ma fate così: andate nella cartella selezionate il file e trascinatelo nel terminale, al rilascio vi apparirà un piccolo menù cliccate su 'paste' e avrete il percorso già scritto!



Se il comando e stato correttamente 'assemblato' aircrack-ng aprirà il file è vi darà il seguente output:

Opening wpa-01.cap
Read 1827 packets.
# BSSID ESSID Encryption
1 00:11:5C:7E:40:90 Wireless WPA (1 handshake)

Una volta aperto il file aircrack-ng controllerà se ci sono pacchetti validi e uscirà fuori l'elenco del dei file trovati, in questo caso nel file e presente un pacchetto handshake, in questo esempio invece....


Opening wpa-01.cap
Read 1827 packets.
No valid WPA handshakes found.


Aircrack-ng non trova pacchetti handshake quindi e impossibile proseguire, ed ora una piccola perla se non ricordo male il pacchetto handshake e formato da 4 file due che li manda l'access point e due che li manda il client che si deve associare alla rete, da notare che nel ultima versione di aircrack-ng non necessita avere i 4 file per comporre l'handshake ne sono necessari anche due!!!

quindi nell esempio sopra dove c'e l'handshake valido aircrack-ng vi domaderà quale rete craccare, premete 1 e date invio e aircrack-ng si darà da fare. Il programma proverà tutte le password contenute nel dizionario in maniera sequenziale.
Di seguito la schermata di aircrack-ng quando scova la chiave!

Aircrack-ng 0.9
[00:00:00] 2 keys tested (37.20 k/s)

KEY FOUND! [ 12345678 ]

Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB



ed ora alcune informazioni, Se usate la versione sviluppo (beta o alpha) di aircrack-ng e se la password da trovare contiene un carattere speciale o una lettera maiuscola o uno spazio, aircrack-ng versione beta non riuscirà a riconoscerla.
Quindi consiglio di usare sempre l'ultima versione stabile dove aircrack-ng riesce tranquillamente a trovare tutti i
caratteri. Infatti dalla definizione degli standard wpa, la password deve essere di lunghezza minima di 8 e massima 63 caratteri stampabili della tabella ASCII.

Bene! fino a qulche tempo fa questo era l'unico modo per poter recuperare la password, però c'é un inconveniente e se la password non e contenuta nel dizionario che fare?, si pensava che invece di fare un attacco a dizionario si poteva abilitare aircrack-ng a fare un attacco a brute-force cioe un attacco a forza bruta, che in parole povere prova tutte le combinazioni possibili fino a quando non recupera la password, ma invece il tentativo si rivelò vano in quanto il processo risulta lentissimo nel recuperare la password perche se non lo sapete una password di default dei router alice e di 24 caratteri alfanumerici pseudocasuali quindi sfido voi a fare dei semplici calcoli per vedere le combimazioni possibli.
26 caratteri(piccoli) + 10 numeri (0-9)= 36 elevato alla 24esima teoricamente impossibile.

da qualche tempo a questa parte una nota casa che si occupa di soluzioni di recupero password, la elcomSoft, a sfornato un magnifico software in grado di sferrare un attacco a brute-force su l'handshake, sfruttando anche la scheda grafica per velocizzare l'attacco , infatti come ho detto prima, la password deve essere di lunghezza minima di 8 e massima 63 caratteri stampabili della tabella ASCII, e voi ve lo immaginate un povero processore ad affrontare un casino di combinazioni possibili, ci impiegherebbe anni!!!!!!
comunque e un bel programma fa egregiamente il suo lavoro l'interfaccia e un po scarna pero e intuitiva (per questo non sto a spiegare come funziona e procedimenti vari) il programma e in inglese, ah mi dimenticavo non vi ho detto come si chiama: Elcomsoft Wireless Security Auditor il programma e in versione trial e permette se scoperta di vedere parzialmente la password, per chi volesse comprarlo il programma costa 1000$ dollarazzi quindi spetta a voi se comprarlo o crakkarlo!!!!!!!!
Bene !!!! la mia guida finisce qui! ringrazio tutti e tutto, in particolare la mia scheda wireless esterna che mi ha abbandonato nel momento del bisogno||| (per questo non ho piu aggionato questo blog).
Quindi per richieste di aiuto e fesserie varie potete contattarmi via e-mail, ciao e al prossimo post :-))

Commenti

  1. ottima guida!!! funziona alla grande!!

    RispondiElimina
    Risposte
    1. Guida Definitiva Al Crack Wpa >>>>> Download Now

      >>>>> Download Full

      Guida Definitiva Al Crack Wpa >>>>> Download LINK

      >>>>> Download Now

      Guida Definitiva Al Crack Wpa >>>>> Download Full

      >>>>> Download LINK F7

      Elimina
  2. sto usando emulazzione con wmware e devo dire che non mi posso lamentare.con bt4 intercetto le reti
    con bt3 non riesco a intercettare le reti
    premetto o un d-link g122 c1 compatibile aircrack
    sul bt3 la sceda intercetta rausb0 --aiuto--

    RispondiElimina
  3. Allora tra bt4 e bt3 c'e una certa differenza
    sopratutto nei driver quindi che chipset monta la tua scheda??
    e secondo riposta bene la domanda che non si capisce benee....
    e vediamo di aiutarti....

    RispondiElimina
  4. Mi chiamo Salvo e sto lavorando da quasi un anno per testare sulla mia rete il wpa o pravato tanti tentativi di programmi ma senza ottenere niente visto che o un windows vista.
    Oggi sono sono arrivato alla conclusione.
    che si puo lavorare il crack anche con vista
    grazzie al programma wmware che si puo ottenere una perfetta emulazzione di BackTack 3
    non capisco una cosa come rende fecile la raccolta (dati) sulla mia rete anche se sono disconnesso ?
    dopo tanti tentativi sono anche riuscito a catturare (handshake)
    e adesso o capito che si puo lavorare con vista
    visto che l'emulazzione non e tanto veloce
    aircrak-ng ultima versione per windows puo assere una soluzzione ma e troppo lenta
    allora dopo aver letto tanti post.
    o provato il programma (Elcomsoft Wireless Security Auditor)visto che o un pc aspire 8930g
    centrino2,dual processore p8400,e una sheda video nvidea georforce 9600m 512 mb
    o visto che con ewsa e sette volte piu veloce di aircrack ora mi servirebbe una password.lst.
    Che cosa mi potete consigliare?
    1 domanda perche ottengo tante date
    2 che cosa mi potete consigliare come password lst?
    sono sempre disponibile
    salvatore.fichera@yahoo.it

    RispondiElimina
  5. Ciao!!
    Intanto Ti dico Vivamente Di abbandonare l'emulazione di backtrack 3 su wmware, e di lavorare almeno con i cd live di backtrack avviandolo da boot; (e il minimo!!)
    Nella guida sopra che spero tu abbia letto!! c'e scritto come catturare l'handshake, che per crakkare WPA e indispenzabile!! (ora!!)
    se la rete e senza client non puoi catturare un handshake in qunato non ci sono pc da attaccare!!
    per qunto riguarda la wordlist questa e la parte piu 'ingegnosa' del cracking vale a dire che per ogni rete ci vuole una wordlist stilata ad hoc!!!
    Esempio RAPIDO E VELOCE::: Volendo cracckare una rete con ssid di default Alice-xxxxxxx o Fastweb-1-xxxxxxx una wordlist efficace sarebbe di 24 caratteri alfanumerici casuali per alice e di 10 caratteri alfanumerici per fastweb queste sono tutte informaioni facili da reperire sulla rete per creare un dizzionario ad hoc...........

    RispondiElimina
  6. ti ringrazzio 1000 per i tuol suggerimenti.
    O trovato da emule una wordlist di 24 caratteri alfanumerici di circa 500 mb di alice, puo bastare secondo te,oppue cosa posso fare, visto che o catturato l'handshake

    RispondiElimina
  7. Con gli strumenti che abbiamo a disposizione ora catturando l'handshake puoi fare soltanto un attacco a dizionario; con una wordlist da 500 mb avrai poche possibilità alla riuscita del cracking,
    di solito una wordlist completa di 24 caratteri alfanumerici sfiora i 3,5 GB in formato .txt.....
    (ti informo che a breve uscira sul mio blog un post sulle considerazioni sul WPA ti consiglio di leggerlo per aumentare le tuoi informazioni)

    RispondiElimina
  8. dimmi dove e quando io saro il primo.Non smettero di fare i miei test fin quato il wpa sara distrutto . Da premettere che io la dsl celo non mi interessa rubare la rete di altrui ,ma lo faccio per scopo didattico , da Salvo

    RispondiElimina
  9. [URL=http://www.imagebam.com/image/4539d164885632][IMG]http://thumbnails24.imagebam.com/6489/4539d164885632.gif[/IMG][/URL]
    [URL=http://www.imagebam.com]Free Image Hosting by ImageBam.com[/URL]

    RispondiElimina
  10. raga ma dove riesco a trovare un password.lst completo x alice o fastweb? anke di piu se e possibile...grazie...mandatemi una mail se e... nicu14_nick@yahoo.com grazie 1000

    RispondiElimina
  11. Perfavore ragazzi utilizzate almeno un open-ID cosi vediamo di nn confonderci.....cmq nel post "considerazioni sul WPA" c'e la risp alla tua domanda...

    RispondiElimina
  12. Salve a tutti sono nuovo del blog e del mondo Back. Ho un note con W vsita (lo so che fa schifo...ma non ho mai installato un so). Vi descrivo cosa ho fatto seguendo l'ottima guida di Nico:
    Procedura seguita con Back 4 per .....WPA
    1)airmon-ng (per identificare la mia interfaccia)
    2)airmon-ng start wlan0 6 (per mettere la scheda intel pro wireless in monitor mode)
    3)airodump-ng –c 6 –w wpa wlan0 (per sniffare le reti)
    4)aireplay-ng -0 5 –a BBSID –c MCA wlan0 (per deautenticare il client che si deve ricollegare; in quel momento aireplay cattura l’handshake)

    vi chiedo: quando cattura l’handshake:
    -come posso trovare un dizionario per trovare la passw?
    -come si carica su Back4?
    -come si fanno gli ultimi passaggi?
    sono in fase di stallo e senza aiuto non vado da nessuna parte.
    Grazie per l'aiuto.

    PS non sono un esperto!!!!

    RispondiElimina
  13. Ciao e scusa per il ritardo...!!!
    per i dizionari leggiti il post Considerazioni su WPA ne mio blog li troverai molte informazioni riguardo ai dizionari..
    2) se backtrack riconosce hard-disk lo puoi pescare diretamente da li oppure lo metti in una memoria esterna e poi la colleghi al pc e BT4 la dovrebbe riconoscere..
    3)Quali quelli relativi al Crack???

    RispondiElimina
  14. Seguirò i tuoi consigli; per la risposta n° 3, si, mi riferisco al vero e proprio crack. Grazie per l'aiuto e nessun problema per il ritardo (anche se controllavo sempre diverse volte al giorno nella speranza.....eheheeh).Grazie ancora e spero di riuscire visto che non sono un esperto!

    RispondiElimina
  15. Ciao, sto provando aircrack 0.7.3.0 per capire la vulnerabilità della mia password,
    uso ubuntu 9.10, sono collegato a internet con fastweb e il mio vicino ha alice,
    la nostra sfida partita qualche settimana fa di trovare le nostre password.

    Funziona tutto bene : impostazioni trovo tutti i dati richiesti,
    il recupero dei pacchetti per decriptare la chiave web va a buon fine

    MA quando clicco Aircrack-ng-Decriptare Password inizia il problema :

    viene una scritta please specify a dictionary (option -w). ho cercato soluzioni nel sito
    aircrack :
    “.Questo significa che hai errore di ortografia del nome del file del dizionario o non è nella directory corrente. Se il dizionario è installato in un'altra directory, è necessario fornire il percorso completo del dizionario.”

    Ho provato a ricopiare nelle cartelle di aircrack il dizionario italian /usr/share/dict/italian
    ma non cambia niente.
    Avete qualche dritta per risolvere ?

    A presto Mario

    RispondiElimina
  16. ***Antonio ***
    Allora dopo aver aperto un terminale Scrivi aircrak-ng e premi invio..... e si dovrebbe aprire(sempre da terminale)...
    il programma e osseva attentamente le opzioni del programma.....quindi
    scrivi aircrack-ng -w [percorso del dizionario] [percorso del file *.cap]
    da notare che questo e il comando per crackkare WPA ..... per inserire il percorso del dizionario senza parentesi.....prendi il file e traschinalo sull terminale e comparira un piccolo menu e clikkerai su PASTE....e magicamente comparira il percorso.... alla fine se tutto e corretto dovrebbe partire il cracking.. come nel post....

    RispondiElimina
  17. ***lasequoia***
    Ciao Ma con ubuntu utilizzi la suite aircrack o altri programmi
    -le protezioni delle vostre reti sono wep o wpa??

    RispondiElimina
  18. ciao Nik sto utilizzando aircrack con interfaccia Buc e la reti sono sempre connesse.

    ti invio il risultato del terminale dopo aver digitato il comando aircrak-ng,

    per il dizionario ho scaricato lower.lst e l'ho messo nella cartella dove vengono salvati i file output-01.cap

    il file del percorso *.cap è quella che scelgo quando inserisco le impostazioni su aircrack nella prima vidiata ? (poarta pazienza)


    Aircrack-ng 1.0 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
    Original work: Christophe Devine
    http://www.aircrack-ng.org

    usage: aircrack-ng [options] <.cap / .ivs file(s)>

    Common options:

    -a : force attack mode (1/WEP, 2/WPA-PSK)
    -e : target selection: network identifier
    -b : target selection: access point's MAC
    -p : # of CPU to use (default: all CPUs)
    -q : enable quiet mode (no status output)
    -C : merge the given APs to a virtual one
    -l : write key to file

    Static WEP cracking options:

    -c : search alpha-numeric characters only
    -t : search binary coded decimal chr only
    -h : search the numeric key for Fritz!BOX
    -d : use masking of the key (A1:XX:CF:YY)
    -m : MAC address to filter usable packets
    -n : WEP key length : 64/128/152/256/512
    -i : WEP key index (1 to 4), default: any
    -f : bruteforce fudge factor, default: 2
    -k : disable one attack method (1 to 17)
    -x or -x0 : disable bruteforce for last keybytes
    -x1 : last keybyte bruteforcing (default)
    -x2 : enable last 2 keybytes bruteforcing
    -X : disable bruteforce multithreading
    -y : experimental single bruteforce mode
    -K : use only old KoreK attacks (pre-PTW)
    -s : show the key in ASCII while cracking
    -M : specify maximum number of IVs to use
    -D : WEP decloak, skips broken keystreams
    -P : PTW debug: 1: disable Klein, 2: PTW
    -1 : run only 1 try to crack key with PTW

    WEP and WPA-PSK cracking options:

    -w : path to wordlist(s) filename(s)

    --help : Displays this usage screen

    No file to crack specified.

    RispondiElimina
  19. ciao Nic89
    si uso aircrack e le protezioni sono wep

    RispondiElimina
  20. Ciao Nic89, se ci sei batti un colpo.

    la rete che sto cercando di craccare è con protezione wpa usando la suite aircrack,

    ti do qualche dato del mio pc:
    wireless=IEEE 802.11abg
    resources: irq:30 memory:94600000-94601fff
    *-pci:2 arca@arca-laptop:~$ aircrack-ng *.cap
    Opening psk-01.cap
    Read 18371 packets.

    # BSSID ESSID Encryption

    1 00:23:8E:52:44:FC Alice-38765048 WPA (0 handshake)

    Choosing first network as target.

    Opening psk-01.cap
    Please specify a dictionary (option -w).


    Quitting aircrack-ng...
    arca@arca-laptop:~$


    description: PCI bridge
    product: 82801I (ICH9 Family) PCI Express Port 3
    vendor: Intel Corporation

    Ethernet interface
    product: Atheros AR8132 / L1c Gigabit Ethernet Adapter
    vendor: Attansic Technology Corp.

    Per ora non riesco a catturare un handshake :
    arca@arca-laptop:~$ aircrack-ng *.cap
    Opening psk-01.cap
    Read 18371 packets.

    # BSSID ESSID Encryption

    1 00:23:8E:72:48:FC Alice-3874125 WPA (0 handshake)

    Choosing first network as target.

    Opening psk-01.cap
    Please specify a dictionary (option -w).


    Quitting aircrack-ng...
    arca@arca-laptop:~$

    cosa ne pensi ?

    RispondiElimina
  21. Ciao!!!! in anzi tutto Scusa per il grandissimo ritardo..... Ho prblemi con qst dannate reti wireless.....e nn solo!!!
    cmq il file di cattura e senza handshake....
    nn riesci a catturare l'handshake??? assicurati che la tua scheda di rete vada in monitor mode....
    e ke airodump-ng sia settato ne modo corretto & ultima cosa fontamentale : per catturare l'handshake ci deve essere almeno un client connesso alla rete......

    RispondiElimina
  22. Ciao Nic 89,non è un problema per il ritardo non c'è nessuna premura.
    Si non riesco a catturare handshake. sembra che tutto funzioni bene ,ma quando da terminale do il comando :
    aircrack-ng *.cap il risulto è questo:
    arca@arca-laptop:~$ aircrack-ng *.cap
    Opening output-01.cap

    Read 449221 packets.

    # BSSID ESSID Encryption

    1 00:23:8E:75:44:FC Alice-38752147 WPA (0 handshake)

    Choosing first network as target .( ????????che cosa è)
    Opening output-01.cap

    Please specify a dictionary (option -w).

    come faccio ad assicurarmi che la mia scheda di rete vada in monitor mode ?

    Il pc ke uso con ubuntu 10.04 è un emachine E525

    processore intel pentium
    processore mobile celeron

    altri dati della scheda wireless
    :chipset mobile intel GL40 express IEEE 802.11 b/g description: PCI bridge
    product: 82801I (ICH9 Family) PCI Express Port 3
    vendor: Intel Corporation

    Ethernet interface
    product: Atheros AR8132 / L1c Gigabit Ethernet Adapter
    vendor: Attansic Technology Corp.

    Airodump-ng credo sia settato bene e la cattura di packets è abbondante quindi il client è connesso alla rete.
    Mi sembra dopo tanti tentativi di essere molto vicino a raggiungere lo scopo. manca un qualcosina non so se
    il driver o la mia scheda wireless o bo!!!! dicono che la tenacia ripaga .

    Spero a presto Mario

    RispondiElimina
  23. no c'e qualcosa che nn va.......allora nei dati che mi hai scritto la tua scheda wireless monta un chipset intel GL40 express e risaputo che le schede intel wireless anno dei problemi di driver quindi ti consiglio vivamente di usare la distribuzione live di backtrack almeno da cd live!! se ai letto la mia giuda per fare andare in mnitor mode la scheda devi operare con Airmon-ng.....MA Per pachetti cosa intendi??? da notare ke quando lanci airodump-ng i numeri che aumentano velocemente quelli sulla sinistra Sono i beacons ke invia l'acces point da notare che alcontrario di wep nel WPA nn servono Gli IV (vettori d'inizializzazione).... e tornando al discorso del tuo chipset intel GL40 ci sono molti chipset intel che non supportano neanche l'injections quindi ti consiglio di farti una gooogleata.......

    RispondiElimina
  24. Ciao Nic89,
    ho seguito il tuo consiglio ho installato su HD backtrack 4 e nell'altra partizione c'è ubuntu 10.04.
    dopo svariate ricerche su google son riuscito ad avviarlo ma il vero scoglio è connettersi.
    Anche dopo ricerche e molti tentativi prendendo spunto da varie guide del tipo :-start network e avvia wicd oppure da teminale /atc/init.d/wicd oppure apt- ecc.
    comunque wicd risulta istallato ma non si avvia cliccandoci.(collegamento a router fastweb ).
    I miei dati sono nei post precedenti forse la sceda wireless non è compatibile ???bo!!
    peccato che non avendo la connessione non si puo aggiornare e caricare tutti i programmi.

    A presto Mario

    RispondiElimina
  25. ciao,
    ho risolto per la connessione.
    Facendo questi passaggi :
    dal menù >services >vnc >start vnc server >si aprirà terminale e dopo aver digitato la password digitare /atc/init.d/wicd start
    a questo punto sempre da menù selezionare interne >wicd e da li viene rilevata la rete wireless .

    A questo punto ci vorrebbe una guida per il funzionamento generale di BT 4.
    ho provato a istallare programmi ma mi da errore quasi a fine download !!!
    come impostare aggiornamenti!!! ecc.
    forse esiste una guida, per ora non ho trovato nulla.

    Mario

    RispondiElimina
  26. ciao, ho risolto anche il problema dei download e degli aggiornamenti, non da più errore.
    eseguendo da terminale:
    Codice:
    cd / etc / ssl / certs
    make-ssl-cert generate-default-snakeoil - force-overwrite
    / Etc/init.d/postgresql-8.3 restart.

    nuovo scoglio per crack pw,
    quando arrivo al comando"4. airodump-ng - Canale 5 -- write output -- BSSID 00:24: B2: A0: 51:14 mon0"
    a questo punto non succede niente.
    Cercando nel forum si parla di driver e di karmel ma soluzioni per me complicate.
    Confido in qualche dritta very easy .
    A presto Mario

    RispondiElimina
  27. Scusa...Ma rispondero alla tua domanda Dopo le ferie (nn ti preoccupare!!!) ciao e bune vacanze....

    RispondiElimina
  28. ciao Nic89,
    mi fa piacere che sei sempre presente anche se passa un po di tempo.
    backtrack 4 l'ho accantonato era troppo complesso per le mie capacità.
    però usando aircrack con ubuntu 10.4 da terminale (senza suite) sono riuscito a catturare un handskache e ho provato svariati vocabolari, che secondo me non contenevano la mia PW.(alice e fastweb)
    a te la palla esiste un vocabolario completo ?
    bisogna crearselo ? come si fa ?
    buone vacanze
    sempre senza premura,io amo cazzeggiare con queste cose che diventano sfide a lungo termine.....
    a presto Mario

    RispondiElimina
  29. ne abbiamo parlato molto spesso e quasi impossibile creare un dizionario "Completo" il metodo piu efficace e quello di stilare un dizionario personalizzato per oogni tipo di attacco...

    RispondiElimina
  30. salve io ho un dizionario piccolissimo tra le quali credo di avere la chiave giusta; più o meno 4.000 chiavi. C'e un programma per provare queste chiavi in brute force senza bisogno di avere l'handshake? anche se sarà lento non mi importa perchè come ho detto le chiavi sono poche...

    RispondiElimina
  31. No! attualmente puoi fare solo un attacco a dizionario solo su l'handshake Ricavato, e poi se non hai qualcosa di fisico da attaccare, Cosa attacchi ???? (Scusa il gioco di parole!! :-P)

    RispondiElimina
  32. Ciao Nic89,possiedo un portatile ibm con ipw2200.So che il driver ipw2200 non può attaccare ma sfrutta solo il client connesso quindi si fa solo tramite il comando "aireplay-ng -b -c ". Durante l'operazione dell'aireplay,nella schermata dell'airodump in alto a destra è comparso la scritta Decloak .Ho provato a fare il comando aircrack con il dizionario con il pacchetto catturato mi dice "Eapol+WPA ( 0 handshake) mi risponde con "No valid WPA handshakes found..". Ma che è sto decloak??? :D
    Comunque possiedo BT3 ,da BT4 in poi non mi va più i driver ipw2200 ,se li metto spunta un altro errore.
    E' sicuro che le password di Alice sono Alfanumerici? com'è mai c'è scritto nell'ip del router "Verificare che la chiave inserita rispetti la lunghezza minima e massima
    consentita e che contenga solo i caratteri ammessi (0 - 9, a - z, A - Z)" e "[ 24 - 32 caratteri ASCII ]"???????? penso che le wpa di alice sono davvero toste da cracckarle. Davvero che la wordlist completa di 24 caratteri alfanumerici occupa circa 3,5 GB? Che intendi dire generato con ...aaa ...aab ... aac ...aad o a lettere casuali senza duplicazioni?
    Conosci per caso un comando per crunch che genera casualmente i 24 caratteri alfanumerici senza partire dall'inizio a b c d? però senza creare il file..
    Attendo una tua risposta ben chiara.
    Ciao

    RispondiElimina
  33. Ciao Vale, Iniziamo Con dire che le schede intel hanno avuto sempre dei problemi con i driver, che si dovrebbero risolvere (almeno si spera!)con le versioni successive di backtrack, a come so con la release 5 di backtrack dovrebbe essere tutto apposto, nel senso che potrai fare l'injections, con la tua scheda. Seno ci dovrebbero essere i driver da installare su BT, a come ho capito su BT2 ci sono e sono funzionanti, non ti resta solo che provare....

    aireplay-ng -b -c ???? Forse hai sbagliato a scrivere? Sto comando e sbagliato....

    Se su airodump-ng in alto a destra ti compare la scritta Decloak , bisogna vedere con quale protezione stai operando, se operi con WPA no dovrebbe accadere, ma se operi con WEP significa che hai catturato frame WEP in modo falso, e poi si utilizza airdecloack-ng e via dicendo...

    Le passw. di alice sono alfanumerici pseudocasuali, ti invito a leggere il mio post "Considerazioni WPA-PSK"

    Il file si deve creare Hai mai Sentito parlare delle rainbow Table?? o airolib-ng?

    Spero di averti illuminato, e di aver creato in te la curiosità per andare avanti, per qualunque altra domanda attinente al discorso, Postala non ti preoccupare..... a Presto!

    RispondiElimina
  34. quindi wpa (0 handshake) rimane un mistero

    questa stretta di mano non vuole esserci

    RispondiElimina
  35. Mi puoi dare il link di un dizionario

    RispondiElimina
  36. attualmente non ne ho sottto mano ma puoi affidarti a google :-D

    RispondiElimina
  37. Guida Definitiva Al Crack Wpa >>>>> Download Now

    >>>>> Download Full

    Guida Definitiva Al Crack Wpa >>>>> Download LINK

    >>>>> Download Now

    Guida Definitiva Al Crack Wpa >>>>> Download Full

    >>>>> Download LINK Mc

    RispondiElimina

Posta un commento

Post popolari in questo blog

Telecom WPA Crack!