Guida Definitiva al Crack WPA
Ebbene si mi sono convinto in questo post scriverò una guida su come crakkare sto maledetto WPA, con gli strumenti che abbiamo attualmente, in attesa che venga scoperta (ma già e scoperta! e che non lo vogliono dire!) una falla in questa maledetta protezione.
Dopo aver parlato di wireless & BackTack non poteva mancare un articolo su come crakkare le reti wireless.
non scriverò un articolo su WEP perchè ormai questa protezione è obsoleta e internet e pieno di manuali e tutorial su come superare tale protezione, parlerò invece della seconda protezione nata per colmare le lacune di WEP sto parlando di WPA.
WPA (Wireless Protect Access) un po' ostica come protezione, fino ad ora si può cercare di crakkarla soltanto se la protezione utilizza il metodo PSK (Pre-Shared Key).
In Tale procedura utilizzeremo la suite aircrack-ng (per recuperare la password) contenuta nella distribuzione live di BackTack di seguito l'elenco del materiale.
1) distibuzione live di BackTack 3
2) PC
3) scheda wireless con Chipset compatibile per effettuare l'attacco
4) Tanto e dico tanto Culo!!!
SPIEGAZIONE DEL MATERIALE:
1)utliizzeremo la distibuzione live di BackTack 3 cosi ci risparmieremo un sacco di lavoro, non so se lo sapete si può anche craccare la rete con windows ma non conviene perché in primis su Winzoz servono i driver abilitati per andare in monitor mode (e come se una scheda di rete ethernet andasse in modalità promiscua!), e i driver che danno assieme alla scheda cioè quelli originali per intenderci non sono abilitati per andare in monitor mode, e se uno non sa dove andare rischia di girare su internet senza trovare niente, in secondus perchè per poter fare l'attacco si devono Pachtare i driver per poter fare packet injetion, in terzus utilizzare un po linux non fa male, e in quartus la distribuzione live di BackTack e nata non solo per questo scopo ma anche per altre cose (che non sto a dire) ed e tutta piena di strumenti e ci risparmia un sacco di tempo e fatica, tutta in una distribuzione comodo NO!.
2) ...AzZo se non avete capito serve un PC meglio se è un portatile per poter spostarlo in modo da ricevere miglior segnale possibile!!!
3) Si con BackTrack abbiamo tutti i driver ma si deve avere una scheda wireless con Chipset compatibile per fare la packet injetion, fino ad oggi tutte le schede wireless con i driver contenuti nella distribuzione vanno in monitor mode ma non tutti fanno la packet inetion, la packet injetion serve a velocizzare l'operazione di cracking sia per WEP e WPA accertatevi di avere un Chipset compatibile, di seguito un elenco di alcuni tra i Più diffusi Chipset compatibili con la packet injetion: Atheros, Railink, Prism 1 & 2, Prism GT , Realtek, Zydas,
4) SE siete sfigati, meglio lasciar perdere!!! :-) io non credo a queste fesserie ma nella vita ci vuole anche un po di culo anche per fare cracking su qualsiasi cosa !!!! e sta volta ce ne vuole tanto!!
5) oh non c'è un quinto punto , meglio così andiamo al sodo anzi no!!! al CRACKING!!! :-))
A tutt'oggi l'unico modo per poter CRAKKARE una Rete wpa/wpa2 psk è usare un dictionay attack in italiano Attacco a Dizionario, ovvero un attacco di tipo dizionario che prova in modo sequenziale tutte le password presenti in un file dizionario.Nell'attesa che venga scoperta una possibile vulnerabilità del WPA/WPA2 psk, vediamo come procedere.
Attenzione!!! RIPETO! Questo metodo funziona solo con wpa/wpa2 psk ovvero con metodo di autenticazione pre-shared keys. Se il
metodo di autenticazione è diverso da PSK non sarà possibile utilizzare tale procedura:
Per fare un Attacco a dizionario abbiamo bisogno di un file chiamato: handshake. handshake o letteralmente ''stretta di mano'' e un file che AP (Access Point) scambia con il client connesso solo al momento dell'autenticazione. questo file e indispensabile per poter portare a termine l'operazione di cracking. Quindi se non l'avete capito nella rete ci deve essere almeno un client connesso!! (no client NO handshake addio cracking:( .
Avviamo da Boot la distribuzione live di BackTrack 3 e attendiamo il caricamento.....
Appena vene visualizzato il desktop andiamo in basso a destra sulla bandierina e cambiamo il layout della tastiera in italiano.
Poi andiamo nel menù Pricipale e andiamo sulla voce internet e poi andiamo a cliccare l'applicazione WiFi Assistant si aprirà una applicazione dove e possibile rilevare le reti wireless prendiamo di mira la rete selezionata e annotiamo su un pezzo di carta i dati della rete, il Mac Address del router ed il canale usato dal router per comunicare,
OK ora che abbiamo Questi piccoli ma essenziali dati dobbiamo abilitare il monitor mode sulla scheda wireless.
Apriamo una finestra l'icona in basso a sinistra (lo schermino nero per intenderci!), e nel terminale scriviamo:
airmon-ng
e vedremo di seguito un elenco del genere:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP estroyed)
eth1 ZyDAS zw1112wz
quindi sotto interface vediamo tutte le interfacce wireless presenti nel PC, da notare, che ath0 & eth1 sono i nomi virtuali del device (dispositivo). E che Wifi0 e ath0 sono la stessa cosa.
sotto chipset ci sono i nomi dei Chipset che utilizza il dispositivo, e sotto driver vediamo i driver assegnati (da backtrack)e utilizzati dai dispositivi.
In definitiva (nel mio caso) vedendo il menu sopra: la mia scheda di rete esterna utilizza come nome virtuale eth1 usa un Chipset ZyDAS e utilizza i driver zw1112wz (integrati e già utilizzati in backtrack), e lo stesso vale per la mia periferica PCI (interna) utilizza come nome virtuale ath0 ha un Chipset atheros (i migliori in circolazione) ed usa i driver madwifi.
Quindi disabilitiamo le interfacce che ci servono con il seguente comando:
aimon-ng stop ath0
Con questo comando disabilitiamo soltanto la scheda di rete ath0, eth1 e ancora attiva se vogliamo possiamo disabilitarla con il seguente comando:
airmon-ng stop eth1
Ora le schede di rete sono disabilitate e il menu che ne uscirà e il seguente:
Ora abilitiamo la scheda che ci interessa nel mio caso abilito ath0 con il seguente comando:
airmon-ng start wifi0 1
Da notare, che l'interfaccia ath0, come detto prima e la stessa con quella del nome wifi0 praticamente e una periferica con due nomi virtuali non so perchè forse e questione dei driver ma backtrack fa cosi con tutti i cipset atheros, quindi se provate a scrivere airmon-ng start ath0 vi restituisce un errore.
Da notare che se volevo attivare eth1 si drovrà scrivere airmon-ng start eth1
Un altra cosa come avrete notato ho scritto dopo il nome della periferica, '1' quel numero sta a significare il canale in cui il router comunica, voi mettete il numero di canale precedentemente annotato sul pezzetino di carta :-)
Ora che abbiamo abilitato la scheda ci ritroveremo con il seguente menu:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enable)
eth1 ZyDAS zw1112wz (monitor mode disable)
Ed ora si va al succo, sul terminale scriviamo il comando:
airodump-ng -c 1 -w wpa ath0
con il comando citato sopra andremo ad utilizzare l'applicazione airodump-ng.
airodump-ng non e altro che uno sniffer un programma che cattura i dati che transitano nella rete, e sarà lui a catturare l'handshake.
ora analizziamo il comando passo passso.......
airodump-ng : avvia l'applicazione airodump-ng
-c : sta ad indicare il canale in cui il router\access Point comunica in questo caso il canale 1
-w : sta ad indicare il nome del file in cui verrano salvati i dati, il file si chiamerà 'wpa' (il file viene salvato nella cartella home presente sul desktop )
ath0 : e il nome dell'interfaccia da utilizzare
premendo invio se i dati immessi sono giusti vi ritroverete una schermata del genere:
CH 9 ][ Elapsed: 4 s ][ 2007-11-22 16:58
BSSID STATION PWR Lost Packets Probes
00:11:5C:7E:40:90 00:04:F5:FD:FB:C9 35 0 116
Questa e la schermata di airodump-ng che si compone su 2 'righe'..... Analiziamo i punti piu importanti della prima righa....
sotto BSSID troviamo il mac-adress del router\access point
sotto PWR la potenza del segnale che si riceve
sotto BEACONS troviamo i pacchetti beacons che manda l'access point per dire:'Sono un Access Point collegati a me!', questi pachetti sono inutili anche se si collezionano molto rapidamente
sotto CH troviamo il numero de canale in cui trasmette la rete
sotto ENC troviamo protezione della rete in questo caso WPA2
sotto AUTH troviamo l'autenticazione della rete in questo caso PSK
sotto ESSID il nome della rete
Nella seconda 'righa' toviamo i dati relativi ai client colegati, nel caso sopra nella rete c'e un client collegato nella rete, con i relativi dati:
BSSID: c'è il mac-adress del router\access point in cui é collegato il client
STATION: il mac-adress della scheda wireless con cui il client si collega alla rete
le altre non sono importatnti.....
Una volta avviato airodump-ng attendiamo qualche minuto cosi rileva tutti i client........
Ora si va all'attacco, con WPA per produrre handshake si deve deautenticare il client connesso quindi su un altro terminale scriviamo il comando:
aireplay-ng -0 5 -a 00:11:5C:7E:40:90 -c 00:04:F5:FD:FB:C9 ath0
con il comando citato sopra andremo ad utilizzare l'applicazione aireplay-ng.
Aireplay-ng e l'applicazione che ci permette di effettuare l'attacco tramite packet injection,
utilizzando aireplay-ng si va ad 'accellerare' la produzione di handshake.
Ma analizziamo il comando.......
aireplay-ng : avvia il programma aireplay-ng
-0 : è il deauthentication mode cioè la modalita di attacco
5 : è il numero di gruppi di pacchetti deauthentication da mandare (si puo anche aumentare o diminuire!)
-a 00:11:5C:7E:40:90 : è il MAC address dell router/access point
-c 00:0F:B5:FD:FB:C2 : è il MAC address del client da deautenticare
ath0: il nome dell'interfaccia wireless
dando invio se scritto corretto vi restituirà il seguente comando:
12:55:56 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
12:55:56 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
12:55:57 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
12:55:58 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
12:55:58 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
Una volta deautenticato il client, esso riproverà a riconnettersi producendo cosi pacchetti handshake.
Se l'attacco e andato a buon fine airodump-ng avrà catturato i pacchetti handshake, e visualizzerà in alto a destra (vicino la data e l'ora per intenderci!!): WPA handshake ed il il mac adress del client.
Bene! ora aprirò una parentesi, Seguendo questa guida, sino ad ora vi siete procurati i pacchetti handshake con il normale metodo utilizzato da tutti (Che e anche giusto!!), da notare che prima di iniziare non vi ho detto come e possibile verificare se la vostra scheda e compatibile con aireplay-ng e se fa la packet injection, questo comando si da prima di iniziare cioe prima di aver eseguito airodump-ng, se gia airodump-ng e in esecuzione stoppatelo premendo CTRL+C
il comando e il seguente:
aireplay-ng -9 ath0
dando invio il programma analizzerà il vostro Chipset e proverà a fare una packet injection fittizia alle reti che rileva,
se vedete la scritta Working vuol dire che il vostro chipset compatibile con la packet injection e ed il programma rileverà le reti e farà una statistica della percenuale di successo di packet injection su ciascuna rete,
un altra cosa e se la nostra scheda non e compatibile con la packet injection che si fa?
abbiamo 2 opzioni:
1) la cambiamo ne cerchiamo un altra che abbia un cipset compatibile
2) Possiamo farla andare in monitor mode e aspettare che il cliet si collega, questa é un opzione ardua perché si può fare solo se si conosce bene il bersaglio, immaginiamo se il nostro bersaglio accende il PC la mattina e lo spegne la sera dovremmo attendere ore prima di catturare un misero handshake e avremo basse probabilità rispetto ad uno che connette e si disconnette continuamente.
Quindi Meditate gente meditate..........
Chiusa parentesi...... Ora che abbiamo catturato l'handshake dobbiamo recuperare la password.
per recuperare questa benedetta password vi spiegherò due metodi:
Nel primo metodo ci serviremo di Aircrack-ng quindi su terminale scriviamo:
aircrack-ng -w [percorso del dizionario] [percorso del file *.cap]
Con il comando citato sopra andremo ad utilizzare il programma aircrack-ng,
aircrack-ng non è un programma compreso nella suite aircrack-ng, la sua funzione e quella di di reuperare la password mediante metodi di cracking.
Analiziamo il comando:
aircrack-ng : avvia il programma aircrack
-w : dopo la 'w' e senza parentesi quadre si inserisce il percorso del dizionario che aircrack utilizzerà, e dopo si lascia uno spazio e si inserisce il percorso del file *.cap, quello che contiene l'handshake.
In parole povere, Vi (Ri)spiegerò alcune cose che vi faranno sicuramente comodo:
-per crakkare il WPA diversamente dal WEP si deve effetuare un attacco a dizionario, quindi se non avete un dizionario procuratelo!.
-Ricordo che avviando airodump-ng il programma crea il file nella cartella home sul desktop
-Da sapere che aircrack-ng funziona in off-line quindi potete catturare l'handshake, e fallo processare da un pc più potente
-Nel comando per avviare aircrack-ng si devono scrivere i percorsi, non scriveteli a mano ma fate così: andate nella cartella selezionate il file e trascinatelo nel terminale, al rilascio vi apparirà un piccolo menù cliccate su 'paste' e avrete il percorso già scritto!
Se il comando e stato correttamente 'assemblato' aircrack-ng aprirà il file è vi darà il seguente output:
Opening wpa-01.cap
Read 1827 packets.
# BSSID ESSID Encryption
1 00:11:5C:7E:40:90 Wireless WPA (1 handshake)
Una volta aperto il file aircrack-ng controllerà se ci sono pacchetti validi e uscirà fuori l'elenco del dei file trovati, in questo caso nel file e presente un pacchetto handshake, in questo esempio invece....
Opening wpa-01.cap
Read 1827 packets.
No valid WPA handshakes found.
Aircrack-ng non trova pacchetti handshake quindi e impossibile proseguire, ed ora una piccola perla se non ricordo male il pacchetto handshake e formato da 4 file due che li manda l'access point e due che li manda il client che si deve associare alla rete, da notare che nel ultima versione di aircrack-ng non necessita avere i 4 file per comporre l'handshake ne sono necessari anche due!!!
quindi nell esempio sopra dove c'e l'handshake valido aircrack-ng vi domaderà quale rete craccare, premete 1 e date invio e aircrack-ng si darà da fare. Il programma proverà tutte le password contenute nel dizionario in maniera sequenziale.
Di seguito la schermata di aircrack-ng quando scova la chiave!
Aircrack-ng 0.9
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
ed ora alcune informazioni, Se usate la versione sviluppo (beta o alpha) di aircrack-ng e se la password da trovare contiene un carattere speciale o una lettera maiuscola o uno spazio, aircrack-ng versione beta non riuscirà a riconoscerla.
Quindi consiglio di usare sempre l'ultima versione stabile dove aircrack-ng riesce tranquillamente a trovare tutti i
caratteri. Infatti dalla definizione degli standard wpa, la password deve essere di lunghezza minima di 8 e massima 63 caratteri stampabili della tabella ASCII.
Bene! fino a qulche tempo fa questo era l'unico modo per poter recuperare la password, però c'é un inconveniente e se la password non e contenuta nel dizionario che fare?, si pensava che invece di fare un attacco a dizionario si poteva abilitare aircrack-ng a fare un attacco a brute-force cioe un attacco a forza bruta, che in parole povere prova tutte le combinazioni possibili fino a quando non recupera la password, ma invece il tentativo si rivelò vano in quanto il processo risulta lentissimo nel recuperare la password perche se non lo sapete una password di default dei router alice e di 24 caratteri alfanumerici pseudocasuali quindi sfido voi a fare dei semplici calcoli per vedere le combimazioni possibli.
26 caratteri(piccoli) + 10 numeri (0-9)= 36 elevato alla 24esima teoricamente impossibile.
da qualche tempo a questa parte una nota casa che si occupa di soluzioni di recupero password, la elcomSoft, a sfornato un magnifico software in grado di sferrare un attacco a brute-force su l'handshake, sfruttando anche la scheda grafica per velocizzare l'attacco , infatti come ho detto prima, la password deve essere di lunghezza minima di 8 e massima 63 caratteri stampabili della tabella ASCII, e voi ve lo immaginate un povero processore ad affrontare un casino di combinazioni possibili, ci impiegherebbe anni!!!!!!
comunque e un bel programma fa egregiamente il suo lavoro l'interfaccia e un po scarna pero e intuitiva (per questo non sto a spiegare come funziona e procedimenti vari) il programma e in inglese, ah mi dimenticavo non vi ho detto come si chiama: Elcomsoft Wireless Security Auditor il programma e in versione trial e permette se scoperta di vedere parzialmente la password, per chi volesse comprarlo il programma costa 1000$ dollarazzi quindi spetta a voi se comprarlo o crakkarlo!!!!!!!!
Bene !!!! la mia guida finisce qui! ringrazio tutti e tutto, in particolare la mia scheda wireless esterna che mi ha abbandonato nel momento del bisogno||| (per questo non ho piu aggionato questo blog).
Quindi per richieste di aiuto e fesserie varie potete contattarmi via e-mail, ciao e al prossimo post :-))
Dopo aver parlato di wireless & BackTack non poteva mancare un articolo su come crakkare le reti wireless.
non scriverò un articolo su WEP perchè ormai questa protezione è obsoleta e internet e pieno di manuali e tutorial su come superare tale protezione, parlerò invece della seconda protezione nata per colmare le lacune di WEP sto parlando di WPA.
WPA (Wireless Protect Access) un po' ostica come protezione, fino ad ora si può cercare di crakkarla soltanto se la protezione utilizza il metodo PSK (Pre-Shared Key).
In Tale procedura utilizzeremo la suite aircrack-ng (per recuperare la password) contenuta nella distribuzione live di BackTack di seguito l'elenco del materiale.
1) distibuzione live di BackTack 3
2) PC
3) scheda wireless con Chipset compatibile per effettuare l'attacco
4) Tanto e dico tanto Culo!!!
SPIEGAZIONE DEL MATERIALE:
1)utliizzeremo la distibuzione live di BackTack 3 cosi ci risparmieremo un sacco di lavoro, non so se lo sapete si può anche craccare la rete con windows ma non conviene perché in primis su Winzoz servono i driver abilitati per andare in monitor mode (e come se una scheda di rete ethernet andasse in modalità promiscua!), e i driver che danno assieme alla scheda cioè quelli originali per intenderci non sono abilitati per andare in monitor mode, e se uno non sa dove andare rischia di girare su internet senza trovare niente, in secondus perchè per poter fare l'attacco si devono Pachtare i driver per poter fare packet injetion, in terzus utilizzare un po linux non fa male, e in quartus la distribuzione live di BackTack e nata non solo per questo scopo ma anche per altre cose (che non sto a dire) ed e tutta piena di strumenti e ci risparmia un sacco di tempo e fatica, tutta in una distribuzione comodo NO!.
2) ...AzZo se non avete capito serve un PC meglio se è un portatile per poter spostarlo in modo da ricevere miglior segnale possibile!!!
3) Si con BackTrack abbiamo tutti i driver ma si deve avere una scheda wireless con Chipset compatibile per fare la packet injetion, fino ad oggi tutte le schede wireless con i driver contenuti nella distribuzione vanno in monitor mode ma non tutti fanno la packet inetion, la packet injetion serve a velocizzare l'operazione di cracking sia per WEP e WPA accertatevi di avere un Chipset compatibile, di seguito un elenco di alcuni tra i Più diffusi Chipset compatibili con la packet injetion: Atheros, Railink, Prism 1 & 2, Prism GT , Realtek, Zydas,
4) SE siete sfigati, meglio lasciar perdere!!! :-) io non credo a queste fesserie ma nella vita ci vuole anche un po di culo anche per fare cracking su qualsiasi cosa !!!! e sta volta ce ne vuole tanto!!
5) oh non c'è un quinto punto , meglio così andiamo al sodo anzi no!!! al CRACKING!!! :-))
*Prima di iniziare*
INTENDO RICORDARE CHE ENTRARE IN UNA RETE PROTETTA E' UN REATO PERSEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E' DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE, AL FINE DI GIUDICARNE LA SICUREZZA.SE NON SIE CONVINTI Vedere la NORMATIVA sul Wireless.
*Si Inizia Davvero!!*
INTENDO RICORDARE CHE ENTRARE IN UNA RETE PROTETTA E' UN REATO PERSEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E' DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE, AL FINE DI GIUDICARNE LA SICUREZZA.SE NON SIE CONVINTI Vedere la NORMATIVA sul Wireless.
*Si Inizia Davvero!!*
A tutt'oggi l'unico modo per poter CRAKKARE una Rete wpa/wpa2 psk è usare un dictionay attack in italiano Attacco a Dizionario, ovvero un attacco di tipo dizionario che prova in modo sequenziale tutte le password presenti in un file dizionario.Nell'attesa che venga scoperta una possibile vulnerabilità del WPA/WPA2 psk, vediamo come procedere.
Attenzione!!! RIPETO! Questo metodo funziona solo con wpa/wpa2 psk ovvero con metodo di autenticazione pre-shared keys. Se il
metodo di autenticazione è diverso da PSK non sarà possibile utilizzare tale procedura:
Per fare un Attacco a dizionario abbiamo bisogno di un file chiamato: handshake. handshake o letteralmente ''stretta di mano'' e un file che AP (Access Point) scambia con il client connesso solo al momento dell'autenticazione. questo file e indispensabile per poter portare a termine l'operazione di cracking. Quindi se non l'avete capito nella rete ci deve essere almeno un client connesso!! (no client NO handshake addio cracking:( .
Avviamo da Boot la distribuzione live di BackTrack 3 e attendiamo il caricamento.....
Appena vene visualizzato il desktop andiamo in basso a destra sulla bandierina e cambiamo il layout della tastiera in italiano.
Poi andiamo nel menù Pricipale e andiamo sulla voce internet e poi andiamo a cliccare l'applicazione WiFi Assistant si aprirà una applicazione dove e possibile rilevare le reti wireless prendiamo di mira la rete selezionata e annotiamo su un pezzo di carta i dati della rete, il Mac Address del router ed il canale usato dal router per comunicare,
OK ora che abbiamo Questi piccoli ma essenziali dati dobbiamo abilitare il monitor mode sulla scheda wireless.
Apriamo una finestra l'icona in basso a sinistra (lo schermino nero per intenderci!), e nel terminale scriviamo:
airmon-ng
e vedremo di seguito un elenco del genere:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP estroyed)
eth1 ZyDAS zw1112wz
quindi sotto interface vediamo tutte le interfacce wireless presenti nel PC, da notare, che ath0 & eth1 sono i nomi virtuali del device (dispositivo). E che Wifi0 e ath0 sono la stessa cosa.
sotto chipset ci sono i nomi dei Chipset che utilizza il dispositivo, e sotto driver vediamo i driver assegnati (da backtrack)e utilizzati dai dispositivi.
In definitiva (nel mio caso) vedendo il menu sopra: la mia scheda di rete esterna utilizza come nome virtuale eth1 usa un Chipset ZyDAS e utilizza i driver zw1112wz (integrati e già utilizzati in backtrack), e lo stesso vale per la mia periferica PCI (interna) utilizza come nome virtuale ath0 ha un Chipset atheros (i migliori in circolazione) ed usa i driver madwifi.
Quindi disabilitiamo le interfacce che ci servono con il seguente comando:
aimon-ng stop ath0
Con questo comando disabilitiamo soltanto la scheda di rete ath0, eth1 e ancora attiva se vogliamo possiamo disabilitarla con il seguente comando:
airmon-ng stop eth1
Ora le schede di rete sono disabilitate e il menu che ne uscirà e il seguente:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode disable)
eth1 ZyDAS zw1112wz (monitor mode disable)
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode disable)
eth1 ZyDAS zw1112wz (monitor mode disable)
Ora abilitiamo la scheda che ci interessa nel mio caso abilito ath0 con il seguente comando:
airmon-ng start wifi0 1
Da notare, che l'interfaccia ath0, come detto prima e la stessa con quella del nome wifi0 praticamente e una periferica con due nomi virtuali non so perchè forse e questione dei driver ma backtrack fa cosi con tutti i cipset atheros, quindi se provate a scrivere airmon-ng start ath0 vi restituisce un errore.
Da notare che se volevo attivare eth1 si drovrà scrivere airmon-ng start eth1
Un altra cosa come avrete notato ho scritto dopo il nome della periferica, '1' quel numero sta a significare il canale in cui il router comunica, voi mettete il numero di canale precedentemente annotato sul pezzetino di carta :-)
Ora che abbiamo abilitato la scheda ci ritroveremo con il seguente menu:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enable)
eth1 ZyDAS zw1112wz (monitor mode disable)
Ed ora si va al succo, sul terminale scriviamo il comando:
airodump-ng -c 1 -w wpa ath0
con il comando citato sopra andremo ad utilizzare l'applicazione airodump-ng.
airodump-ng non e altro che uno sniffer un programma che cattura i dati che transitano nella rete, e sarà lui a catturare l'handshake.
ora analizziamo il comando passo passso.......
airodump-ng : avvia l'applicazione airodump-ng
-c : sta ad indicare il canale in cui il router\access Point comunica in questo caso il canale 1
-w : sta ad indicare il nome del file in cui verrano salvati i dati, il file si chiamerà 'wpa' (il file viene salvato nella cartella home presente sul desktop )
ath0 : e il nome dell'interfaccia da utilizzare
premendo invio se i dati immessi sono giusti vi ritroverete una schermata del genere:
CH 9 ][ Elapsed: 4 s ][ 2007-11-22 16:58
BSSID PWR RXQ Beacons #Data #/s CH MB ENC CIPHER AUTH ESSID
00:11:5C:7E:40:90 39 100 51 116 14 9 54 WPA2 CCMP PSK WirelessBSSID STATION PWR Lost Packets Probes
00:11:5C:7E:40:90 00:04:F5:FD:FB:C9 35 0 116
Questa e la schermata di airodump-ng che si compone su 2 'righe'..... Analiziamo i punti piu importanti della prima righa....
sotto BSSID troviamo il mac-adress del router\access point
sotto PWR la potenza del segnale che si riceve
sotto BEACONS troviamo i pacchetti beacons che manda l'access point per dire:'Sono un Access Point collegati a me!', questi pachetti sono inutili anche se si collezionano molto rapidamente
sotto CH troviamo il numero de canale in cui trasmette la rete
sotto ENC troviamo protezione della rete in questo caso WPA2
sotto AUTH troviamo l'autenticazione della rete in questo caso PSK
sotto ESSID il nome della rete
Nella seconda 'righa' toviamo i dati relativi ai client colegati, nel caso sopra nella rete c'e un client collegato nella rete, con i relativi dati:
BSSID: c'è il mac-adress del router\access point in cui é collegato il client
STATION: il mac-adress della scheda wireless con cui il client si collega alla rete
le altre non sono importatnti.....
Una volta avviato airodump-ng attendiamo qualche minuto cosi rileva tutti i client........
Ora si va all'attacco, con WPA per produrre handshake si deve deautenticare il client connesso quindi su un altro terminale scriviamo il comando:
aireplay-ng -0 5 -a 00:11:5C:7E:40:90 -c 00:04:F5:FD:FB:C9 ath0
con il comando citato sopra andremo ad utilizzare l'applicazione aireplay-ng.
Aireplay-ng e l'applicazione che ci permette di effettuare l'attacco tramite packet injection,
utilizzando aireplay-ng si va ad 'accellerare' la produzione di handshake.
Ma analizziamo il comando.......
aireplay-ng : avvia il programma aireplay-ng
-0 : è il deauthentication mode cioè la modalita di attacco
5 : è il numero di gruppi di pacchetti deauthentication da mandare (si puo anche aumentare o diminuire!)
-a 00:11:5C:7E:40:90 : è il MAC address dell router/access point
-c 00:0F:B5:FD:FB:C2 : è il MAC address del client da deautenticare
ath0: il nome dell'interfaccia wireless
dando invio se scritto corretto vi restituirà il seguente comando:
12:55:56 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
12:55:56 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
12:55:57 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
12:55:58 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
12:55:58 Sending DeAuth to station -- STMAC: [00:04:F5:FD:FB:C9]
Una volta deautenticato il client, esso riproverà a riconnettersi producendo cosi pacchetti handshake.
Se l'attacco e andato a buon fine airodump-ng avrà catturato i pacchetti handshake, e visualizzerà in alto a destra (vicino la data e l'ora per intenderci!!): WPA handshake ed il il mac adress del client.
Bene! ora aprirò una parentesi, Seguendo questa guida, sino ad ora vi siete procurati i pacchetti handshake con il normale metodo utilizzato da tutti (Che e anche giusto!!), da notare che prima di iniziare non vi ho detto come e possibile verificare se la vostra scheda e compatibile con aireplay-ng e se fa la packet injection, questo comando si da prima di iniziare cioe prima di aver eseguito airodump-ng, se gia airodump-ng e in esecuzione stoppatelo premendo CTRL+C
il comando e il seguente:
aireplay-ng -9 ath0
dando invio il programma analizzerà il vostro Chipset e proverà a fare una packet injection fittizia alle reti che rileva,
se vedete la scritta Working vuol dire che il vostro chipset compatibile con la packet injection e ed il programma rileverà le reti e farà una statistica della percenuale di successo di packet injection su ciascuna rete,
un altra cosa e se la nostra scheda non e compatibile con la packet injection che si fa?
abbiamo 2 opzioni:
1) la cambiamo ne cerchiamo un altra che abbia un cipset compatibile
2) Possiamo farla andare in monitor mode e aspettare che il cliet si collega, questa é un opzione ardua perché si può fare solo se si conosce bene il bersaglio, immaginiamo se il nostro bersaglio accende il PC la mattina e lo spegne la sera dovremmo attendere ore prima di catturare un misero handshake e avremo basse probabilità rispetto ad uno che connette e si disconnette continuamente.
Quindi Meditate gente meditate..........
Chiusa parentesi...... Ora che abbiamo catturato l'handshake dobbiamo recuperare la password.
per recuperare questa benedetta password vi spiegherò due metodi:
Nel primo metodo ci serviremo di Aircrack-ng quindi su terminale scriviamo:
aircrack-ng -w [percorso del dizionario] [percorso del file *.cap]
Con il comando citato sopra andremo ad utilizzare il programma aircrack-ng,
aircrack-ng non è un programma compreso nella suite aircrack-ng, la sua funzione e quella di di reuperare la password mediante metodi di cracking.
Analiziamo il comando:
aircrack-ng : avvia il programma aircrack
-w : dopo la 'w' e senza parentesi quadre si inserisce il percorso del dizionario che aircrack utilizzerà, e dopo si lascia uno spazio e si inserisce il percorso del file *.cap, quello che contiene l'handshake.
In parole povere, Vi (Ri)spiegerò alcune cose che vi faranno sicuramente comodo:
-per crakkare il WPA diversamente dal WEP si deve effetuare un attacco a dizionario, quindi se non avete un dizionario procuratelo!.
-Ricordo che avviando airodump-ng il programma crea il file nella cartella home sul desktop
-Da sapere che aircrack-ng funziona in off-line quindi potete catturare l'handshake, e fallo processare da un pc più potente
-Nel comando per avviare aircrack-ng si devono scrivere i percorsi, non scriveteli a mano ma fate così: andate nella cartella selezionate il file e trascinatelo nel terminale, al rilascio vi apparirà un piccolo menù cliccate su 'paste' e avrete il percorso già scritto!
Se il comando e stato correttamente 'assemblato' aircrack-ng aprirà il file è vi darà il seguente output:
Opening wpa-01.cap
Read 1827 packets.
# BSSID ESSID Encryption
1 00:11:5C:7E:40:90 Wireless WPA (1 handshake)
Una volta aperto il file aircrack-ng controllerà se ci sono pacchetti validi e uscirà fuori l'elenco del dei file trovati, in questo caso nel file e presente un pacchetto handshake, in questo esempio invece....
Opening wpa-01.cap
Read 1827 packets.
No valid WPA handshakes found.
Aircrack-ng non trova pacchetti handshake quindi e impossibile proseguire, ed ora una piccola perla se non ricordo male il pacchetto handshake e formato da 4 file due che li manda l'access point e due che li manda il client che si deve associare alla rete, da notare che nel ultima versione di aircrack-ng non necessita avere i 4 file per comporre l'handshake ne sono necessari anche due!!!
quindi nell esempio sopra dove c'e l'handshake valido aircrack-ng vi domaderà quale rete craccare, premete 1 e date invio e aircrack-ng si darà da fare. Il programma proverà tutte le password contenute nel dizionario in maniera sequenziale.
Di seguito la schermata di aircrack-ng quando scova la chiave!
Aircrack-ng 0.9
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
ed ora alcune informazioni, Se usate la versione sviluppo (beta o alpha) di aircrack-ng e se la password da trovare contiene un carattere speciale o una lettera maiuscola o uno spazio, aircrack-ng versione beta non riuscirà a riconoscerla.
Quindi consiglio di usare sempre l'ultima versione stabile dove aircrack-ng riesce tranquillamente a trovare tutti i
caratteri. Infatti dalla definizione degli standard wpa, la password deve essere di lunghezza minima di 8 e massima 63 caratteri stampabili della tabella ASCII.
Bene! fino a qulche tempo fa questo era l'unico modo per poter recuperare la password, però c'é un inconveniente e se la password non e contenuta nel dizionario che fare?, si pensava che invece di fare un attacco a dizionario si poteva abilitare aircrack-ng a fare un attacco a brute-force cioe un attacco a forza bruta, che in parole povere prova tutte le combinazioni possibili fino a quando non recupera la password, ma invece il tentativo si rivelò vano in quanto il processo risulta lentissimo nel recuperare la password perche se non lo sapete una password di default dei router alice e di 24 caratteri alfanumerici pseudocasuali quindi sfido voi a fare dei semplici calcoli per vedere le combimazioni possibli.
26 caratteri(piccoli) + 10 numeri (0-9)= 36 elevato alla 24esima teoricamente impossibile.
da qualche tempo a questa parte una nota casa che si occupa di soluzioni di recupero password, la elcomSoft, a sfornato un magnifico software in grado di sferrare un attacco a brute-force su l'handshake, sfruttando anche la scheda grafica per velocizzare l'attacco , infatti come ho detto prima, la password deve essere di lunghezza minima di 8 e massima 63 caratteri stampabili della tabella ASCII, e voi ve lo immaginate un povero processore ad affrontare un casino di combinazioni possibili, ci impiegherebbe anni!!!!!!
comunque e un bel programma fa egregiamente il suo lavoro l'interfaccia e un po scarna pero e intuitiva (per questo non sto a spiegare come funziona e procedimenti vari) il programma e in inglese, ah mi dimenticavo non vi ho detto come si chiama: Elcomsoft Wireless Security Auditor il programma e in versione trial e permette se scoperta di vedere parzialmente la password, per chi volesse comprarlo il programma costa 1000$ dollarazzi quindi spetta a voi se comprarlo o crakkarlo!!!!!!!!
Bene !!!! la mia guida finisce qui! ringrazio tutti e tutto, in particolare la mia scheda wireless esterna che mi ha abbandonato nel momento del bisogno||| (per questo non ho piu aggionato questo blog).
Quindi per richieste di aiuto e fesserie varie potete contattarmi via e-mail, ciao e al prossimo post :-))
ottima guida!!! funziona alla grande!!
RispondiEliminaGuida Definitiva Al Crack Wpa >>>>> Download Now
Elimina>>>>> Download Full
Guida Definitiva Al Crack Wpa >>>>> Download LINK
>>>>> Download Now
Guida Definitiva Al Crack Wpa >>>>> Download Full
>>>>> Download LINK F7
sto usando emulazzione con wmware e devo dire che non mi posso lamentare.con bt4 intercetto le reti
RispondiEliminacon bt3 non riesco a intercettare le reti
premetto o un d-link g122 c1 compatibile aircrack
sul bt3 la sceda intercetta rausb0 --aiuto--
Allora tra bt4 e bt3 c'e una certa differenza
RispondiEliminasopratutto nei driver quindi che chipset monta la tua scheda??
e secondo riposta bene la domanda che non si capisce benee....
e vediamo di aiutarti....
Mi chiamo Salvo e sto lavorando da quasi un anno per testare sulla mia rete il wpa o pravato tanti tentativi di programmi ma senza ottenere niente visto che o un windows vista.
RispondiEliminaOggi sono sono arrivato alla conclusione.
che si puo lavorare il crack anche con vista
grazzie al programma wmware che si puo ottenere una perfetta emulazzione di BackTack 3
non capisco una cosa come rende fecile la raccolta (dati) sulla mia rete anche se sono disconnesso ?
dopo tanti tentativi sono anche riuscito a catturare (handshake)
e adesso o capito che si puo lavorare con vista
visto che l'emulazzione non e tanto veloce
aircrak-ng ultima versione per windows puo assere una soluzzione ma e troppo lenta
allora dopo aver letto tanti post.
o provato il programma (Elcomsoft Wireless Security Auditor)visto che o un pc aspire 8930g
centrino2,dual processore p8400,e una sheda video nvidea georforce 9600m 512 mb
o visto che con ewsa e sette volte piu veloce di aircrack ora mi servirebbe una password.lst.
Che cosa mi potete consigliare?
1 domanda perche ottengo tante date
2 che cosa mi potete consigliare come password lst?
sono sempre disponibile
salvatore.fichera@yahoo.it
Ciao!!
RispondiEliminaIntanto Ti dico Vivamente Di abbandonare l'emulazione di backtrack 3 su wmware, e di lavorare almeno con i cd live di backtrack avviandolo da boot; (e il minimo!!)
Nella guida sopra che spero tu abbia letto!! c'e scritto come catturare l'handshake, che per crakkare WPA e indispenzabile!! (ora!!)
se la rete e senza client non puoi catturare un handshake in qunato non ci sono pc da attaccare!!
per qunto riguarda la wordlist questa e la parte piu 'ingegnosa' del cracking vale a dire che per ogni rete ci vuole una wordlist stilata ad hoc!!!
Esempio RAPIDO E VELOCE::: Volendo cracckare una rete con ssid di default Alice-xxxxxxx o Fastweb-1-xxxxxxx una wordlist efficace sarebbe di 24 caratteri alfanumerici casuali per alice e di 10 caratteri alfanumerici per fastweb queste sono tutte informaioni facili da reperire sulla rete per creare un dizzionario ad hoc...........
ti ringrazzio 1000 per i tuol suggerimenti.
RispondiEliminaO trovato da emule una wordlist di 24 caratteri alfanumerici di circa 500 mb di alice, puo bastare secondo te,oppue cosa posso fare, visto che o catturato l'handshake
Con gli strumenti che abbiamo a disposizione ora catturando l'handshake puoi fare soltanto un attacco a dizionario; con una wordlist da 500 mb avrai poche possibilità alla riuscita del cracking,
RispondiEliminadi solito una wordlist completa di 24 caratteri alfanumerici sfiora i 3,5 GB in formato .txt.....
(ti informo che a breve uscira sul mio blog un post sulle considerazioni sul WPA ti consiglio di leggerlo per aumentare le tuoi informazioni)
dimmi dove e quando io saro il primo.Non smettero di fare i miei test fin quato il wpa sara distrutto . Da premettere che io la dsl celo non mi interessa rubare la rete di altrui ,ma lo faccio per scopo didattico , da Salvo
RispondiElimina[URL=http://www.imagebam.com/image/4539d164885632][IMG]http://thumbnails24.imagebam.com/6489/4539d164885632.gif[/IMG][/URL]
RispondiElimina[URL=http://www.imagebam.com]Free Image Hosting by ImageBam.com[/URL]
raga ma dove riesco a trovare un password.lst completo x alice o fastweb? anke di piu se e possibile...grazie...mandatemi una mail se e... nicu14_nick@yahoo.com grazie 1000
RispondiEliminaPerfavore ragazzi utilizzate almeno un open-ID cosi vediamo di nn confonderci.....cmq nel post "considerazioni sul WPA" c'e la risp alla tua domanda...
RispondiEliminaSalve a tutti sono nuovo del blog e del mondo Back. Ho un note con W vsita (lo so che fa schifo...ma non ho mai installato un so). Vi descrivo cosa ho fatto seguendo l'ottima guida di Nico:
RispondiEliminaProcedura seguita con Back 4 per .....WPA
1)airmon-ng (per identificare la mia interfaccia)
2)airmon-ng start wlan0 6 (per mettere la scheda intel pro wireless in monitor mode)
3)airodump-ng –c 6 –w wpa wlan0 (per sniffare le reti)
4)aireplay-ng -0 5 –a BBSID –c MCA wlan0 (per deautenticare il client che si deve ricollegare; in quel momento aireplay cattura l’handshake)
vi chiedo: quando cattura l’handshake:
-come posso trovare un dizionario per trovare la passw?
-come si carica su Back4?
-come si fanno gli ultimi passaggi?
sono in fase di stallo e senza aiuto non vado da nessuna parte.
Grazie per l'aiuto.
PS non sono un esperto!!!!
Ciao e scusa per il ritardo...!!!
RispondiEliminaper i dizionari leggiti il post Considerazioni su WPA ne mio blog li troverai molte informazioni riguardo ai dizionari..
2) se backtrack riconosce hard-disk lo puoi pescare diretamente da li oppure lo metti in una memoria esterna e poi la colleghi al pc e BT4 la dovrebbe riconoscere..
3)Quali quelli relativi al Crack???
Seguirò i tuoi consigli; per la risposta n° 3, si, mi riferisco al vero e proprio crack. Grazie per l'aiuto e nessun problema per il ritardo (anche se controllavo sempre diverse volte al giorno nella speranza.....eheheeh).Grazie ancora e spero di riuscire visto che non sono un esperto!
RispondiEliminaCiao, sto provando aircrack 0.7.3.0 per capire la vulnerabilità della mia password,
RispondiEliminauso ubuntu 9.10, sono collegato a internet con fastweb e il mio vicino ha alice,
la nostra sfida partita qualche settimana fa di trovare le nostre password.
Funziona tutto bene : impostazioni trovo tutti i dati richiesti,
il recupero dei pacchetti per decriptare la chiave web va a buon fine
MA quando clicco Aircrack-ng-Decriptare Password inizia il problema :
viene una scritta please specify a dictionary (option -w). ho cercato soluzioni nel sito
aircrack :
“.Questo significa che hai errore di ortografia del nome del file del dizionario o non è nella directory corrente. Se il dizionario è installato in un'altra directory, è necessario fornire il percorso completo del dizionario.”
Ho provato a ricopiare nelle cartelle di aircrack il dizionario italian /usr/share/dict/italian
ma non cambia niente.
Avete qualche dritta per risolvere ?
A presto Mario
***Antonio ***
RispondiEliminaAllora dopo aver aperto un terminale Scrivi aircrak-ng e premi invio..... e si dovrebbe aprire(sempre da terminale)...
il programma e osseva attentamente le opzioni del programma.....quindi
scrivi aircrack-ng -w [percorso del dizionario] [percorso del file *.cap]
da notare che questo e il comando per crackkare WPA ..... per inserire il percorso del dizionario senza parentesi.....prendi il file e traschinalo sull terminale e comparira un piccolo menu e clikkerai su PASTE....e magicamente comparira il percorso.... alla fine se tutto e corretto dovrebbe partire il cracking.. come nel post....
***lasequoia***
RispondiEliminaCiao Ma con ubuntu utilizzi la suite aircrack o altri programmi
-le protezioni delle vostre reti sono wep o wpa??
ciao Nik sto utilizzando aircrack con interfaccia Buc e la reti sono sempre connesse.
RispondiEliminati invio il risultato del terminale dopo aver digitato il comando aircrak-ng,
per il dizionario ho scaricato lower.lst e l'ho messo nella cartella dove vengono salvati i file output-01.cap
il file del percorso *.cap è quella che scelgo quando inserisco le impostazioni su aircrack nella prima vidiata ? (poarta pazienza)
Aircrack-ng 1.0 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage: aircrack-ng [options] <.cap / .ivs file(s)>
Common options:
-a : force attack mode (1/WEP, 2/WPA-PSK)
-e : target selection: network identifier
-b : target selection: access point's MAC
-p : # of CPU to use (default: all CPUs)
-q : enable quiet mode (no status output)
-C : merge the given APs to a virtual one
-l : write key to file
Static WEP cracking options:
-c : search alpha-numeric characters only
-t : search binary coded decimal chr only
-h : search the numeric key for Fritz!BOX
-d : use masking of the key (A1:XX:CF:YY)
-m : MAC address to filter usable packets
-n : WEP key length : 64/128/152/256/512
-i : WEP key index (1 to 4), default: any
-f : bruteforce fudge factor, default: 2
-k : disable one attack method (1 to 17)
-x or -x0 : disable bruteforce for last keybytes
-x1 : last keybyte bruteforcing (default)
-x2 : enable last 2 keybytes bruteforcing
-X : disable bruteforce multithreading
-y : experimental single bruteforce mode
-K : use only old KoreK attacks (pre-PTW)
-s : show the key in ASCII while cracking
-M : specify maximum number of IVs to use
-D : WEP decloak, skips broken keystreams
-P : PTW debug: 1: disable Klein, 2: PTW
-1 : run only 1 try to crack key with PTW
WEP and WPA-PSK cracking options:
-w : path to wordlist(s) filename(s)
--help : Displays this usage screen
No file to crack specified.
ciao Nic89
RispondiEliminasi uso aircrack e le protezioni sono wep
Ciao Nic89, se ci sei batti un colpo.
RispondiEliminala rete che sto cercando di craccare è con protezione wpa usando la suite aircrack,
ti do qualche dato del mio pc:
wireless=IEEE 802.11abg
resources: irq:30 memory:94600000-94601fff
*-pci:2 arca@arca-laptop:~$ aircrack-ng *.cap
Opening psk-01.cap
Read 18371 packets.
# BSSID ESSID Encryption
1 00:23:8E:52:44:FC Alice-38765048 WPA (0 handshake)
Choosing first network as target.
Opening psk-01.cap
Please specify a dictionary (option -w).
Quitting aircrack-ng...
arca@arca-laptop:~$
description: PCI bridge
product: 82801I (ICH9 Family) PCI Express Port 3
vendor: Intel Corporation
Ethernet interface
product: Atheros AR8132 / L1c Gigabit Ethernet Adapter
vendor: Attansic Technology Corp.
Per ora non riesco a catturare un handshake :
arca@arca-laptop:~$ aircrack-ng *.cap
Opening psk-01.cap
Read 18371 packets.
# BSSID ESSID Encryption
1 00:23:8E:72:48:FC Alice-3874125 WPA (0 handshake)
Choosing first network as target.
Opening psk-01.cap
Please specify a dictionary (option -w).
Quitting aircrack-ng...
arca@arca-laptop:~$
cosa ne pensi ?
Ciao!!!! in anzi tutto Scusa per il grandissimo ritardo..... Ho prblemi con qst dannate reti wireless.....e nn solo!!!
RispondiEliminacmq il file di cattura e senza handshake....
nn riesci a catturare l'handshake??? assicurati che la tua scheda di rete vada in monitor mode....
e ke airodump-ng sia settato ne modo corretto & ultima cosa fontamentale : per catturare l'handshake ci deve essere almeno un client connesso alla rete......
Ciao Nic 89,non è un problema per il ritardo non c'è nessuna premura.
RispondiEliminaSi non riesco a catturare handshake. sembra che tutto funzioni bene ,ma quando da terminale do il comando :
aircrack-ng *.cap il risulto è questo:
arca@arca-laptop:~$ aircrack-ng *.cap
Opening output-01.cap
Read 449221 packets.
# BSSID ESSID Encryption
1 00:23:8E:75:44:FC Alice-38752147 WPA (0 handshake)
Choosing first network as target .( ????????che cosa è)
Opening output-01.cap
Please specify a dictionary (option -w).
come faccio ad assicurarmi che la mia scheda di rete vada in monitor mode ?
Il pc ke uso con ubuntu 10.04 è un emachine E525
processore intel pentium
processore mobile celeron
altri dati della scheda wireless
:chipset mobile intel GL40 express IEEE 802.11 b/g description: PCI bridge
product: 82801I (ICH9 Family) PCI Express Port 3
vendor: Intel Corporation
Ethernet interface
product: Atheros AR8132 / L1c Gigabit Ethernet Adapter
vendor: Attansic Technology Corp.
Airodump-ng credo sia settato bene e la cattura di packets è abbondante quindi il client è connesso alla rete.
Mi sembra dopo tanti tentativi di essere molto vicino a raggiungere lo scopo. manca un qualcosina non so se
il driver o la mia scheda wireless o bo!!!! dicono che la tenacia ripaga .
Spero a presto Mario
no c'e qualcosa che nn va.......allora nei dati che mi hai scritto la tua scheda wireless monta un chipset intel GL40 express e risaputo che le schede intel wireless anno dei problemi di driver quindi ti consiglio vivamente di usare la distribuzione live di backtrack almeno da cd live!! se ai letto la mia giuda per fare andare in mnitor mode la scheda devi operare con Airmon-ng.....MA Per pachetti cosa intendi??? da notare ke quando lanci airodump-ng i numeri che aumentano velocemente quelli sulla sinistra Sono i beacons ke invia l'acces point da notare che alcontrario di wep nel WPA nn servono Gli IV (vettori d'inizializzazione).... e tornando al discorso del tuo chipset intel GL40 ci sono molti chipset intel che non supportano neanche l'injections quindi ti consiglio di farti una gooogleata.......
RispondiEliminaCiao Nic89,
RispondiEliminaho seguito il tuo consiglio ho installato su HD backtrack 4 e nell'altra partizione c'è ubuntu 10.04.
dopo svariate ricerche su google son riuscito ad avviarlo ma il vero scoglio è connettersi.
Anche dopo ricerche e molti tentativi prendendo spunto da varie guide del tipo :-start network e avvia wicd oppure da teminale /atc/init.d/wicd oppure apt- ecc.
comunque wicd risulta istallato ma non si avvia cliccandoci.(collegamento a router fastweb ).
I miei dati sono nei post precedenti forse la sceda wireless non è compatibile ???bo!!
peccato che non avendo la connessione non si puo aggiornare e caricare tutti i programmi.
A presto Mario
ciao,
RispondiEliminaho risolto per la connessione.
Facendo questi passaggi :
dal menù >services >vnc >start vnc server >si aprirà terminale e dopo aver digitato la password digitare /atc/init.d/wicd start
a questo punto sempre da menù selezionare interne >wicd e da li viene rilevata la rete wireless .
A questo punto ci vorrebbe una guida per il funzionamento generale di BT 4.
ho provato a istallare programmi ma mi da errore quasi a fine download !!!
come impostare aggiornamenti!!! ecc.
forse esiste una guida, per ora non ho trovato nulla.
Mario
ciao, ho risolto anche il problema dei download e degli aggiornamenti, non da più errore.
RispondiEliminaeseguendo da terminale:
Codice:
cd / etc / ssl / certs
make-ssl-cert generate-default-snakeoil - force-overwrite
/ Etc/init.d/postgresql-8.3 restart.
nuovo scoglio per crack pw,
quando arrivo al comando"4. airodump-ng - Canale 5 -- write output -- BSSID 00:24: B2: A0: 51:14 mon0"
a questo punto non succede niente.
Cercando nel forum si parla di driver e di karmel ma soluzioni per me complicate.
Confido in qualche dritta very easy .
A presto Mario
Scusa...Ma rispondero alla tua domanda Dopo le ferie (nn ti preoccupare!!!) ciao e bune vacanze....
RispondiEliminaciao Nic89,
RispondiEliminami fa piacere che sei sempre presente anche se passa un po di tempo.
backtrack 4 l'ho accantonato era troppo complesso per le mie capacità.
però usando aircrack con ubuntu 10.4 da terminale (senza suite) sono riuscito a catturare un handskache e ho provato svariati vocabolari, che secondo me non contenevano la mia PW.(alice e fastweb)
a te la palla esiste un vocabolario completo ?
bisogna crearselo ? come si fa ?
buone vacanze
sempre senza premura,io amo cazzeggiare con queste cose che diventano sfide a lungo termine.....
a presto Mario
ne abbiamo parlato molto spesso e quasi impossibile creare un dizionario "Completo" il metodo piu efficace e quello di stilare un dizionario personalizzato per oogni tipo di attacco...
RispondiEliminasalve io ho un dizionario piccolissimo tra le quali credo di avere la chiave giusta; più o meno 4.000 chiavi. C'e un programma per provare queste chiavi in brute force senza bisogno di avere l'handshake? anche se sarà lento non mi importa perchè come ho detto le chiavi sono poche...
RispondiEliminaNo! attualmente puoi fare solo un attacco a dizionario solo su l'handshake Ricavato, e poi se non hai qualcosa di fisico da attaccare, Cosa attacchi ???? (Scusa il gioco di parole!! :-P)
RispondiEliminaCiao Nic89,possiedo un portatile ibm con ipw2200.So che il driver ipw2200 non può attaccare ma sfrutta solo il client connesso quindi si fa solo tramite il comando "aireplay-ng -b -c ". Durante l'operazione dell'aireplay,nella schermata dell'airodump in alto a destra è comparso la scritta Decloak .Ho provato a fare il comando aircrack con il dizionario con il pacchetto catturato mi dice "Eapol+WPA ( 0 handshake) mi risponde con "No valid WPA handshakes found..". Ma che è sto decloak??? :D
RispondiEliminaComunque possiedo BT3 ,da BT4 in poi non mi va più i driver ipw2200 ,se li metto spunta un altro errore.
E' sicuro che le password di Alice sono Alfanumerici? com'è mai c'è scritto nell'ip del router "Verificare che la chiave inserita rispetti la lunghezza minima e massima
consentita e che contenga solo i caratteri ammessi (0 - 9, a - z, A - Z)" e "[ 24 - 32 caratteri ASCII ]"???????? penso che le wpa di alice sono davvero toste da cracckarle. Davvero che la wordlist completa di 24 caratteri alfanumerici occupa circa 3,5 GB? Che intendi dire generato con ...aaa ...aab ... aac ...aad o a lettere casuali senza duplicazioni?
Conosci per caso un comando per crunch che genera casualmente i 24 caratteri alfanumerici senza partire dall'inizio a b c d? però senza creare il file..
Attendo una tua risposta ben chiara.
Ciao
Ciao Vale, Iniziamo Con dire che le schede intel hanno avuto sempre dei problemi con i driver, che si dovrebbero risolvere (almeno si spera!)con le versioni successive di backtrack, a come so con la release 5 di backtrack dovrebbe essere tutto apposto, nel senso che potrai fare l'injections, con la tua scheda. Seno ci dovrebbero essere i driver da installare su BT, a come ho capito su BT2 ci sono e sono funzionanti, non ti resta solo che provare....
RispondiEliminaaireplay-ng -b -c ???? Forse hai sbagliato a scrivere? Sto comando e sbagliato....
Se su airodump-ng in alto a destra ti compare la scritta Decloak , bisogna vedere con quale protezione stai operando, se operi con WPA no dovrebbe accadere, ma se operi con WEP significa che hai catturato frame WEP in modo falso, e poi si utilizza airdecloack-ng e via dicendo...
Le passw. di alice sono alfanumerici pseudocasuali, ti invito a leggere il mio post "Considerazioni WPA-PSK"
Il file si deve creare Hai mai Sentito parlare delle rainbow Table?? o airolib-ng?
Spero di averti illuminato, e di aver creato in te la curiosità per andare avanti, per qualunque altra domanda attinente al discorso, Postala non ti preoccupare..... a Presto!
quindi wpa (0 handshake) rimane un mistero
RispondiEliminaquesta stretta di mano non vuole esserci
buh dipende anche dal segnale.
RispondiEliminaMi puoi dare il link di un dizionario
RispondiEliminaattualmente non ne ho sottto mano ma puoi affidarti a google :-D
RispondiEliminaGuida Definitiva Al Crack Wpa >>>>> Download Now
RispondiElimina>>>>> Download Full
Guida Definitiva Al Crack Wpa >>>>> Download LINK
>>>>> Download Now
Guida Definitiva Al Crack Wpa >>>>> Download Full
>>>>> Download LINK Mc