1 di 5 05/04/2008 14.59 www.wifi-ita.com La prima community Italiana sul WiFi MENU PRINCIPALE HOME FORUM CHAT REGISTRATI! è gratis! Teoria WiFi WARDRIVING WEP CRACK - by BigDaD Scritto da BigDaD martedì 21 agosto 2007 Annunci Google Antenne Wireless Modding USB/PCMCIA/AP DATABASE Modding WiFi Mondo FON Guide sul Wardriving Area Linux Test Wireless Database Alice Key Security Wireless Notizie Collegamenti web Area DOWNLOAD In questa guida vedremo come raccogliere [sniffare] pacchetti da una rete WiFi criptata Wep e darli "in "pasto" ad aircrack che in breve tempo ci fornirà la chiave. Cerca nel sito Contattaci Wireless Sniffer Advanced Network Analyzer Solution. Start Analyzing Today. Download! www.paessler.com/packet-sniffing Video Networking Telecamere di rete AXIS Videosorveglianza, Reti Lan e Wifi www.wiringshop.com Supportaci INTENDO RICORDARE CHE ENTRARE IN UNA RETE PROTETTA E' UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E' DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE, AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA. Vedere la NORMATIVA sul Wireless. Materiale occorrente: -backtrack 2 final [per maggiori info, vedi QUI ] -una scheda di rete WiFi che supporti la monitor mode e sia compatibile con la BKT2 -fogli, penna -tempo -conoscenze minime delle shell e delle reti WiFi Iniziamo! Per prima cosa dobbiamo scaricare la BKT2 e masterizzarla. per far si che parta, dobbiamo impostare dal bios del nostro computer di effettuare il boot del sistema operativo da CD (per farlo consultate la guida della vostra scheda madre). volendo un utente del forum (Jay) è riuscito ad emulare bkt2 su ubuntu, vedi QUI per maggiori info Una volta inserito il cd e avviato il piccì, il sistema ci chiederà se avviare la BKT2, mostrandoci a video questo:
2 di 5 05/04/2008 14.59 NEW HEMP3CAR: Sballa la tua Auto di MP3! da euro 29,99 Noi proseguiremo con l'avvio, premendo INVIO Linux inizierà a caricarsi in ram, fino a proporci la schermata di login. Come user inseriremo "root", e come password "toor". Effettuato il login, dalla shell scriveremo "startx". così facendo verrà avviata la gui della BKT2, dalla quale potremo iniziare a lavorare.
3 di 5 05/04/2008 14.59 NB:appena avviato, linux utilizza il layout tastiera americana. Dovremo quindi cambiarlo, cliccando in basso a destra, fino a che non compare la bandiera italiana NB2:più volte dovremo scriverci dei dati da ricordare sul foglio, quindi tenetelo a portata di mano e non perdetelo! CHE SCHEDA USIAMO? Linux assegna un nome univoco per ogni scheda di rete (sia LAN che WiFi), quindi dobbiamo controllare che nome è stato assegnato alla nostra scheda wireless. per farlo apriremo una shell (che troviamo in basso a destra del desktop) e scriveremo quest'istruzione: iwconfig a monitor ci restituirà il nome delle schede e di fianco le caratteristiche. inidividuiamo la nostra scheda e scriviamoci il nome sul foglio di carta, perchè ci servirà in seguito. CAMBIAMO IL MAC: per essere sicuri che un giorno non ci bussimo alla porta la nostre amate PT, (ma sopratutto per un fattore di comodità), cambiamo il MAC alla nostra schedina di rete, mettendone uno molto semplice da ricordare e da scrivere. prima di tutto disattiviamo la scheda con l'istruzione ifconfig #nomescheda# down chiaramente sostituite #nomescheda# con il nome della vostra scheda di rete,che vi siete preventivamente scritti sul foglio. cambiamo quindi il mac con quest'istruzione: macchanger --mac=00:11:22:33:44:55 #nomescheda# come MAC utilizziamo 00:11:22:33:44:55, che è molto semplice da scrivere e ricordare. per capire che il cambio è andato a buon fine, il comando ci restituirà a video il cambio di MAC. attiviamo nuovamente la scheda, con l'istruzione ifconfig #nomescheda# up la scheda è pronta per iniziare a raccogliere dati! RACCOLTA INFORMAZIONI SULLA RETE: preleviamo informazioni sulla rete/i circostanti con il programma kismet (che trovate mel menù, alla voce...) dati fondamentali che dobbiamo prendere da kismet (e scriverci sul nostro foglio) sono: -il MAC dell'access-point -il SSID della rete -il canale della rete sia chiaro che tutti questi dati devono essere presi e scritti in maniera PERFETTA, perchè anche solo un errore di scrittura, ci porterà poi ad un'incredibile perdita di tempo. una volta che ci siamo scritti tutto sul foglio, potete decidere se lasciare kismet aperto oppure chiuderlo. io normalmente lo chiudo perchè occupa spazio in ram e utilizza anche il processore che ci servirà il possibile, con aircrack. sta a voi la scelta. INIZIAMO A SNIFFARE E CREARE TRAFFICO SULLA RETE: apriamo una shell (oppure se ne abbiamo già una libera usiamo quella) e scriviamo: airodump-ng -c #canalerete# -w capturefile --ivs #nomescheda# ATTENDIAMO A PREMERE INVIO, perchè se airodump nn riesce a ricevere dati in un determinato tempo, smette di funzionare e diventa poi complicatio spiegarvo come rifare tutto, perchè cambia anche il nome a cap SIMULIAMO DI ASSOCIARCI ALL'AP: apriamo ancora una shell e scriviamo:
4 di 5 05/04/2008 14.59 aireplay-ng -e #ssid rete# -a #macap# -h #miomac# --fakeauth #tempo# #nomescheda# premiamo invio, così aireplay inzierà a lavorare e associarsi all'ap, creando traffico dati. come tempo di associazione mettete 10, e se nn riesce ad associarsi, provate ad aumentare, fino a 100 (oltre nn ha senso) nel caso sia con 10 che con 100 non si associ, significa che il pogramma non riesce a "dialogare" con l'ap e quindi dovete avvicinarvi di più, oppure direzionare bene l'antenna. NOTE BENE:se questo programma non lavora correttamente, non riuscirete a crakkare la rete. NOTA BENISSIMO: su questo programma,nonostante debba sempre lavorare in continuo, a volte si pianta, oppure a causa di un segnale troppo basso non riesce ad associarsi correttamente. Ragion per cui bisonga avere sempre il programma sotto controllo, per evitare che smetta di lavorare e quindi di creare traffico. apriamo ancora una shell e scriviamo l'istruzione: aireplay-ng --arpreplay -b #macap# -h -#miomac# #nomescheda# questo programma funziona similmente ad uno sniffer, analizzando tutti i pacchetti, prendendo però in considerazione solo gli ARP request, ovvero i pacchetti interessanti al fine del crakkaggio una volta avviato inizia ad "ascoltare", e non appena il valore "got ARP request" passa da 0 a 1, inizia a rimandarlo in continuo all'ap, che risponderà con degli IV (vettori di inizializzazione) che verranno sniffati da airodump. quando poi airodump avrà raccolto un sufficente numero di IV (250000 per una 64 bit e 400000 per una 128 bit) potete far partire aircrack, che inizierà a provare tutte le chiavi possibili. una volta avviato aircrack lasciate aperti anche gli altri programm1, che continueranno a raccogliere dati, in maniera da aiutare aircrack nel suo compito ( ha IV, è veloce e preciso). FACCIAMO PARTIRE AIRODUMP: ricordate la shell da cui ci siamo scritti l'istruzione di lancio di airodump? perfetto! fatelo partire premendo invio. COME AVVIARE AIRCRACK apriamo ancora una shell e scriviamo: aircrack-ng -0 -n #numero bit# capturefile-01.ivs ora il programma inizia a provare migliaia di chiavi, finchè nn ne trova una valida.
5 di 5 05/04/2008 14.59 DIFETTI BACKTRACK: nonostante sia un'ottima versione di linux, dovete capire che è un home-brew, quindi a volte dà errori strani oppure alcuni programmi nn partono. se vi succede, riavviate e ricominciate da capo :) ad esempio per crakkare la rete usata in questo tutorial ha dato tre volte un problema con aireplay che non partiva, ho dovuto riavviare tutte e tre le volte, poi è partito. CONCLUSIONI: come avete capito leggendo questa guida, non è affatto una cosa facile crakkare una rete e richiede conoscenze e voglia di sbattersi, ma chi ha mai detto che l'hacking sia una cosa da tutti? :D RICORDO CHE PER INFO & AIUTI VARI, BASTA CONTATTARCI NEL NOSTRO FORUM saluuuuti!!! BigDaD [Indietro] < Prec. Pros. > Site_Designed_by_BigDaD