|
|
| per prima cosa scaricate BackTrack2 (download QUI), che è una versione di linux dove già sono preistallati molti programmi di hack...ma a noi ne servono ben pochi di tutti quelli che ci sono
questa versione può essere eseguita live da cd quindi senza bisogno di istallare
iniziamo: logghiamo con nome utente root e password toor, digitiamo startx e aspettiamo che finisce il caricamento del desktop.
andiamo nello "start" di bt2 e andiamo alla voce in alto a tutto: backtrack>Radio network Analysis>80211>analyser>kismet a questo punto inizierà il caricamento di un programma, selezionate la vostra interfaccia wireless, e fatto questo si caricherà una schermata con dentro le linee wireless che sono nei dintorni, premete S sulla tastiera e dopo F a questo punto selezionate la rete wireless che volete attaccare e vedete nelle varie informazioni che vi dà il mac address dell'ap e il canale di trasmissione (e assicuratevi che sia wep la cittografia)...scrivetele su un foglietto
a questo punto vi conviene riavviare il sistema dato che molto probabilmente nn vi partiranno le righe di comando a seguire
continuiamo: 1)abilitiamo la modalità monitor della nostra scheda: aprite una shell (qudratino nero affianco a "start") e scrivete:
wlanconfig ath0 create wlandev wifi0 wlanmode monitor
vi dovrebbe dare come risposta ath0, dopo scrivete airmon-ng start wifi0...non pensate a quello che scrive e passate avanti
2)cambiamo il mac della nostra scheda wireless con uno più facile da ricordare: scriviamo
ifconfig ath1 down > macchanger --mac=00:11:22:33:44:55 ath1 > ifconfig ath1 up
3)iniziamo con lo sniffing: scriviamo
airodump-ng -c #canale di trasmissione dell'ap# -w #nome file di cattura# --ivs ath1
ricordate il nome del file di cattura che serve alla fine. a questo punto il programma sniffa tutti i pacchetti che viaggiano: i beacons non ci servono a niente quelli che ci interessano sono i DATA che salgono molto lentamente o per niente, mettete da parte questa shell e lasciatela lavorare
3)simulazione di associamento all'ap: aprimo un'altra shell e sciviamo
aireplay-ng -e #nome rete wireless# -a #mac dell'ap# -h 00:11:22:33:44:55 --fakeauth 10 ath1
a questo punto vi dovrebbe dare come risposte sending autentication request autentication succeffully sending association request association succeffully :-)
e deve continuare sempre così spesso è questo il programma che dà problemi ciò perchè si è lontani dall'ap o si sbaglia a scivere il nome della rete o il mac ovviamente anche questa schermata deve rimanere sempre aperta
4)velocizziamo il recupero di pacchetti DATA: aprima ancora un'altra shell e scriviamo
airreplay-ng --arpreplay -b #mac dell'ap# -h 00:11:22:33:44:55 ath1
adesso compaiono delle righe una dove legge i pacchetti e sale sempre e un'altra tra parentesi dove ci sono gli arp request, aspettate un pochino che quel numero supera lo 0 e vedrete i paccheti data salire molto velocemente
5)troviamo la chiave di rete!!! aprite un'altra shell e scrivete
aircrack-ng -0 #nome file di cattura#.ivs
oppure se sapete a quanti bit è la chiave: aircrack-ng -0 -n #numero di bit# #nome file di cattura#.ivs
se vi dà come risposta Read 0 packets e ritorna alla riga di comando allora provata a mettere -01 o -02 e così via affianco al nome del file di cattura
a questo punto il programma inizierà a provare moltissime chiavi....più paccheti si catturano più velocemente e più possibilità ci sono per trovare la chiave....non sperate di trovare una chiave se non avete minimo 150.000 pacchetti e pensate che per la chiave più complicata che c'è ci vogliono un pò + di 1.500.000 pacchetti, io ho provato appunto con una password di alice che sono 128bit e le più complicate che esistono ho dovuto sniffare 1.550.000 pacchetti + o -.....ci ho messo meno di un'ora contate però che il pc era sopra al router.
ATTENZIONE: bt2 nel caricamento potrebbbe assegnare nomi diversi alle vostre schede wireless quindi forse c'è bisogno che dovete sostituire ath1 o wifi0 o altre cose del genere con il nome della vostra scheda, per vedere le schede connesse al computer basta scrivere in una shell iwconfig
VI RIMANDO ANCHE A DOWNLODARE E VEDERE QUESTA GUIDA VIDEO (uppata ma non creata da mè) ANCHE SE SALTA LA PARTE DI KISMET: GUIDA VIDEO
FINITAAAA!!!!
spero ke sarò utile a qualkuno....e ricordo che entrare in reti protette senza permesso e contro la legge
x errori ke ho fatto o per vostri problemi questo chiedete e fatemi notare
|
| |