Come crackare wep (protezione wifi), guida, da hackin2.0

« Older   Newer »
  Share  
CAT_IMG Posted on 23/6/2009, 13:36

Leggenda

Group:
Member
Posts:
20,061
Location:
palermo

Status:


per prima cosa scaricate BackTrack2 (download QUI), che è una versione di linux dove già sono preistallati molti programmi di hack...ma a noi ne servono ben pochi di tutti quelli che ci sono

questa versione può essere eseguita live da cd quindi senza bisogno di istallare

iniziamo:
logghiamo con nome utente root e password toor, digitiamo startx e aspettiamo che finisce il caricamento del desktop.

andiamo nello "start" di bt2 e andiamo alla voce in alto a tutto: backtrack>Radio network Analysis>80211>analyser>kismet
a questo punto inizierà il caricamento di un programma, selezionate la vostra interfaccia wireless, e fatto questo si caricherà una schermata con dentro le linee wireless che sono nei dintorni, premete S sulla tastiera e dopo F a questo punto selezionate la rete wireless che volete attaccare e vedete nelle varie informazioni che vi dà il mac address dell'ap e il canale di trasmissione (e assicuratevi che sia wep la cittografia)...scrivetele su un foglietto

a questo punto vi conviene riavviare il sistema dato che molto probabilmente nn vi partiranno le righe di comando a seguire

continuiamo:
1)abilitiamo la modalità monitor della nostra scheda:
aprite una shell (qudratino nero affianco a "start") e scrivete:

wlanconfig ath0 create wlandev wifi0 wlanmode monitor

vi dovrebbe dare come risposta ath0, dopo scrivete airmon-ng start wifi0...non pensate a quello che scrive e passate avanti

2)cambiamo il mac della nostra scheda wireless con uno più facile da ricordare:
scriviamo

ifconfig ath1 down > macchanger --mac=00:11:22:33:44:55 ath1 > ifconfig ath1 up

3)iniziamo con lo sniffing:
scriviamo

airodump-ng -c #canale di trasmissione dell'ap# -w #nome file di cattura# --ivs ath1

ricordate il nome del file di cattura che serve alla fine.
a questo punto il programma sniffa tutti i pacchetti che viaggiano: i beacons non ci servono a niente quelli che ci interessano sono i DATA che salgono molto lentamente o per niente, mettete da parte questa shell e lasciatela lavorare

3)simulazione di associamento all'ap:
aprimo un'altra shell e sciviamo

aireplay-ng -e #nome rete wireless# -a #mac dell'ap# -h 00:11:22:33:44:55 --fakeauth 10 ath1

a questo punto vi dovrebbe dare come risposte
sending autentication request
autentication succeffully
sending association request
association succeffully :-)

e deve continuare sempre così
spesso è questo il programma che dà problemi ciò perchè si è lontani dall'ap o si sbaglia a scivere il nome della rete o il mac
ovviamente anche questa schermata deve rimanere sempre aperta

4)velocizziamo il recupero di pacchetti DATA:
aprima ancora un'altra shell e scriviamo

airreplay-ng --arpreplay -b #mac dell'ap# -h 00:11:22:33:44:55 ath1

adesso compaiono delle righe una dove legge i pacchetti e sale sempre e un'altra tra parentesi dove ci sono gli arp request, aspettate un pochino che quel numero supera lo 0 e vedrete i paccheti data salire molto velocemente

5)troviamo la chiave di rete!!!
aprite un'altra shell e scrivete

aircrack-ng -0 #nome file di cattura#.ivs

oppure se sapete a quanti bit è la chiave: aircrack-ng -0 -n #numero di bit# #nome file di cattura#.ivs

se vi dà come risposta Read 0 packets e ritorna alla riga di comando allora provata a mettere -01 o -02 e così via affianco al nome del file di cattura

a questo punto il programma inizierà a provare moltissime chiavi....più paccheti si catturano più velocemente e più possibilità ci sono per trovare la chiave....non sperate di trovare una chiave se non avete minimo 150.000 pacchetti e pensate che per la chiave più complicata che c'è ci vogliono un pò + di 1.500.000 pacchetti, io ho provato appunto con una password di alice che sono 128bit e le più complicate che esistono ho dovuto sniffare 1.550.000 pacchetti + o -.....ci ho messo meno di un'ora contate però che il pc era sopra al router.

ATTENZIONE: bt2 nel caricamento potrebbbe assegnare nomi diversi alle vostre schede wireless quindi forse c'è bisogno che dovete sostituire ath1 o wifi0 o altre cose del genere con il nome della vostra scheda, per vedere le schede connesse al computer basta scrivere in una shell iwconfig

VI RIMANDO ANCHE A DOWNLODARE E VEDERE QUESTA GUIDA VIDEO (uppata ma non creata da mè) ANCHE SE SALTA LA PARTE DI KISMET: GUIDA VIDEO

FINITAAAA!!!!

spero ke sarò utile a qualkuno....e ricordo che entrare in reti protette senza permesso e contro la legge

x errori ke ho fatto o per vostri problemi questo chiedete e fatemi notare
 
Top
0 replies since 23/6/2009, 13:36   48 views
  Share