Sei sulla pagina 1di 11

Premessa:

La seguente guida utile ESCLUSIVAMENTE per testare la sicurezza della propria linea. Ti ricordo che
entrare abusivamente nelle reti Wi-Fi un reato. Io e tutto il team di www.gioeleschirripa.jimdo.com
decliniamo qualsiasi responsabilit sulluso del tutorial. Detto questoINIZIAMO!
Requisiti:
-(IMPORTANTE) Una pennetta USB (o un DVD Vergine per masterizzare una iSO)
-(IMPORTANTE) DUE e dico due COMPUTER! Su uno leggerete questo tutorial e sullaltro opererete, io vi
consiglio cos per semplificarvi la vita, altrimenti stampate il tutorial e eseguite tutto su un pc
-(IMPORTANTISSIMO!)SCARICA IL DIZIONARIO! NELLA CARTELLA UTILITY contenuta nel file RAR che hai
scaricato troverai UN FILE DI TESTO dove troverai tutti i link di cui avrai bisogno: Decitdi tu se hai bisogno
del dizionario da 1, 2, o 33 gb! (tieni conto che pi grande il dizionario pi possibilit hai di bucare la
password!) dopo averlo scaricato Estraetelo direttamente a livello radice del vostro disco fisso c: e
rinominatelo in dizionario.dic. Per il momento, fidatevi: il perch ci serva questo documento diverr chiaro
in seguito.
-(IMPORTANTISSIMO!) Procurarsi BackTrack a QUESTO INDIRIZZO scaricate o la Release 4 (che ho
utilizzato io) o qualsiasi altra versione (possibilmente superiore)
ORA DECIDI SE USARE:
UNetbootin (incluso nellarchivio RAR che hai scaricato nella cartella UTILITY): un programma per
masterizzare una iSO su una pendrive, e quindi renderla eseguibile.
oppure
NERO, Power Production, o qualsiasi altro Software per masterizzare ISO su DVD e CD
NOTA BENE: necessario scegliere ORA se usare la pennetta (con unetbootin) o il DVD/CD con qualsiasi
sf di masterizzazione.
OK, iniziamo!
SE USI IL DVD: Masterizza il file black track.iso (o simile) che hai scaricato con un software di
masterizzazione.
SE USI LA PENDRIVE (CONSIGLIATO): apri unetbootin e scegli IMMAGINE DISCO e trascina la iso di
blackTrack nel rettangolino bianco ;) di sotto seleziona tipo: UNITA USB e clicca ok!
Perfetto la vostra iSO pronta per essere lanciata sul vs PC
SPEGNETE il pc e Inserite DVD oppure LUNITA USB. Ora accendetelo se si avvia normalmente Windows
dovete cambiare Lordine di avvio dal BIOS :/ quindi usate QUESTA GUIDA per farlo ovviamente mettete
per prima il supporto che state utilizzando
OK ora inizia il lavoro da smanettoni: Armatevi di pazienza e eseguite quanto di seguito

Utilizzate le frecce per spostarvi su StartBackTrack FrameBuffer (1024x768) e premete Invio per partire.

Una volta che sarete dinnanzi al prompt root@bt:~#, impartite il comando startx per avviare l'ambiente
grafico



Benvenuti su BackTrack.

Layout italiano

Spiacente, la distribuzione parla solamente in inglese. Fortunatamente per, possibile cambiare il layout
affinch il sistema operativo riceva correttamente i caratteri immessi dalle tastiere italiane.

Per farlo, cliccate ripetutamente sulla piccola bandiera americana in basso a destra fino a quando non
arriverete a it.

"Montare" il disco C:

Cliccate con il pulsante destro del mouse sul desktop e selezionate Create New -> Folder. Assegnate alla
cartella il nome disco_c.

Aprite quindi una finestra di terminale tramite la piccola icona nera presente alla sinistra della barra delle
applicazioni e digitate il comando mount /dev/sda1 disco_c (oppure mount /dev/hda1 disco_c, in caso
Windows fosse installato su un vecchio disco fisso IDE/Parallel-ATA). In caso tutto andasse per il verso
giusto, avrete cos accesso alla vostra partizione Windows dall'interno di BackTrack semplicemente aprendo
la cartella disco_c che avevate creato sul desktop.

In caso il comando non andasse a buon fine, possibile che il disco fisso non sia identificato come hda o
sda: lanciate fdisk -l per accedere ad una lista di tutte le partizioni e, impiegando il vostro acume tecnico,
adattate il comando mount illustrato poco fa per montare l'opportuna partizione contenente Windows



Passiamo ora alla fase di raccolta delle informazioni.
Come si chiama la scheda wireless?

Linux assegna ad ogni scheda di rete presente sul sistema un nome formato da una stringa (generalmente
eth, ma pu variare) seguita da un progressivo numerico. Per prima cosa quindi, dobbiamo scoprire quale
nome sia stato assegnato alla nostra scheda wireless.

Impartite il comando iwconfig nella finestra di terminale aperta poco fa



Otterrete cos un elenco di tutte le schede installate sulla macchina: la maggior parte saranno non-wireless,
e riporteranno quindi la dicitura no wireless extensions.. Almeno una di esse per, dovrebbe riportare una
serie di informazioni aggiuntive: prendete nota del nome presente nella prima colonna (eth1,
nell'immagine proposta).

In caso nessuna delle schede presenti fosse correttamente riconosciuta come adattatore senza fili, sarete
costretti ad interrompere qui la vostra attivit: purtroppo, il vostro modello non supportato.

Attivare il "monitor mode"

Dovete ora far s che la scheda di rete passi in modalit "monitor", ovvero sia in grado di catturare tutti i
pacchetti in circolazione nell'etere pur senza associarsi ad uno specifico access point.

Impartite quindi il comando airmon-ng stop eth1, sostituendo a eth1 il nome della vostra interfaccia di rete
wireless (scoperto al passo precedente)



Subito dopo, lanciate il corrispondente airmon-ng start eth1



Se tutto sar andato per il verso giusto, potrete leggere il nome della vostra scheda seguito da altre
informazioni tecniche e, cosa pi importante, la dicitura (monitor mode enabled).

Se cos non fosse, avete un problema di compatibilit: anche in questa circostanza c' ben poco che
possiate fare.

Rilevare le reti disponibili

Arrivati a questo punto, possiamo cercare le reti wireless attualmente raggiungibili. Impartite airodump-ng
eth1 (al solito, sostituendo a eth1 il nome della vostra interfaccia di rete wireless)



Dovreste poter individuare la rete che volete testare, corredata da una serie di dati tecnici. Quelli che ci
interessano sono:

BSSID (prima colonna): l'indirizzo fisico dell'access point. Lo utilizzeremo spesso nei comandi successivi
per indicare ai programmi opportuni quale, fra le varie reti disponibili, desideriamo utilizzare
CH (sesta colonna): il canale sul quale opera l'access point in questione
ENC (ottava colonna): indica il protocollo crittografico utilizzato dalla rete. Pu essere WEP, WPA, WPA2.
Questa informazione e importante, poich dovremo lavorare in un modo differente a seconda che la rete
sia protetta da WEP oppure da WPA/WPA2
ESSID (ultima colonna): il nome della rete wireless, cos come visualizzato anche da Windows
Prendete nota in maniera chiara di queste informazioni poich ci serviranno fra poco.

Una volta che avremo ottenuto questi dati, premete Ctrl+c da tastiera per interrompere l'esecuzione di
airodump-ng.

Dobbiamo ora procedere in maniera differente a seconda che la rete sia protetta da WEP oppure da
WPA/WPA2. Se la rete che volete testare utilizza il protocollo WPA o WPA2, dovete innanzitutto impartire
un comando simile a questo: airodump-ng -c NumeroDelCanale -w disco_c/NomeFileInCuiScrivere --bssid
BssidDell'AccessPoint eth1

In particolare:

-c NumeroDelCanale: sostituite a NumeroDelCanale il canale sul quale trasmette il vostro access point. Si
tratta dell'attributo CH che vi eravate segnati durante la fase conoscitiva precedente
-w disco_c/NomeFileInCuiScrivere: sostituite a NomeFileInCuiScrivere un nome di file a piacere, ma
mantenete il prefisso disco_c/, di modo da salvare quanto catturato sul disco fisso. Vi raccomando di
asseganre un nome semplice e riconoscibile al file, evitando gli spazi. Qualcosa simile a disco_c/infostrada,
oppure disco_c/alice o ancora disco_c/mia_rete dovrebbe essere appropriato
--bssid BssidDell'AccessPoint: sostituite a BssidDell'AccessPoint l'indirizzo fisico dell'access point. Si tratta
dell'attributo BSSID che vi eravate segnati durante la fase conoscitiva. Prestate attenzione al fatto che,
contrariamente agli altri parametri, qui necessario anteporre due trattini invece di uno solo
eth1: sostituitelo, come gi abbiamo fatto in precedenza, con il nome della vostra interfaccia di rete
wireless
A titolo di esempio, andrete a lanciare qualcosa del genere: airodump-ng -c 11 -w disco_c/infostrada --bssid
00:1c:a2:dc:d5:f5 eth1



Attendere la cattura del giusto pacchetto

Arrivati a questo punto, dovrete solamente attendere che un client scambi un pacchetto "speciale" con
l'access point.

Un hacker che cercasse di violare la vostra rete dovr prepararsi ad un'attesa abbastanza lunga prima di
riuscire ad intercettare l'informazione necessarie: questo speciale pacchetto viene inviato solamente al
momento in cui si instaura la connessione fra un client e l'access point.


Poich state testando la vostra rete, dovrete simulare l'attivit di un client lecito: potete utilizzare un PDA
con adattatore wireless (come ho fatto io), oppure chiedete ad un amico di farvi visita con il proprio
notebook ed invitarlo ad usare la vostra connessione rivelandogli la password.

Frattanto, tenete d'occhio la prima riga di airodump-ng e, in particolare, lo spazio che segue la data
corrente: non appena il pacchetto giusto sar stato ricevuto, comparir qui la dicitura [ WPA handshake: ].

A questo punto, potrete chiudere airodump-ng tramite la combinazione da tastiera Ctrl+c. Avete ottenuto
quello che vi interessava: spegnete il PDA o ringraziate l'amico per la sua visita.

Velocizzare un po' le cose

La pazienza l'arma migliore per ottenere l'informazione necessaria. Se per iniziate a stufarvi ma ancora
airodump-ng non riuscito a catturare il pacchetto, potete tentare di impiegare un altro comando,
mediante il quale farete credere al client che l'access point abbia richiesto la re-autenticazione, generando
cos nuovamente il pacchetto che desideriamo catturare.

Senza chiudere airodump-ng (aprite una nuova finestra di terminale tramite l'icona presente nella barra di
avvio veloce), lanciate un comando simile a questo: aireplay-ng -0 5 -a BssidDell'AccessPoint -c
IndirizzoDelClient eth1

In particolare:

-a BssidDell'AccessPoint: sostituite a BssidDell'AccessPoint l'indirizzo fisico dell'access point. Si tratta
dell'attributo BSSID che vi eravate segnati durante la fase conoscitiva, ovvero lo stesso che avete utilizzato
poco fa per iniziare la cattura
-c IndirizzoDelClient: si tratta dell'indirizzo fisico di uno dei client connessi. Trovate un elenco nella parte
bassa della schermata di airodump-ng: l'informazione che vi interessa quella riportata dalla colonna
STATION. Notate che, come anticipato in apertura, le possibilit di violare una rete che non presenti client
connessi alquanto remota, e non verr trattata in questo articolo
eth1: non fosse ancora chiaro, dovete sostituirlo con il nome della vostra interfaccia di rete wireless
A titolo di esempio, andrete a lanciare qualcosa del genere: aireplay-ng -0 5 -a 00:1C:A2:DC:D5:F5 -c
00:18:DE:6b:72:13 eth1



A comando lanciato, tenete d'occhio nuovamente la finestra di airodump-ng per rilevare la cattura del
pacchetto.

C' da dire che, nel corso delle mie prove, questa tecnica non sempre ha funzionato correttamente: poich
il "falso" messaggio di riconnessione deve essere inviato direttamente dal vostro computer al client,
necessario che i due calcolatori siano relativamente vicini. La potenza di trasmissione delle antenne dei
client infatti nettamente inferiore a quella dell'access point.

Via al crack

Una volta che airodump-ng conferma di essere riuscito a catturare il pacchetto speciale, possibile avviare
l'operazione di crack vera e propria.

Per farlo, lanciate un comando simile a aircrack-ng disco_c/NomeFileDaCuiLeggere*.cap -w
disco_c/dizionario.dic

In particolare, troviamo:

disco_c/NomeFileDaCuiLeggere*.cap: il nome di file che avevate precedentemente passato a airodump-
ng (quindi disco_c/infostrada, disco_c/alice, disco_c/mia_rete o quello che avevate scelto), seguito da un
asterisco (*) e l'estensione .cap
-w disco_c/dizionario.dic: questo parametro indica a aircrack-ng di utilizzare come fonte per le password da
testare il file dizionario.dic che avevamo precedentemente salvato nella partizione di Windows, montata
subito dopo l'avvio di BackTrack
Preparatevi nuovamente ad attendere mentre il vostro sistema tenta di craccare la chiave. Al termine
dell'operazione, potrete trovarvi davanti a due situazioni: o il programma ha individuato la password di
rete, oppure non vi riuscito



Appare evidente che l'unica possibilit affinch l'assalto vada a buon fine che la chiave utilizzata sia una
delle stringhe presenti nel dizionario: in caso la password fosse differente (nel corso delle mie prove, avevo
provato anche con un semplicissimo casacane1), l'operazione non andr a buon fine.

Usare dizionari pi amplio

I pi intraprendenti vorranno poi provare anche questo maxi-archivio da ben 33 GB. (link download in
cartella) Se la rete che volete testare utilizza il protocollo WEP, dovete invece seguire questo secondo
gruppo di istruzioni.

A titolo di esempio, andrete a lanciare qualcosa del genere: airodump-ng -c NumeroDelCanale -w
disco_c/NomeFileInCuiScrivere --bssid BssidDell'AccessPoint eth1

In particolare:

-c NumeroDelCanale: sostituite a NumeroDelCanale il canale sul quale trasmette il vostro access point. Si
tratta dell'attributo CH che vi eravate segnati durante la fase conoscitiva precedente
-w disco_c/NomeFileInCuiScrivere: sostituite a NomeFileInCuiScrivere un nome di file a piacere, ma
mantenete il prefisso disco_c/, di modo da salvare quanto catturato sul disco fisso. Vi raccomando di
assegnare un nome semplice e riconoscibile al file, evitando gli spazi. Qualcosa simile a disco_c/infostrada,
oppure disco_c/alice o ancora disco_c/mia_rete dovrebbe essere appropriato
--bssid BssidDell'AccessPoint: sostituite a BssidDell'AccessPoint l'indirizzo fisico dell'access point. Si tratta
dell'attributo BSSID che vi eravate segnati durante la fase conoscitiva. Prestate attenzione al fatto che,
contrariamente agli altri parametri, qui necessario anteporre due trattini invece di uno solo
eth1: sostituitelo, come gi abbiamo fatto in precedenza, con il nome della vostra interfaccia di rete
wireless
A titolo di esempio, andrete a lanciare qualcosa del genere: airodump-ng -c 8 -w disco_c/mia_rete_wep --
bssid 00:1B:11:99:70:9A eth1

Attendere la cattura di numerosi pacchetti

Arrivati a questo punto, dovrete solamente attendere che airodump-ng catturi una quantit elevata di
pacchetti "leciti" in transito sulla rete:



L'indicazione riportata nella colonna Packets di airodump-ng (ultima riga in basso a destra). In caso questa
riga non fosse presente (o il numero di pacchetti rimanesse statico a lungo), significa che nessun client sta
attualmente utilizzando la rete wireless in questione, e c' ben poco che possiate fare.

Assunto che la rete sia in uso, quanti pacchetti necessario intercettare? di preciso, difficile dirlo: pi
pacchetti catturate, maggiori saranno le probabilit di violare la chiave. In linea di massima, possiamo
orientarci sul valore di riferimento 1.000.000 (un milione): con tale mole di dati a disposizione, la riuscita
del crack sar pressoch assicurata.

Spannometricamente, per catturare una tale mole di dati, sar necessario rimanere in ascolto per circa un
paio d'ore. In caso la rete fosse molto trafficata (ad esempio, fosse utilizzata da pi di un client "lecito"
contemporaneamente) il tempo necessario scende in maniera pi o meno proporzionale.


Poich state testando la vostra rete, dovrete simulare l'attivit di un client lecito: potete utilizzare un PDA
con adattatore wireless (come ho fatto io), oppure chiedete ad un amico di farvi visita con il proprio
notebook ed invitarlo ad usare la vostra connessione rivelandogli la password. Per generare il numero di
pacchetti richiesto pi velocemente, scaricate file di grosse dimensioni contemporaneamente (i Service
Pack di Windows Vista, ad esempio) mentre guardate qualche video di YouTube.

Arrivati pi o meno attorno al milione di pacchetti, potrete chiudere airodump-ng tramite la combinazione
da tastiera Ctrl+c. Avete ottenuto quello che vi interessava: spegnete il PDA o ringraziate l'amico per la sua
visita.

Velocizzare l'operazione con il "packet injection"

La pazienza l'arma migliore per collezionare i pacchetti necessari. Se per iniziate a stufarvi, potete
tentare di impiegare un tecnica mediante la quale "stimolare" il traffico, e raccogliere cos i pacchetti in
maniera molto pi rapida.

Non approfondir qui questa tecnica per un motivo molto semplice: la scheda di rete del computer sul
quale state lavorando deve essere in grado di compiere un'operazione chiamata packet injection affinch
questa "scorciatoia" possa essere applicata: il mio modello, Intel 220BG, non in grado di svolgere questo
tipo d'attacco (se non smanettando abbastanza intensamente): non mi stato quindi possibile testare la
procedura.

Gli interessati possono leggere la documentazione ufficiale per tutti i dettagli in merito.

Ad ogni modo, ribadisco che non si tratta di un passaggio indispensabile per riuscire a craccare con
successo una chiave WEP.

Via al crack

Una volta che avete raccolto i pacchetti, potete avviare l'operazione di cracking vera e propria.

Per farlo, lanciate un comando simile a aircrack-ng disco_c/NomeFileDaCuiLeggere*.cap -K -b
BssidDell'AccessPoint

In particolare, troviamo:

disco_c/NomeFileDaCuiLeggere*.cap: il nome di file che avevate precedentemente passato a airodump-
ng (quindi disco_c/infostrada, disco_c/alice, disco_c/mia_rete o quello che avevate scelto), seguito da un
asterisco (*) e l'estensione .cap
-b BssidDell'AccessPoint: immettete qui l'indirizzo fisico dell'access point. Si tratta dell'attributo BSSID gi
utilizzato pi volte nel corso della guida
Preparatevi nuovamente ad attendere mentre il vostro sistema tenta di craccare la chiave. In questo caso, a
meno che non abbiate raccolto un numero insufficiente di pacchetti, il crack va sempre a buon fine molto
rapidamente (meno di due minuti, sul mio Asus da 1.5 GHz): la chiave di rete vi sar mostrata in maniera
piuttosto chiara



La procedura funziona sia con la cifratura WEP a 64 bit, sia contro quella a 128 bit. L'unica differenza sta nei
tempi necessari ad ottenere il crack: nel secondo caso infatti, sono un pochino pi lunghi

OK grazie per aver scaricato la mia guida: Per scriverla ho Googlato un po su alcuni siti web (Megalab.com).
Poi ho messo tutto insieme per voi spero di avervi aiutato a craccare la VOSTRA WI-FI e non quella del
vicino ;) se volete ringraziarmi andate sul mio sito (QUI) e cliccate mi piace. Se avete bisogno di assistenza
potrete direttamente contattarmi sul FORM presente nel portale!

Potrebbero piacerti anche