Sei sulla pagina 1di 4

18/02/2011

Crack di una rete wpa

HOME
Benvenuti

ARTICOLI
Articoli

HARDWARE
Hardware

RETI
Reti

LINUX
LINUX

GUIDE
Guide

cerca...

Tutorial

Programmazione

Hacking

ULTIMI ARTICOLI
Realizziamo una doppia connessione Introduzione all'entropia di un file Aggiustiamo il portatile col Phon ? Contenuto provvisoriamente rimosso

PI LETTI

Crack di una rete W PA Crack di una rete W EP Algoritmi di generazione W PA Alice e Fastweb: l' avidit del sapere Generazione di W ordlist [1]

Home

Guide

Hacking

Crack di una rete W PA

Crack di una rete WPA


Cimenti Marco Secure Network La tua w ireless LAN sicura ? Chiedici un w ireless pen-test !
www.se cure ne twork .it

MENU PRINCIPA LE
Home Articoli Hardware Reti

[English version semiautomated here] LINUX Abbiamo gi visto come sia semplice con il tempo e gli strumenti giusti ottenere la chiave wep di qualsiasi rete wireless. Abbiamo gi spiegato che queste operazioni non sono lecite ma sono per puro interesse ed arricchimento personale... Nel crack di una rete wpa/wpa2 pi semplice e veloce la fase di sniffing mentre la fase del cracking un po' una lotteria poich per ora si tratta di bruteforce attack con dizionari..Il vantaggio che una volta catturato l'handhake occorrente al crack possibile operare il crack offline,lo svantaggio che la parola non di senso compiuto o contenuta nei nostri dizionari il crack risulta per ora impossibile. Hacking Guide Tutorial Programmazione

0) Che cos' il wpa handhake?


Possiamo definirlo come una specie di "saluto" (hand-shake,.. ) tra due computer prima di iniziare la comunicazione,in

RISORSE
MD5 Crawler

questa fase essi "concordano" la velocit di trasmissione,i protocolli...e la criptazione.Si sente sempre parlare nelle guide di four way handshake, in poche parole si tratta di una semplice comunicazione request/acknowledgement. A chiede a B B risponde ad A, A chiede a B A risponde a B -->ciao sono una scheda wifi -->eila' io sono un access point son protetto da wpa,trasmetto a 54M in modalit b... -->ma io trasmetto a 11M,ti va bene la mia W PA,PSK ed il mio MAC? -->ok giusta, connettiti pure

Area Download Collabora con noi e guadagna! Mappa del Sito Domande e risposte Testa la tua ADSL Feed Pcpedia Utilit Online Who is Service

Dobbiamo catturare questa comunicazione per operare il crack wpa, ovviamente con la suite aircrack..No client no crack.. Sar lasciato sottointeso l'uso di strumenti linux-live come backtrack e kismet (che sono gi stati illustrati spiegati nel tutorial wep).

1) Analisi della rete obiettivo


Avviamo kismet e cerchiamo tutti questi dati: la rete obiettivo della nostra analisi, fondamentale che la sua protezione sia del tipo wpa/wpa2 con PSK (Pre Shared Key), il suo canale,il suo MAC adress la velocit di trasmissione (rate, ad esempio 11 M, 22M,54M...) la modalit di trasmissione (802.3b o g)

Giochi flash Siti consigliati

LOGIN
Nome utente

Password

Ricordami Accesso Ora necessario cercare dei client connessi, possiamo ancora farlo con kismet (premendo c). Certo anche se non ci sono client connessi sempre possibile continuare il tutorial ma bisogner comunque attendere che qualche buonanima si connetta.. Ora che abbiamo annotato tutto ci che ci serve possiamo impostare la cattura.. Dimenticate le credenziali? Nessun account ancora? Registrati

www.pcpedia.it/Hacking/crack-wpa.html

1/4

18/02/2011

Crack di una rete wpa

2) settaggi fondamentali
Dopo aver spento kismet (che sembra a me sembra un po' interferire con la cattura), impostiamo il monitor mode sul canale della rete, supponiamo sia il canale 11: www.joomla.it

Translate
airmon-ng stop wlan0 airmon-ng start wlan0 11 ora impostiamo il rate e la modalit di trasmissione con i seguenti comandi,(personalmente credevo non fosse importante ma i fatti mi hanno smentito..): iwconfig wlan0 rate 22M # supponendo il rate sia 22M iwpriv wlan0 mode 2 # modalit b (0 sta per auto 1 per g..etc) Ora ricordiamo che se la cattura non andra' a buon fine buona norma riprovare abbassando il rate al minimo: iwconfig wlan0 rate 1M

Select Language
Gadgets powered by Google

3) cattura dell'handshake
mettiamo in ascolto airodump sul canale giusto ,(bssid il mac dell'access point obiettivo, scriviamo i risultati nel file "testhandshake") airodump-ng --bssid 00:1D:8B:XX:XX:XX --channel 11 -w testhandshake wlan0 Ora dobbiamo aspettare che qualche client si connetta con la password corretta affinch ci sia un handshake corretto... Oppure possiamo deautenticare un client gi connesso per farlo riconnettere,per farlo inviamo uno o pi pacchetti di deautenticazione con aireplay:

aireplay-ng -0 1 -a 00:1D:8B:XX:XX:XX -c 0E:1B:DA:XX:XX:XX wlan0

Scopri l'ADSL Infostrada www.Infostra da .it ADSL senza limiti +Telefonate a 0 a 19,95/mese fino al 2013!Entro 21/2 Unlocker para claves wifi www.wifi-online .e s Busc a t c lave wifi automticamente Gastos de envio muy ec onmic os SoftTech Store www.softte ch.it Vendita di prodotti ICT Wireless professionale Voip RFID Linkit Sistemi Wireless www.link it.it Reti Wi-Fi - WLAN a 2.4 e 5GHz Hot-Spot e link a lunga distanza

-0 sta per modalit --deauth ed il numero che segue il numero di pacchetti di de-autenticazione (proviamo anche 5,9,10, ma non troppi,altrimenti l'AP non ci ascolta) Il primo MAC quello della stazione, mentre il secondo quello del client da disconnettere. A questo punto con un po' di pazienza e tentativi (modificando anche il rate a 1M) nella finestra di airodump dovrebbe apparirci in alto a destra la scritta: WPA HANDSHAKE ! Ora in molti dicono di verificare l'handshake con wireshark con filtro eapol, ma io ho notato che se airodump lo dice c' da fidarsi,e poi lo controlla anche aircrack. (NOTA: a chi dice che ci devono essere tutti e quatto i reply handshake scopiazzando le guide senza esperienza personale, provate solo con tre e funziona lo stesso il crack...)

4)Crack del wpa


E' veramente dura se si tratta di access point con una password casuale di 24 caratteri... Ma fortunatamente in molti usano parole di uso comune che sono spesso contenute in molti dizionari. Quindi a questo punto fondamentale reperire molti dizionari della lingua giusta per il bruteforcing con aircrack, ne esistono moltissimi sulla rete. Ma un po' di social engineering non guasta, se la rete si chiama CapitanoKirk procuratevi un dizionario con tutti i personaggi di star trek no?

www.pcpedia.it/Hacking/crack-wpa.html

2/4

18/02/2011

Crack di una rete wpa

Per il crack potete operare offline (anche su windows con aircrack windows) digitando: aircrack-ng -w dizionario.txt -b 00:19:5B:XX:XX:XX testhandshake.cap dove ovviamente dizionario.txt la vostra wordlist ed il MAC quello dell APoint. Nota: sul bruteforcing wpa dedicheremo un articolo a parte dove analizzeremo anche le cosiddette rainbow tables (genpmk,cowpatty...etc) Qui riporto una efficace worlist italiana di date e parole.(15.5 MB,compressa 5MB)

5) Generazione di wordlist mirate


Nei successivi articoli ci occuperemo della generazione di wordlist efficaci tramite script di shell. Un primo esempio di generazione di wordlist di numeri lo trovate qui. UPDATE: Non perdere i nuovi articoli sulla generazione di wordlist e sulle tabelle di hash precomputate! HOT UPDATE: RELAZIONE sull'attacco al wpa di Erik Tews (NEW!) La tesi e la successiva esposizione pubblica hanno gi suscitato un gran polverone(vd metodo Michael), reperibile a questo indirizzo http://eprint.iacr.org/2007/471.pdf e apre nuove frontiere e metodi per il crack wpa. Accettiamo consigli ed esperimenti su tkiptun(potete usare i commenti qua sotto).

PRE-UPDATE: viste le numerosissime richieste il prossimo articolo sar su john the ripper in pipe...e sul potere della GPU...prima i soliti test pero'...

Sniffer Rete Wireless www.pa e ssler.com /prtg Analizzatore di Rete e Server. Facile da usare. Provalo ora!

Sostenete il rinnovamento del sito dando un'occhiata ai link pubblicitari che vi interessano.

Commenti Commenta admin se volevi un link al tuo blog potevi chiederlo senza artifizi Cita Tinto91 | |

Nuovo

Cerca

2010-06-18 22:59:52

2010-06-18 10:53:55

la tua tecnica lho provata, articolo interessante ma non funziona, per ho trovato questo articolo che sembra dare risultati, ti lascio il link: http://tintoblog.blogspot.com/2010/04/craccare-la-connessione-wi-fi-de l.html Cita admin --channel6 che mica non hai messo lo spazio? --channel 6 Cita Guidomix - wpa | 0 0 | 4 0

2010-04-25 14:28:00

2010-04-13 10:24:17

www.pcpedia.it/Hacking/crack-wpa.html

3/4

18/02/2011
Perch al punto 3 quando vado a battere questo:

Crack di una rete wpa

airodump-ng --bssid 00:1D:8B:XX:XX:XX --channel 11 -w testhandshake wlan0 ovviamente con il mio indirizzo mac mi restituisce il seguente errore??: airodump-ng: unrecognized option '--channel6' Non ci salto fuori.... Cita erik Grazie della mail !! Cita genoveffa puccio e che soave spam,scherzo Cita admin Grazie! Cita Audi bella guida... occhio ad un errore nel testo... iwpriv non iwpriw ^^ | 0 1 | 0 0 | 0 0 | 0 0

2010-02-09 22:52:49

2010-01-12 22:53:02

2009-11-27 10:16:07

2009-11-24 14:32:10

Cita admin It's normal because atheros cards create multiple virtual interfaces with command airmon-ng. You must stop all active interfaces with: airmon-ng stop ath0 airmon-ng stop ath1 etc and then the command airmon-ng start wifi0 "channel" activate virtual ath0 in monitor mode. and then you follow the tutorial with ath0 interface. |

2009-07-11 18:20:29

Cita odiej - atheros driver problem Hello everyone, i cant turn my wireless card in monitor mode! I have just tried to put to put ath0 in monitor mode with airmon-ng ath0 nd got error ? Cita Powered by !JoomlaComment 4.0 beta1 Condividi su facebook ! |

2009-07-10 16:39:37

www.pcpedia.it/Hacking/crack-wpa.html

4/4