Sei sulla pagina 1di 1

Crack rete WEP

Cosa serve: Distribuzione linux backTrack con i suoi tool Un client connesso alla rete (tipicamente il pc del proprietario delle rete) di cui non serve avere il controllo (per provare io ho utilizzato il cellulare) Scaricare lultima versione disponibile dal sito, e installare su disco (io preferisco fare uninstallazione live su pennina USB usando unebootin) Avviare backtrack

Come procedere
1. Startx apre interfaccia grafica e poi aprire un terminale 2. Iwconfig visualizza interfacce wlan, serve per conoscere il nome dellinterfaccia che useremo in monitor mode 3. Airmon-ng start [nome_interfaccia] avvia il monitor mode per la scheda di rete indicata (si ottiene anche il nuovo nome della scheda in monitor mode tipicamente mon0) 4. Airdump ng mon0 visualizza diverse informazioni. Nella parte superiore possiamo vedere le informazioni sulle reti wireless disponibili: indirizzo MAC dellAP (BSSID), potenza del segnale (PWR), pacchetti generati (#data), canale utilizzato (CH), protezione della rete (ENC). Nella parte inferiore invece vediamo i dati relativi alla connessione tra un client connesso ( necessario per portare a termine lattacco) e la rete che si vuole attaccare. quindi necessario annotarsi lindirizzo MAC sia dellAP, che quello del client, in pi il canale utilizzato. Posso interrompere airdump-ng con Ctrl-Z 5. Airdump-ng w [nome_file_pacchetti] c [canale_rete] bssid[MAC_AP] mon0 inizia a catturare i pacchetti della rete e li salva nel file indicato (indicare un prototipo di nome del tipo prova, airdump creer diversi file che si iniziano con prova e avranno diversi suffissi) 6. In unaltra finestra del terminale (non bisogna interrompere airdump lanciato al punto precedente) aireplay-ng -arpreplay b[MAC_AP] h[MAC_CLIENT] mon0 la scheda invia pacchetti arp (i pacchetti da cui ricavare la pw) sulla rete utilizzando lindirizzo MAC del client (consente di evitare eventuali filtri MAC sullaccess point) 7. In una nuova finestra del terminale Aireplay-ng - -deauth [N_PACCHETTI_DEAUTENTICAZIONE] a [MAC_AP] c [MAC_CLIENT] h [MAC_CLIENT] mon0 questa funzione non fa altro che inviare richieste di disconnessione a MAC_AP per il client, fingendo di essere il client stesso. Questo serve a forzare il reinvio dei pacchetti ARP-request da parte dellAP ( i pacchetti da cui andare a ricavare la pw), infatti quando viene rilevata la disconnessione, il client cercher di ricollegarsi, facendosi rimandare tutti i pacchetti necessari 8. In una nuova finestra del terminale una volta che il numero di pacchetti intercettati supera i 40.000 (campo #DATA di airdump lanciato al punto 5 e che dovrebbe essere la prima finestra aperta): aircrack-ng z prova*.cap m [MAC_AP] il nome del file deve essere seguito da * perch il programma crea nomi che iniziano con quello specificato al punto 5 ma poi accoda un suffisso e unestensione. Se il crack ha successo il programma comunicher la password, altrimenti continuer a eseguire il crack ogni 5000 pacchetti catturati