Come accedere ad una rete (Craccare una chiave WEP con Backtrack)

Attenzione: L’UTILIZZO DI UNA RETE ALTRUI E’ REATO, questo tutorial presuppone che la rete su cui fate il test sia la vostra.
Presupposti per seguire questo tutorial:
- Una rete wireless di vostra proprietà.
- Un pc.
- Una scheda di rete con chip RTL 8187L, si possono usare altri chips come Atheros, Ralink, ZyDas … l’importante è che supportino il packet injection, io per questo tutorial ho usato il Realtek.

- Una distribuzione Backtrack (in questo caso il 3). (download) Scarica Backtrack 3 final per installazione su pen drive USB (Megaupload)
- Un minimo di conoscenze per destreggiarsi con Backtrack.

Con Backtrack in funzione e la scheda di rete collegata apriamo una shell e digitiamo “airmon-ng” e premiamo invio (questo comando ci serve per controllare le interfacce di rete disponibili e riconosciute sul pc), prendiamo nota dell’interfaccia (wlan0) perchè ci servirà in seguito.



Mettiamo in monitor mode la nostra interfaccia di rete digitando il comando “airmon-ng start wlan0”, dopo qualche secondo vedremo scritto monitor mode enabled in direzione dell’interfaccia; significa che la scheda è pronta.



Ora facciamo uno scandaglio delle reti intercettate dalla nostra scheda digitando “airodump-ng wlan0”, qualche secondo dopo abbiamo un elenco di access point.



Analizziamo, un attimo, che informazioni ci sta comunicando airodump: BSSID = è il mac dell’access point. PWR = misura la forza del segnale che riceviamo da un determinato access point. BEACONS = un insieme di dati che vengono scambiati tra il nostro pc e l’access point. #Data = sono i dati che contengono la nostra amata chiave WEP. #/s = velocità di dati scambiati per secondo. CH = è il canale su cui trasmette l’access point. MB = velocità dell’access point in Mpbs. ENC = il tipo di criptazione della chiave.
Procediamo con la scelta dell’access point da craccare secondo alcune logiche: primo, deve avere un PWR al di sopra di 20. Secondo, deve avere una criptazione WEP. Con la shell di airodump aperta premiamo sulla tastiera ctrl+c per bloccare lo scandaglio e andiamo a scegliere la rete che soddisfa i due precedenti requisiti. Di questa rete ci servono alcune informazioni che andremo a scrivere su un foglio di carta o su un file di testo usando i comandi copia e incolla. Il bssid e il canale di trasmissione.
Dopo di che, lanciamo il comando per salvare sul nostro pc i dati intercettati aprendo una nuova shell e digitando “airodump-ng --channel (inseriamo il numero del canale) --bssid (inseriamo il mac dell’access point) --write (nome del file che andremo a salvare) wlan0” e premiamo invio.



Lasciamo aperta questa shell e apriamone una nuova con un comando che ci permette di farci riconoscere dall’access point “aireplay-ng -1 0 -a (inseriamo il mac dell’access point) -h (inseriamo il mac della nostra scheda di rete) wlan0” – per conoscere il nostro mac apriamo una shell e scriviamo “ifconfig” il mac è composto da sei gruppi di due cifre/cifre e lettere – quando la risposta a questo comando è “Association Successful” possiamo continuare.



Poiché i dati che ci interessano sono quelli relativi alla voce #Data, che come minimo dovrebbero arrivare a 30.000, continuando così impiegheremo una settimana o forse più a raggiungere questa cifra. Per velocizzare un pò la cosa ci viene in aiuto aireplay con il packet injection; apriamo una nuova shell e digitiamo “aireplay-ng -3 -b (mac dell’access point) -h (nostro mac) wlan0”.



In questo passaggio di solito c’è da aspettare, si potrebbe trattare di qualche minuto o di qualche decina di minuti. Sostanzialmente aireplay catturerà un pacchetto di dati che lo rispedirà all’access point in continuazione al fine captare le informazioni sulla chiave che nasconde. Passiamo adesso a controllare la shell di airodump che abbiamo aperto in precedenza e quando i #Data avranno raggiunto almeno 30.000 possiamo lanciare aircrack. “aircrack-ng nomedelfilesalvato-01.cap” e invio.
Se tutto è proceduto per il meglio vedremo la simpatica scritta KEY FOUND!!!!!!!!!!!!!


link originale: http://www.erculex.com/tutorials-e-miniguide-di-informatica/11-craccare-una-chiave-wep-con-backtrack.html

Commenti

Post popolari in questo blog

Simulazioni di reti (con Cisco Packet Tracer)

Esercizi sulla rappresentazione della virgola mobile IEEE 754 (Floating Point)