martedì 16 aprile 2013

Come crackare una linea Wireless con Aircrack-ng.

Se utilizzate Debian o Ubuntu 12.10 vi dirà al momento del download con "apt-get install aircrack-ng" che il pacchetto e stato rinominato "iw" non e vero anzi si ma no hahah siccome hanno aggiornato aircrack-ng hanno eliminato la versione vecchia ed e solo disponibile per versioni di ubuntu tipo la 12.13 o 14.
Ma se utilizzate Arch linux lo troverete senza problemi con "pacman -Sy aircrack-ng"
E meglio ancora se utilizzate Back Track 5 perché il software di aircrack-ng e già stato incorporato dai sviluppatori di back track revolution penetrescion ecc...

INSTALLAZIONE: Ubuntu versione compatibile
sudo -i
apt-get install aircrack-ng
apt-get install macchanger
INSTALLAZIONE: Arch Linux
pacman -Sy aircrack-ng
pacman -Sy macchanger

ATTENZIONE Tutti i software saranno installati con aircrack in auto automatico tranne macchanger appunto elencato sotto.

STRUMENTI CHE UTILIZZEREMO.
iwconfig: Uno strumento che per l'adattatore wireless configure
macchanger: Uno strumento che permette di falsificare l'indirizzo MAC.
airmon - uno strumento che impostare la propria scheda wireless in modalità monitor.
airodump - uno strumento che cattura dei pacchetti dal router wireless.
aireplay - uno strumento per forgiare richiesta ARP.
aircrack-ng - uno strumento per decifrare le chiavi WEP.

Io ho utilizzato la distro Back Track 5 r2 con interfaccia KDE ma se avete un pc non tanto veloce vi consiglio di scaricare la versione Gnome che ha l'interfaccia un po più nativa.

Passo 1: apriamo una konsole cioè un terminale ma la app si chiama Konsole.

Passo 2: Digitare il comando riportato di seguito -
Comando 1: ifconfig wlan0
Command 2: iwconfig wlan0
Vedere l'immagine qui sotto per maggiori dettagli -
Fase 3: Inserire la scheda Wifi adattatore in modalità Monitor
Aprire una nuova konsole e digitare il comando riportato di seguito -
Digitare il seguente comando per mettere la scheda in modalità monitor.
Comando: airmon-ng start (l'interfaccia)
Esempio: airmon-ng start wlan0
Un messaggio è anche possibile visualizzare sullo schermo del monitor che la modalità è attivata.
Vedere l'immagine per maggiori dettagli -
Fase 4: Visualizzare la modalità di monitor.
Nuova modalità di monitoraggio creato chiamato mon0
Per visualizzare la modalità di monitoraggio immettere il comando riportato di seguito -
Comando: iwconfig
Vedere l'immagine per maggiori dettagli -
Passo 5: Trovare un target
Ora dobbiamo trovare la rete che è protetta dal WEP.
Per trovare queste reti che usano un semplice comando riportato di seguito -
Comando: airodump-ng mon0
Qui airodump-ng è il comando per avviare il programma
mon0 è la nuova interfaccia, che si è creato nella fase precedente.
Vedere l'immagine qui sotto per maggiori dettagli -
Fase 6: cattura i dati in file di
Per catturare i dati che usiamo lo strumento airodump con switch aggiuntivi come - BSSID (indirizzo MAC),-c (canale),-w (filename)
Sintassi dei comandi è -
Comando: - (. Canale no) airodump-ng mon0 BSSID (indirizzo MAC)-c-w (filename)
Esempio: airodump-ng mon0 - bssid 00:08:68:2 F: C8: C8-c 1-w wepkey
Vedere l'immagine qui sotto per maggiori dettagli -
Step 7: Open Home Directory to check WEPkey file is created or not .
Open the Home Directory .
Check your WEPkey file is created or not .
Vedere l'immagine qui sotto - L'immagine mostra wepkey del file viene creato e salvato nella directory home.
Step 8: craccare la chiave WEP utilizzando lo strumento Aircrack
Aprire una konsole nuovo.
Quindi, immettere il comando: aircrack-ng (nome del file)
Esempio: aircrack-ng-wepkey 01.cap
Withing uno aircrack minuti sarà decifrare la chiave WEP come mostrato nell'immagine.
Vedere l'immagine qui sotto -
In questo modo possiamo crackare tutte le linee wireless ma non e una cosa legale quindi io mene lavo le mani io lo faccio a solo scopo informatico se tipo si volesse testare la propria linea wireless da qualche smanettone.
Se ti piace questo articolo, lascia un commento.
Spero che vi sia piaciuto questo post.

QUESTO ARTICOLO È SOLO A SCOPO EDUCATIVO.