welcome: please sign in

Cerca

Link Dipartimentali

Link Esterni

Allegato "appunti_esercitazione_20_4_2011.txt"

Scarica

   1 #di seguito sono elencati i passi necessari per fare il cracking di una rete wifi 
   2 #protetta con chiave WEP sfruttando la suite di tools aircrack, ed in particolare:
   3 #airodump: per la cattura di pacchetti 802.11 (sniffer)
   4 #aireplay: per il packet injection
   5 #aircrack: per il cracking di chiavi WEP 
   6 
   7 
   8 #diventare amministratore
   9 sudo su
  10 
  11 #disabilitare il network-manager
  12 /etc/init.d/network-manager stop
  13 
  14 #creare una interfaccia di rete virtuale (associata alla scheda wireless) preimpostata 
  15 #in modalità monitor. Potrebbe essere necessario dover disabilitare la scheda di 
  16 #rete ad andare in modalità monitor
  17 iw dev wlan0 interface add wlan0mon type monitor
  18 
  19 #per entrare in modalità monitor su una qualsiasi interfaccia:
  20 (ifconfig nomewlan0 down; iwconfig nomewlan0 mode monitor)
  21 
  22 #vedere quali solo le reti WEP vicine e il canale corrispondente
  23 airodump-ng wlan0mon
  24 
  25 #nel nostro caso, DIMAT-WEP lavora sul canale 2, perciò...
  26 airodump-ng -c 2 -w file_cattura wlan0mon
  27 
  28 #in un altro terminale eseguire il seguente comando per ripetere il 
  29 #sotto-comando ogni 2 secondi
  30 #(serve per verificare se il file file_cattura.cap cresce)
  31 watch ls -l
  32 
  33 #eseguire il comando aircrack-ng
  34 #aircrack chiede di scegliere interattivamente un BSSID, scegliamo quello WEP 
  35 #corrispondente a DIMAT-WEP e 
  36 #lasciamo che aircrack analizzi i dati crittografati alla ricerca della chiave
  37 aircrack-ng cattura.cap
  38 
  39 #molto probabilmente aircrack ci chiederà di provare con un numero maggiore di IV..
  40 #Per accellerare questo processo possiamo stimolare l'invio di dati. 
  41 #Come? Ad esempio, possiamo intercettare un frame e provare a ritrasmetterlo così com è:
  42 # se è un ping arriverebbe la reply e potrei ritrasmetterla
  43 #molte volte, analogamente se si tratta di pacchetti ARP.
  44 #Notare che le repliche arriveranno sempre con IV diversi!
  45 #Volendo sfruttare i pacchetti ARP l'idea è: individuare i frame ARP destinati all'indirizzo broadcast..
  46 #Perciò, in un altro terminale proviamo ad eseguire il comando 
  47 #aireplay-ng che consente di ripetere varie tipologie di frame intercettati 
  48 #(l'opzione -3 ad esempio identifica i pacchetti ARP, l'opzione -b serve per definire il BSSID su cui
  49 #si vuole lavorare -si vede dalla schermata di airodump-)
  50 aireplay-ng -3 wlan0mon -b INDIRIZZO_MAC_BSSID
  51 
  52 #A questo punto bisogna individuare un indirizzo MAC di una stazione che 
  53 #è già associata, se noi non lo siamo.
  54 #Ci servirà come indirizzo MAC per le repliche false di ARP da inviare.
  55 #Possiamo utilizzare wireshark per trovare un indirizzo valido o individuarlo nella seconda 
  56 #parte della schermata di airodump
  57 aireplay-ng -3 wlan0mon -b INDIRIZZO_MAC_BSSID -h MAC_SORGENTE_DA_USARE_PER_REPLICHE
  58 
  59 #Ora, disponendo di molti più IV su cui fare incroci e lavorare, nella 
  60 #schermata di aircrak dovrebbe in poco tempo apparire la chiave

Allegati

Non è consentito inserire allegati su questa pagina.