-> crack di una rete wifi usando Aircrack-ng su BackTrack | ItalianHacker

crack di una rete wifi usando Aircrack-ng su BackTrack

In questa guida vedremo come cercare di scoprire la password di una rete wifi con protezione wep, usando aircrack-ng su BackTrack 5.
Procedimento
Per iniziare bisogna avviare una distribuzione linux qualsiasi, anche se consiglio di installare BackTrack 5 (anche su macchina virtuale) visto che contiene già la suite aircrack-ng e quindi ci evita qualche passaggio.
Se non state utilizzando BackTrack, ma un’altra distribuzione (ubuntu, debian) bisognerà scaricare aircrack-ng, quindi ci rechiamo nel terminale (Ctrl+alt+t) e digitiamo:
–     sudo apt-get update
–     sudo apt-get upgrade
–     sudo apt-get install aircrack-ng
fatto questo siamo pronti per iniziare.
Per prima cosa dobbiamo controllare che il sistema riconosca correttamente la nostra interfaccia, quindi digitiamo:
–      airmon-ng
1
Nel mio caso l’interfaccia è wlan0. Adesso dobbiamo metterla in monitor mode per far si che possa cercare le reti wifi.
Per far questo dobbiamo dare il comando
–      airmon-ng start wlan0
2
il computer avrà creato una nuova interfaccia partendo da wlan0 e gli avrà assegnato un nome che possiamo trovare alla fine tra parentesi (nel mio caso mon0). Da adesso in poi dovremo utilizzare sempre questa interfaccia.
Facciamo una prima scansione per poter individuare la rete bersaglio
–       airodump-ng –encrypt wep mon0
con “encrypt wep ” filtriamo solamente le reti con protezione wep, mentre al posto di mon0 dovrete mettere il nome della vostra interfaccia creata prima.
Partirà la scansione delle reti e una volta trovata quella da attaccare possiamo bloccare la ricerca con Ctrl+c
3
A questo punto sono due i dati importanti che dobbiamo trascriverci, l’indirizzo MAC e il canale della rete che troviamo sotto a CH (nel mio caso 1).
Presi questi dati dobbiamo eliminare l’interfaccia creata prima. Quindi digitiamo
–        airmon-ng stop mon0
4
Adesso dobbiamo ricrearla specificando il canale su cui opera
–        airmon-ng start wlan0 1
5
Bene adesso abbiamo quasi finito.
Nel caso la rete da attaccare non sia la nostra è opportuno cambiare l’indirizzo MAC del proprio computer con uno casuale fake, perciò stoppiamo la nostra interfaccia
–       ifconfig mon0 down
cambiamo l’indirizzo MAC con il comando
–       macchanger -a mon0
in cui “-a” serve a generarne uno random, mentre con “mon0” specifichiamo su quale interfaccia cambiarlo.
Adesso possiamo riattivare l’interfaccia
–       ifconfig mon0 up
Se fino a qui è stato fatto tutto bene si è pronti a iniziare a raccogliere i pacchetti che ci serviranno per decifrare la password, quindi digitiamo:
–        airodump-ng –bssid 74:E1:B6:C8:EA:51 -c 1 -w test mon0
“-bssid” serve a specificare la rete bersaglio, per cui inseriamo l’indirizzo MAC preso prima
“-c” indica il canale (nel mio caso 1)
“-w” serve a salvare tutti i dati in un file di cui definiamo il nome (test)
“mon0” definisce l’interfaccia da utilizzare

Adesso si inizieranno a raccogliere pacchetti (mostrati sotto #Data)e la cosa si farà lunga e noi non possiamo far altro che aspettare. Non c’è un numero fisso di pacchetti necessari per poi decifrare la password.
Utilizzo dei pacchetti 
Se andiamo nella root del nostro account (risorse>cartella home), troveremo un file .cap denominato con il nome che abbiamo dato prima, che contiene tutti i pacchetti catturati. Con il seguente comando lo apriamo e usiamo per decifrare la password:
–       aircrack-ng nome-file.cap
il computer inizierà a cercare con i pacchetti a disposizione di craccare la rete e perciò ci vorrà un po di tempo.
Se tutto è andato a buon fine avremo stampata a schermo la password della rete bersaglio sia in versione hex che in ASCII.
crack di una rete wifi usando Aircrack-ng su BackTrack Rating: 4.5 Diposkan Oleh: Anime

Nessun commento:

Posta un commento