Procedimento
Per iniziare bisogna avviare una distribuzione linux qualsiasi, anche se consiglio di installare BackTrack 5 (anche su macchina virtuale) visto che contiene già la suite aircrack-ng e quindi ci evita qualche passaggio.
Se non state utilizzando BackTrack, ma un’altra distribuzione (ubuntu, debian) bisognerà scaricare aircrack-ng, quindi ci rechiamo nel terminale (Ctrl+alt+t) e digitiamo:
– sudo apt-get update
– sudo apt-get upgrade
– sudo apt-get install aircrack-ng
fatto questo siamo pronti per iniziare.
Per prima cosa dobbiamo controllare che il sistema riconosca correttamente la nostra interfaccia, quindi digitiamo:
– airmon-ng

Per far questo dobbiamo dare il comando
– airmon-ng start wlan0

Facciamo una prima scansione per poter individuare la rete bersaglio
– airodump-ng –encrypt wep mon0
con “encrypt wep ” filtriamo solamente le reti con protezione wep, mentre al posto di mon0 dovrete mettere il nome della vostra interfaccia creata prima.
Partirà la scansione delle reti e una volta trovata quella da attaccare possiamo bloccare la ricerca con Ctrl+c

Presi questi dati dobbiamo eliminare l’interfaccia creata prima. Quindi digitiamo
– airmon-ng stop mon0

– airmon-ng start wlan0 1

Nel caso la rete da attaccare non sia la nostra è opportuno cambiare l’indirizzo MAC del proprio computer con uno casuale fake, perciò stoppiamo la nostra interfaccia
– ifconfig mon0 down
cambiamo l’indirizzo MAC con il comando
– macchanger -a mon0
in cui “-a” serve a generarne uno random, mentre con “mon0” specifichiamo su quale interfaccia cambiarlo.
Adesso possiamo riattivare l’interfaccia
– ifconfig mon0 up
Se fino a qui è stato fatto tutto bene si è pronti a iniziare a raccogliere i pacchetti che ci serviranno per decifrare la password, quindi digitiamo:
– airodump-ng –bssid 74:E1:B6:C8:EA:51 -c 1 -w test mon0
“-bssid” serve a specificare la rete bersaglio, per cui inseriamo l’indirizzo MAC preso prima
“-c” indica il canale (nel mio caso 1)
“-w” serve a salvare tutti i dati in un file di cui definiamo il nome (test)
“mon0” definisce l’interfaccia da utilizzare
Adesso si inizieranno a raccogliere pacchetti (mostrati sotto #Data)e la cosa si farà lunga e noi non possiamo far altro che aspettare. Non c’è un numero fisso di pacchetti necessari per poi decifrare la password.
Utilizzo dei pacchetti
Se andiamo nella root del nostro account (risorse>cartella home), troveremo un file .cap denominato con il nome che abbiamo dato prima, che contiene tutti i pacchetti catturati. Con il seguente comando lo apriamo e usiamo per decifrare la password:
– aircrack-ng nome-file.cap
il computer inizierà a cercare con i pacchetti a disposizione di craccare la rete e perciò ci vorrà un po di tempo.
Se tutto è andato a buon fine avremo stampata a schermo la password della rete bersaglio sia in versione hex che in ASCII.
Nessun commento:
Posta un commento