WEP Decript con Airoscript sulla BackTrack 3

Con questo sistema (scritto per noi da Fabio82) riusciremo a decriptare una chiave wep senza dover digitare nessuna riga di comando. (con l’eccezione delle prime che serviranno a lanciare il programma ed attivare la scheda)

INTENDIAMO RICORDARE CHE ENTRARE IN UNA RETE WiFi PROTETTA E’ UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E’ DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.

Il programma è stato testato emulando la btk su VMWare con l’asus wl-167g e ha fornito una chiave di rete in meno di mezz’ora. Very Happy

MATERIALE OCCORRENTE:

-Back|Track 3.0; maggiori info [QUI]

-Una scheda di rete che supporti i vari tipi di attacchi

Fortunatamente questo software funziona anche con Chipset Ralink, per cui se volete sfruttare questa possibilità e aggiornare il tutto, andate nell’area download e scaricate Airoscript.sh .

Una volta avviata la BackTrack 3, non dovrete far altro che sostiure in:

usr/local/bin

il nuovo file che avete scaricato con quello presente.

E voilà, ora avrete l’ultima versione aggiornata e che supporta anche altri driver WiFi.

Nel mio caso ho utilizzato una periferica usb EDIMAX EW-7318Usg con driver Realtek utilizzando BT3. infatti tale periferica con bt3 usa i driver dell’ RT73 che permettono l’injection.


Procedura:

Apriamo la shell.
Attiviamo la nostra periferica:

Codice:
ifconfig <interfaccia> up

(nel mio caso <interfaccia> –> rausb0
facciamo partire airoscript digitando in shell:

Codice:
airoscript.sh

ok da ora in poi vi prometto niente più righe di comando, l’unica cosa da fare è premere numeri e tasto invio… il sogno di parecchia gente


A) Selezionare interfaccia wifi:
Premere il numero corrispettivo alla nostra periferica

B) Settare la periferica in monitor mode:
Premere il tasto 9 e premere invio.
Una volta attivato il monitor mode si ritornerà automaticamente al menù iniziale.

C) Scansione Access Point:
Premere il tasto 1.
Adesso vi chiedere se fare la scansione su tutti i canali o su un solo canale.
Cliccate 2 se sapete su quale canale trasmette il vostro Access Point e digitate il numero del canale e date invio. Altrimenti cliccate 1 per fare una scansione su tutti i canali.
In entrambi i casi si aprirà una finestra con airodump. Lasciatela aperta quanto basta per catturare tutte le informazioni che servono (MAC Access Point e MAC client). Quando vedrete visualizzato il vostro “target Access Point” e possibilmente, ma non necessariamente, anche il vostro “target client “ premete Ctrl + C per chiudere.
Il programma avrà memorizzato tutti i dati relativi ai mac degli Access Point e dei loro client e ritornerà nuovamente sul menù principale.

D) Selezione Access Point e client
Premere il tasto 2 per selezionare quale Access Point si vuole attaccare.
Premete il tasto relativo al vostro Access Point.
A questo punto vi chiederà di selezionare un client. Se non ci sono client premete No altrimenti premete su si e selezionatevi un cliente nella lista dei clienti associati che sia associato al vostro Access Point.
Premete Yes poi 1) ed ancora 1). Così vi mostrerà solamente i client associati al vostro Access Point. Sceglietene uno.

E) Attacco:
Tornati al nostro menù principale digitiamo il tasto 3 ed a questo punto abbiamo 2 opzioni:

-Con client (tasto 3):
questa è la soluzione più rapida. Se siete in questa situazione in 2 minuti avrete la PW!
se abbiamo selezionato precedentemente un client possiamo premere nuovamente il tasto 3 ed aspettare che vengano raccolti pacchetti a sufficienza. Arrivati a 200.000 pacchetti passiamo al punto CRACK.

-Siffing ARP & replay (tasto 1):
nel caso in cui non siamo riusciti a selezionare un client possiamo usare “il sistema della pazienza”.
premere tasto 1 e aspettiamo di catturare un ARP per replicarlo. Dovete solo aspettare. Una volta catturato il pacchetto verrà replicato ed una volta raggiunti i pacchetti andiamo al punto CRACK

F) CRACK
Una volta raccolto pacchetti a sufficienza possiamo ottenere la nostra PW semplicemente selezionando il punto 4 nel menù principale.
Qualche secondo di attesa ed ecco la vostra password apparire!

Grazie e spero di aver fatto felice qualcuno!!!

2 Risposte

  1. E’ normale non aver trovato il file da sostituire nel percorso :
    usr/local/bin???

  2. ciao pigi84, secondo me nn è normale!!! Sei sicuro di aver installato la distro nel modo migliore? Aspetto tue notizie..

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: