Con questo sistema (scritto per noi da Fabio82) riusciremo a decriptare una chiave wep senza dover digitare nessuna riga di comando. (con l’eccezione delle prime che serviranno a lanciare il programma ed attivare la scheda)
Vedere la NORMATIVA sul Wireless.
Il programma è stato testato emulando la btk su VMWare con l’asus wl-167g e ha fornito una chiave di rete in meno di mezz’ora.
MATERIALE OCCORRENTE:
-Back|Track 3.0; maggiori info [QUI]
-Una scheda di rete che supporti i vari tipi di attacchi
Fortunatamente questo software funziona anche con Chipset Ralink, per cui se volete sfruttare questa possibilità e aggiornare il tutto, andate nell’area download e scaricate Airoscript.sh .
Una volta avviata la BackTrack 3, non dovrete far altro che sostiure in:
usr/local/bin
il nuovo file che avete scaricato con quello presente.
E voilà, ora avrete l’ultima versione aggiornata e che supporta anche altri driver WiFi.
Nel mio caso ho utilizzato una periferica usb EDIMAX EW-7318Usg con driver Realtek utilizzando BT3. infatti tale periferica con bt3 usa i driver dell’ RT73 che permettono l’injection.
Procedura:
Apriamo la shell.
Attiviamo la nostra periferica:
Codice: |
ifconfig <interfaccia> up |
(nel mio caso <interfaccia> –> rausb0
facciamo partire airoscript digitando in shell:
Codice: |
airoscript.sh |
ok da ora in poi vi prometto niente più righe di comando, l’unica cosa da fare è premere numeri e tasto invio… il sogno di parecchia gente
A) Selezionare interfaccia wifi:
Premere il numero corrispettivo alla nostra periferica
B) Settare la periferica in monitor mode:
Premere il tasto 9 e premere invio.
Una volta attivato il monitor mode si ritornerà automaticamente al menù iniziale.
C) Scansione Access Point:
Premere il tasto 1.
Adesso vi chiedere se fare la scansione su tutti i canali o su un solo canale.
Cliccate 2 se sapete su quale canale trasmette il vostro Access Point e digitate il numero del canale e date invio. Altrimenti cliccate 1 per fare una scansione su tutti i canali.
In entrambi i casi si aprirà una finestra con airodump. Lasciatela aperta quanto basta per catturare tutte le informazioni che servono (MAC Access Point e MAC client). Quando vedrete visualizzato il vostro “target Access Point” e possibilmente, ma non necessariamente, anche il vostro “target client “ premete Ctrl + C per chiudere.
Il programma avrà memorizzato tutti i dati relativi ai mac degli Access Point e dei loro client e ritornerà nuovamente sul menù principale.
D) Selezione Access Point e client
Premere il tasto 2 per selezionare quale Access Point si vuole attaccare.
Premete il tasto relativo al vostro Access Point.
A questo punto vi chiederà di selezionare un client. Se non ci sono client premete No altrimenti premete su si e selezionatevi un cliente nella lista dei clienti associati che sia associato al vostro Access Point.
Premete Yes poi 1) ed ancora 1). Così vi mostrerà solamente i client associati al vostro Access Point. Sceglietene uno.
E) Attacco:
Tornati al nostro menù principale digitiamo il tasto 3 ed a questo punto abbiamo 2 opzioni:
-Con client (tasto 3):
questa è la soluzione più rapida. Se siete in questa situazione in 2 minuti avrete la PW!
se abbiamo selezionato precedentemente un client possiamo premere nuovamente il tasto 3 ed aspettare che vengano raccolti pacchetti a sufficienza. Arrivati a 200.000 pacchetti passiamo al punto CRACK.
-Siffing ARP & replay (tasto 1):
nel caso in cui non siamo riusciti a selezionare un client possiamo usare “il sistema della pazienza”.
premere tasto 1 e aspettiamo di catturare un ARP per replicarlo. Dovete solo aspettare. Una volta catturato il pacchetto verrà replicato ed una volta raggiunti i pacchetti andiamo al punto CRACK
F) CRACK
Una volta raccolto pacchetti a sufficienza possiamo ottenere la nostra PW semplicemente selezionando il punto 4 nel menù principale.
Qualche secondo di attesa ed ecco la vostra password apparire!
Grazie e spero di aver fatto felice qualcuno!!!
Filed under: 1 | Tagged: airoscript, backtrack3, bt3, wep, wep descript | 2 Comments »