Come craccare una Rete Wep con BackTrack in 10 minuti

Pubblicato: 27 gennaio 2011 da angeldany in Hacking

In questa guida invece vedremo come trovare la password delle reti WEP sfruttando la famosa suite BackTrack.

Prima di iniziare occorre:

– Procurarsi la ISO di BackTrack, una particolare distro di Linux realizzata per testare la sicurezza delle reti WiFi che potete scaricare da qui. Utilizzando un programma di masterizzazione file immagine come Nero o Totally Free Burner masterizzatela su un DVD;
– Impostare dal BIOS il Boot da CD e inserire il DVD di BackTrack nel computer.

GUIDA

1. Dopo aver impostato il boot da CD dal BIOS e aver inserito il CD di BackTrack nel computer verrà caricato all’avvio il DVD di BackTrack. Premiamo INVIO alla voce(consigliata) “Start BackTrack Frame Buffer (1024×768)”

Verrà così avviata dopo pochi secondi la CONSOLE di BackTrack

2. Per avviare l’interfaccia grafica di BackTrack digitiamo il comando startx

3. Una volta caricata l’interfaccia, impostiamo la lingua della tastiera su Italiano cliccando sulla bandiera presente in basso sulla barra delle applicazioni e apriamo il terminale Konsole

4. Scriviamo nella schermata della Konsole il comando iwconfig per conoscere i nomi che Linux assegna alle schede di rete presenti nel computer (vengono rilevate anche eventuali antenne WiFi Esterne). Le reti Wireless avranno estensione wlan0, wlan1, wifi. Tutte le voci aventi a fianco la dicitura IEEE 802.11 sono Schede Wireless. Quel codice indica il protocollo WiFi.

5. Digitiamo il comando che ci consentirà di utilizzare la scheda in monitor mode: airmon-ng start mon0 (solitamente è mon0, se diversa cambiatela)

6. Digitiamo il comando airodump-ng mon0 potremo così visualizzare tutte le reti che vengono captate dalla nostra scheda Wireless e valutare quale attaccare.

7. A questo punto nella schermata che appare airodump-ng mostrerà tutte leconnessioni rilevate. Attendiamo almeno 1 minuto affinchè il programma rilevi ogni possibile rete e dopo stoppiamo airodump premendo Ctrl+Z. Adesso abbiamo tutto il report delle reti trovate. Il campo PWR indica la potenza del segnale, #Data il traffico generato dalla rete, Enc (Encription) ci indica il tipo di protezione della rete, noi prenderemo in considerazione solo le reti protette da WEP. Affinchè l’attacco abbia successo, dobbiamo scegliere una rete che abbia almeno un TC: Targer Clientconnesso. Vediamo quindi l’ESSID delle reti WEP che ci interessano e controlliamo alla voce Probes che vi sia qualche corrispondenza (se abbiamo una connessione WEP Chiamata nell’ESSID TEKWNET e in probes vediamo scritto TEKWNET, quello è un client collegato). Una volta trovata la connessione da attaccare, segnatevi su un foglio il BSSID (indirizzo MAC del Router), il CH (canale), STATION (l’indirizzo MAC di un client connesso alla rete).

8. Adesso scriviamo il comando airodump-ng -w prova -c [CH Rete] –bssid [BSSID della rete segnato prima] mon0

9. Quella sottostante è la schermata che mostra il traffico della rete. Lasciatela sempre aperta.

10. Adesso bisogna attendere che venga inviato un pacchetto ARP-Request. Per velocizzare l’operazione effettuiamo la disconnessione del TC: Target Clientdigitando il comando aireplay-ng deauth 50 -a [BSSID Della Rete Segnata] -c [Indirizzo MAC del client connesso] -h [Il vostro Indirizzo MAC] mon0. 50 è il numero di pacchetti che intendiamo inviare, -a indica il BSSID della rete da attaccare, -c serve a specificare il MAC del client collegato da attaccare e -h serve per sostituire l’indirizzo MAC del proprio computer con quello della rete connessa.

NOTA: In un test io invece dell’indirizzo MAC della mia scheda ho inserito 2 volte l’indirizzo MAC del Client connesso riuscendo a trovare lo stesso la chiave WEP. Questo perchè la WEP probabilmente era semplice da trovare e la rete generava molto traffico. Vi consiglio di inserire il vostro MAC per essere sicuri che la procedura vada a buon fine.

Dove trovo l’indirizzo MAC del mio computer?

Se avete Windows, cliccate con il tasto destro del mouse sul nome della vostra connessione (che trovate in basso a destra vicino l’orologio), poi su STATO e poi DETTAGLI. Alla voce indirizzo fisico trovate il vostro MAC.

11. Adesso dovrete attendere che il numero di pacchetti salga intorno a 100.000. Se il numero sale lentamente utilizzate ancora il comando del punto 10 per effettuare la disconnessione del TC inserendo al posto di 50 un numero più alto.

12. Senza interrompere le altre finestre, aprite una nuova finestra del terminale Konsole e digitate il comando aircrack-ng -z prova*.cap -m [BSSID della Rete]

13. Se avete catturato abbastanza pacchetti nel giro di pochi minuti otterrete lachiave WEP con la scritta KEY FOUND e a fianco la password in ASCII (nello screen sottostante 1098765432).

Si ricorda che la guida è puramente a scopo illustrativo, eventuali utilizzi illegali , non sono di mia responsabilità.

Fonte: Tekw.org

commenti
  1. leonida scrive:

    salve, sembra che funzioni tutto , ma al comando aireplay-ng deauth 50 -a [BSSID Della Rete Segnata] -c [Indirizzo MAC del client connesso] -h [Il vostro Indirizzo MAC] mon0. fatto alla perfezzione ,il terminale mi scrive help for help, lo fatto molte volte. io ho back track 5 questa guida sembrerebbe per back track 4 .

  2. alessandro scrive:

    Cè vojo provà !!……è il mio primo VERO tentativo di hackeraggio….
    …cor culo che c’hò … come minimo…. faccio esplode r’computer !!…..
    … speriamo m’bene !…. 😉

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...