Jump to content
Nokioteca Forum

Guida Per Aircrack-Ng


ghostfox
 Share

Recommended Posts

LA GUIDA è di UN utente di nome FLEPPO, tratto da altra fonte pubblico la sua guida per poter Craccare le wifi e trovare le pwd:

nel funzionare,sembra una cosa stupenda:

PUBBLICO IL SUO TESTO:

Grazie al nostro nuovo super utente fleppo, da oggi sappiamo come far funzionare aircrack ng! La mitica app per poter testare l’inviolabilità della nostra rete casalinga direttamente dal nostro Nokia N900!!

Riporto anche qui la guida di fleppo, presente anche sul forum di maemoitalia:

Ciao raga, ho notato che non siete riusciti a far funzionare aircrack. Vi posto una guida. Vi avviso che nn è una passeggiata, quindi armatevi di pazienza..tanta pazienza!smile

Iniziamo con una legenda così evito di dover scrivere ogni volta tutto per esteso:

AP – L’access point della rete che vogliamo crackare

TC – Target Client, ovvero il computer connesso alla rete che vogliamo crackare

AC – Attacking Client, ovvero il computer che attaccherà a tutti gli effetti la rete.

Iniziamo:

penso sappiate che il nome della wifi del nostro amato è “wlan0″ (senza apici). Quindi aprite l’Xterminal e entrate come root digitando root (con sudo gainroot a me nn funziona nn chiedetemi perchè..misteri della tecnologia).

Dopo digitate:

airodump-ng wlan0

Il programma Airodump entrerà in esecuzione e ci permetterà di avere tutte le informazioni di cui abbiamo bisogno. NOTA: airodump capta le info di TUTTE le reti presenti nel nostro raggio d’azione.

Nel caso in cui il programma dovesse bloccarsi digitate:

airodump-ng wlan0 mode monitor (non compare scritto nulla, ma tranquilli, il comando è andato a buon fine ;-) ) .

Questo comando serve per captare le reti circostanti, senza trasmettere un caizer.

Adesso rieseguite tranquillamente

airodump-ng wlan0.

Una volta individuata una rete WEP (NOTA WEP!!! troverete scritto sotto la colonna EN la sigla WP) con una riccezione sufficiente (colonna PWR) ed un client connesso, possiamo raccogliere le informazioni di cui abbiamo bisogno, e cioè:

– BSSID (l’indirizzo MAC dell’access point della rete);

– CH (il canale su cui lavora la rete);

– STATION (l’indirizzo MAC) del TC.

Questa è la parte + delicata quindi fate attenzione. Cercherò di spiegarvelo nel modo più semplice. Vi appariranno diverse colonne i cui valori saranno in continuo mutamento. Ad un certo punto al di sotto di questa “tabella” ve ne comparirà una seconda riportanti le colonne BSSID e STATION. La colonna BSSID inizialmente nn avrà alcun valore ma se aspettate un po’ otterrete anche il suo valore. Quindi una volta che compare sia BSSID e in corrispondenza STATION premeto CTRL+z e segnatevi entrambi i valori su un foglio di carta. Poi recuperate il canale della rete (colona CH) cercando il valore BSSID corrispondente a quello appena scritto, nella “tabella” superiore. Se questo passaggio non è chiaro non esitate a chiedere.

Passaggio 2:

Digitate:

iwconfig wlan0 mode monitor

e poi:

airodump-ng -w [nome_file_con_i_pacchetti] -c [canale_rete] –bssid [bSSID_rete] wlan0

Es.: airodump-ng -w prova -c 11 –bssid 00:XX:XX:XX:XX:XX wlan0

In questo modo state sniffando il traffico della rete.

prova è il nome del file quindi sceglietelo voi ma attenti a non dimenticarlo!

Ora dovete aprire un’altra finestra di Xterminal. Se nn sapete farlo basta cliccare sulla parte superiore dello schermi (sulla scritta Xterminal) e scegliere “nuovo).

Ridigitate nuovamente root per entrare in modalità root appunto e poi:

aireplay-ng -3 -b [bSSID_RETE] -h [sTATION] wlan0

Es.: aireplay-ng -3 -b 00:XX:XX:XX:XX:XX -h 00:YY:YY:YY:YY:YY wlan0

Il numero 3 indicare che il programma deve captare il pacchetto di autenticazione e replicarlo.

Aprite un’altra finestra di Xterminal e digitate sempre “root” e poi:

aireplay-ng –deauth 15 -a [bSSID_RETE] -h [sTATION] wlan0

Es.: aireplay-ng –deauth 15 -a 00:XX:XX:XX:XX:XX -h 00:YY:YY:YY:YY:YY wlan0

Dopo un qualche minuto dovreste vedere che nella finestra dove è stato lanciato aireplay il numero dei pacchetti inviati e ricevuti è in continuo aumento.

Se così non fosse provate a rilanciare il comando deauth specificando un numero di pacchetti maggiore di 15 ma senza esagerare troppo, io vi consiglio di non superare i 60.

Se invece tutto è andato come previsto, aprite la finestra di Xtermina dove abbiamo lanciato airodump (la prima finestra). Anche qui dovreste notare che il numero dei pacchetti (colonna DATA) crescerà notevolmente.

Adesso pazienza. Bisogna aspettare……

Per decifrare una chiave WEP servono almeno 40.000 pacchetti ma io vi consiglio di andare oltre (70.000 – 100.000) tanto per stare tranquilli, non dovrebbe passare troppo tempo. Quindi abbiate pazienza…..

Raggiunto il così tanto atteso numero necessario di pacchetti premete CTRL+Z per fermare airodump-ng.

Ora viene la parte più bella o almeno per me. Dobbiamo infatti decriptare la chiave!!

Nella stessa finestra dove abbiamo interrotto l’airodump, digitate:

aircrack-ng -z prova*.cap -m [bSSID_RETE]

prova*.cap è il nome del file creato precedentemente. Ricordatevi di aggiungere *.cap al nome del file.

L’asterisco serve perché airodump potrebbe aver salvato più di un file chiamandoli prova01.cap, prova02.cap e così via. Questo accade quando fermate airodump e lo fate ripartire. Utilizzando l’asterisco aircrack leggerà tutti i files.

Adesso dobbiamo aspettare ancora…e lo so…ve lo avevo detto che c voleva pazienza, ma non disperate ci siamo quasi!

Infatti……..dopo qualche minuto avremo la “nostra” chiave WEP! Nostra l’ho messa tra virgolette…..a buon intenditor poce parole…..

Adesso provate a collegarvi usando la tanto ma tanto ma tanto attesa chiave!

E’ inutile che vi dica che spesso però le chiavi non sono l’unico modo di protezione usato, quindi potrebbe essere necassario entrare nel router della “vittima” e modificare alcune impostazioni.

Ho provato ad essere il più chiare possibile ragazzi, ma se così non fosse non esitate a chiedere info!

Un saluto a tutti!!!!

FLEPPO!

Aggiungo :

saluti da Ghostfox :mumble:

ATTENZIONE!! si rammenta che crackare reti wifi altrui è illegale e perseguibile penalmente, perciò questa guida è stata creata per testare la sicurezza della propria rete wifi...uso improprio della guida e conseguenze derivanti saranno SOLO ED ESCLUSIVAMENTE a carico di chi commette questi illeciti, lo staff non si assumerà alcuna responsabilità...

Modificato da vinceN70
avvertimento sulla legalità della procedura
Link to comment
Condividi su altri siti

Perchè c'è ancora qualcuno che usa la protezione di tipo wep? tanto vale lasciarla senza pass :rolleyes:

per la WPA basta fare piu ampia la ricerca dei pacchetti senza stopparla... ^_^ ci impieghi solo piu tempo <_<

diciamo che meno file generi, meno possibilità hai di trovare la password...

però fidati, che siccome di base molti hanno la wep... è piu utile avere almeno la speranza di trovare la wep e navigare lo stesso gratiSSe che sperare di trovarne una LIBERA senza protezione ( anche se per dire la verità in giro ce ne sono anche troppe :thumbs: )

Modificato da ghostfox
Link to comment
Condividi su altri siti

complimenti per la guida, se posso dare un consiglio, qualche screenshot sarebbero molto graditi.

anche se io personal mente sono un po contrario a certe cose( tanto è vero che aircrack non lo installato e non lo voglio installare)non tanto per un discorso di legalità ma più che altro per un discorso di moralità

Link to comment
Condividi su altri siti

scusate la domanda..io sto smanettando ma mifermo al punto di airodump...

basta aver scaricato solo aircrack e rootsh?

si... non è semplice... sto smanettando da giorni e per ora sono riuscito solo a verificare che la mia WEP effettivamente era attaccabile anche da un rom con un notebook al seguito.. ... cosi son passato alla wpa2...

però funziona... meglio comunque utilizzare ubuntu e fine anche se non è immune a problemi di recupero password...

diciamo che sul mostriciattolo però,qualcosa si fa e come.. :lmaosmiley:

purtroppo la fonte non ha rilasciato screen.. dovrei farne io mentre lo uso... appena riesco, provo a dare piu info screen...

Link to comment
Condividi su altri siti

  • 3 mesi dopo...
  • 1 mese dopo...
si... non è semplice... sto smanettando da giorni e per ora sono riuscito solo a verificare che la mia WEP effettivamente era attaccabile anche da un rom con un notebook al seguito.. ... cosi son passato alla wpa2...

però funziona... meglio comunque utilizzare ubuntu e fine anche se non è immune a problemi di recupero password...

diciamo che sul mostriciattolo però,qualcosa si fa e come.. :)

purtroppo la fonte non ha rilasciato screen.. dovrei farne io mentre lo uso... appena riesco, provo a dare piu info screen...

scusa ma il mio cell al comando airodump-ng wlan0 mi da la schermata ch (in continua scansione) [ Elapsed: 7 mins (anche questo in continuo aumento)

BSSID PWR Beacons #data, #/s CH MB EN

BSSID STATION PWR Rate Lost

e basta cosa sta succedendo?cosa sbaglio? grazie

Link to comment
Condividi su altri siti

  • 10 mesi dopo...

Ciao! senti volevo kiederti ... o meglio kiederVI a voi tutti a distanza di tempo aircrak si è aggiornato! e quindi da quel k ora ho capito è in grado di testare l’inviolabilità ank dell WPA!! e quindi mi kiedevo ( in quanto io conoscenza 0 se non -1 ) se potevate dare una mano a me e a tutti i ragazzi del forum ad imparare a gestirlo =) grazie in aniticipo.

Potter_69

Modificato da Darkangel
rimosso quote primo post non necessario
Link to comment
Condividi su altri siti

  • 3 mesi dopo...

Saresti cosi' gentile da fare una guida dettagliata, visto che lo sai usrae?

Io non lo trovo per niente facile.

grazie!!

Fidati che + dettagliata di così, non si può xD

kmq quoto Fez ..scarica Cleven fa le stesse ed identiche cose senza usare la riga di comando! è stata realizzata apposta un'interfaccia grafica semplicissima!

Link to comment
Condividi su altri siti

Please sign in to comment

You will be able to leave a comment after signing in



Accedi Ora
 Share

×
×
  • Crea Nuovo...

Informazione Importante

Questo sito utilizza i cookie per analisi, contenuti personalizzati e pubblicità. Continuando la navigazione, accetti l'utilizzo dei cookie da parte nostra | Privacy Policy