ghostfox Pubblicato: 3 Febbraio 2010 Segnalazione Share Pubblicato: 3 Febbraio 2010 (modificato) LA GUIDA è di UN utente di nome FLEPPO, tratto da altra fonte pubblico la sua guida per poter Craccare le wifi e trovare le pwd: nel funzionare,sembra una cosa stupenda: PUBBLICO IL SUO TESTO: Grazie al nostro nuovo super utente fleppo, da oggi sappiamo come far funzionare aircrack ng! La mitica app per poter testare l’inviolabilità della nostra rete casalinga direttamente dal nostro Nokia N900!! Riporto anche qui la guida di fleppo, presente anche sul forum di maemoitalia: Ciao raga, ho notato che non siete riusciti a far funzionare aircrack. Vi posto una guida. Vi avviso che nn è una passeggiata, quindi armatevi di pazienza..tanta pazienza!smile Iniziamo con una legenda così evito di dover scrivere ogni volta tutto per esteso: AP – L’access point della rete che vogliamo crackare TC – Target Client, ovvero il computer connesso alla rete che vogliamo crackare AC – Attacking Client, ovvero il computer che attaccherà a tutti gli effetti la rete. Iniziamo: penso sappiate che il nome della wifi del nostro amato è “wlan0″ (senza apici). Quindi aprite l’Xterminal e entrate come root digitando root (con sudo gainroot a me nn funziona nn chiedetemi perchè..misteri della tecnologia). Dopo digitate: airodump-ng wlan0 Il programma Airodump entrerà in esecuzione e ci permetterà di avere tutte le informazioni di cui abbiamo bisogno. NOTA: airodump capta le info di TUTTE le reti presenti nel nostro raggio d’azione. Nel caso in cui il programma dovesse bloccarsi digitate: airodump-ng wlan0 mode monitor (non compare scritto nulla, ma tranquilli, il comando è andato a buon fine ;-) ) . Questo comando serve per captare le reti circostanti, senza trasmettere un caizer. Adesso rieseguite tranquillamente airodump-ng wlan0. Una volta individuata una rete WEP (NOTA WEP!!! troverete scritto sotto la colonna EN la sigla WP) con una riccezione sufficiente (colonna PWR) ed un client connesso, possiamo raccogliere le informazioni di cui abbiamo bisogno, e cioè: – BSSID (l’indirizzo MAC dell’access point della rete); – CH (il canale su cui lavora la rete); – STATION (l’indirizzo MAC) del TC. Questa è la parte + delicata quindi fate attenzione. Cercherò di spiegarvelo nel modo più semplice. Vi appariranno diverse colonne i cui valori saranno in continuo mutamento. Ad un certo punto al di sotto di questa “tabella” ve ne comparirà una seconda riportanti le colonne BSSID e STATION. La colonna BSSID inizialmente nn avrà alcun valore ma se aspettate un po’ otterrete anche il suo valore. Quindi una volta che compare sia BSSID e in corrispondenza STATION premeto CTRL+z e segnatevi entrambi i valori su un foglio di carta. Poi recuperate il canale della rete (colona CH) cercando il valore BSSID corrispondente a quello appena scritto, nella “tabella” superiore. Se questo passaggio non è chiaro non esitate a chiedere. Passaggio 2: Digitate: iwconfig wlan0 mode monitor e poi: airodump-ng -w [nome_file_con_i_pacchetti] -c [canale_rete] –bssid [bSSID_rete] wlan0 Es.: airodump-ng -w prova -c 11 –bssid 00:XX:XX:XX:XX:XX wlan0 In questo modo state sniffando il traffico della rete. prova è il nome del file quindi sceglietelo voi ma attenti a non dimenticarlo! Ora dovete aprire un’altra finestra di Xterminal. Se nn sapete farlo basta cliccare sulla parte superiore dello schermi (sulla scritta Xterminal) e scegliere “nuovo). Ridigitate nuovamente root per entrare in modalità root appunto e poi: aireplay-ng -3 -b [bSSID_RETE] -h [sTATION] wlan0 Es.: aireplay-ng -3 -b 00:XX:XX:XX:XX:XX -h 00:YY:YY:YY:YY:YY wlan0 Il numero 3 indicare che il programma deve captare il pacchetto di autenticazione e replicarlo. Aprite un’altra finestra di Xterminal e digitate sempre “root” e poi: aireplay-ng –deauth 15 -a [bSSID_RETE] -h [sTATION] wlan0 Es.: aireplay-ng –deauth 15 -a 00:XX:XX:XX:XX:XX -h 00:YY:YY:YY:YY:YY wlan0 Dopo un qualche minuto dovreste vedere che nella finestra dove è stato lanciato aireplay il numero dei pacchetti inviati e ricevuti è in continuo aumento. Se così non fosse provate a rilanciare il comando deauth specificando un numero di pacchetti maggiore di 15 ma senza esagerare troppo, io vi consiglio di non superare i 60. Se invece tutto è andato come previsto, aprite la finestra di Xtermina dove abbiamo lanciato airodump (la prima finestra). Anche qui dovreste notare che il numero dei pacchetti (colonna DATA) crescerà notevolmente. Adesso pazienza. Bisogna aspettare…… Per decifrare una chiave WEP servono almeno 40.000 pacchetti ma io vi consiglio di andare oltre (70.000 – 100.000) tanto per stare tranquilli, non dovrebbe passare troppo tempo. Quindi abbiate pazienza….. Raggiunto il così tanto atteso numero necessario di pacchetti premete CTRL+Z per fermare airodump-ng. Ora viene la parte più bella o almeno per me. Dobbiamo infatti decriptare la chiave!! Nella stessa finestra dove abbiamo interrotto l’airodump, digitate: aircrack-ng -z prova*.cap -m [bSSID_RETE] prova*.cap è il nome del file creato precedentemente. Ricordatevi di aggiungere *.cap al nome del file. L’asterisco serve perché airodump potrebbe aver salvato più di un file chiamandoli prova01.cap, prova02.cap e così via. Questo accade quando fermate airodump e lo fate ripartire. Utilizzando l’asterisco aircrack leggerà tutti i files. Adesso dobbiamo aspettare ancora…e lo so…ve lo avevo detto che c voleva pazienza, ma non disperate ci siamo quasi! Infatti……..dopo qualche minuto avremo la “nostra” chiave WEP! Nostra l’ho messa tra virgolette…..a buon intenditor poce parole….. Adesso provate a collegarvi usando la tanto ma tanto ma tanto attesa chiave! E’ inutile che vi dica che spesso però le chiavi non sono l’unico modo di protezione usato, quindi potrebbe essere necassario entrare nel router della “vittima” e modificare alcune impostazioni. Ho provato ad essere il più chiare possibile ragazzi, ma se così non fosse non esitate a chiedere info! Un saluto a tutti!!!! FLEPPO! Aggiungo : saluti da Ghostfox ATTENZIONE!! si rammenta che crackare reti wifi altrui è illegale e perseguibile penalmente, perciò questa guida è stata creata per testare la sicurezza della propria rete wifi...uso improprio della guida e conseguenze derivanti saranno SOLO ED ESCLUSIVAMENTE a carico di chi commette questi illeciti, lo staff non si assumerà alcuna responsabilità... Modificato 4 Settembre 2011 da vinceN70 avvertimento sulla legalità della procedura Link to comment Condividi su altri siti More sharing options...
cementoarmato Pubblicato: 3 Febbraio 2010 Segnalazione Share Pubblicato: 3 Febbraio 2010 Perchè c'è ancora qualcuno che usa la protezione di tipo wep? tanto vale lasciarla senza pass Link to comment Condividi su altri siti More sharing options...
ghostfox Pubblicato: 3 Febbraio 2010 Autore Segnalazione Share Pubblicato: 3 Febbraio 2010 (modificato) Perchè c'è ancora qualcuno che usa la protezione di tipo wep? tanto vale lasciarla senza pass per la WPA basta fare piu ampia la ricerca dei pacchetti senza stopparla... ci impieghi solo piu tempo diciamo che meno file generi, meno possibilità hai di trovare la password... però fidati, che siccome di base molti hanno la wep... è piu utile avere almeno la speranza di trovare la wep e navigare lo stesso gratiSSe che sperare di trovarne una LIBERA senza protezione ( anche se per dire la verità in giro ce ne sono anche troppe ) Modificato 3 Febbraio 2010 da ghostfox Link to comment Condividi su altri siti More sharing options...
ironmephisto86 Pubblicato: 3 Febbraio 2010 Segnalazione Share Pubblicato: 3 Febbraio 2010 scusate la domanda..io sto smanettando ma mifermo al punto di airodump... basta aver scaricato solo aircrack e rootsh? Link to comment Condividi su altri siti More sharing options...
tabo Pubblicato: 3 Febbraio 2010 Segnalazione Share Pubblicato: 3 Febbraio 2010 complimenti per la guida, se posso dare un consiglio, qualche screenshot sarebbero molto graditi. anche se io personal mente sono un po contrario a certe cose( tanto è vero che aircrack non lo installato e non lo voglio installare)non tanto per un discorso di legalità ma più che altro per un discorso di moralità Link to comment Condividi su altri siti More sharing options...
ghostfox Pubblicato: 6 Febbraio 2010 Autore Segnalazione Share Pubblicato: 6 Febbraio 2010 scusate la domanda..io sto smanettando ma mifermo al punto di airodump...basta aver scaricato solo aircrack e rootsh? si... non è semplice... sto smanettando da giorni e per ora sono riuscito solo a verificare che la mia WEP effettivamente era attaccabile anche da un rom con un notebook al seguito.. ... cosi son passato alla wpa2... però funziona... meglio comunque utilizzare ubuntu e fine anche se non è immune a problemi di recupero password... diciamo che sul mostriciattolo però,qualcosa si fa e come.. purtroppo la fonte non ha rilasciato screen.. dovrei farne io mentre lo uso... appena riesco, provo a dare piu info screen... Link to comment Condividi su altri siti More sharing options...
bradwendrago Pubblicato: 20 Maggio 2010 Segnalazione Share Pubblicato: 20 Maggio 2010 ora devo provare a vedere la mia chiave se è semplice da trovare... ho notato che ad alcune reti alice esce sotto wps come mai??? come posso risolverlo?? ecco perchè voglio provare con aircrack la rete del negozio... Link to comment Condividi su altri siti More sharing options...
faustomiglioresi Pubblicato: 14 Luglio 2010 Segnalazione Share Pubblicato: 14 Luglio 2010 si... non è semplice... sto smanettando da giorni e per ora sono riuscito solo a verificare che la mia WEP effettivamente era attaccabile anche da un rom con un notebook al seguito.. ... cosi son passato alla wpa2...però funziona... meglio comunque utilizzare ubuntu e fine anche se non è immune a problemi di recupero password... diciamo che sul mostriciattolo però,qualcosa si fa e come.. purtroppo la fonte non ha rilasciato screen.. dovrei farne io mentre lo uso... appena riesco, provo a dare piu info screen... scusa ma il mio cell al comando airodump-ng wlan0 mi da la schermata ch (in continua scansione) [ Elapsed: 7 mins (anche questo in continuo aumento) BSSID PWR Beacons #data, #/s CH MB EN BSSID STATION PWR Rate Lost e basta cosa sta succedendo?cosa sbaglio? grazie Link to comment Condividi su altri siti More sharing options...
Fez Vrasta Pubblicato: 14 Luglio 2010 Segnalazione Share Pubblicato: 14 Luglio 2010 provate Gerix, lo trovate sul sito di backtrack, penso riesca a funzionare usando la debian mode.. Link to comment Condividi su altri siti More sharing options...
srobby Pubblicato: 22 Luglio 2010 Segnalazione Share Pubblicato: 22 Luglio 2010 girando di qua e di la ho trovato questo video Link to comment Condividi su altri siti More sharing options...
crizan Pubblicato: 22 Luglio 2010 Segnalazione Share Pubblicato: 22 Luglio 2010 girando di qua e di la ho trovato questo video Link to comment Condividi su altri siti More sharing options...
potter_69 Pubblicato: 19 Giugno 2011 Segnalazione Share Pubblicato: 19 Giugno 2011 (modificato) Ciao! senti volevo kiederti ... o meglio kiederVI a voi tutti a distanza di tempo aircrak si è aggiornato! e quindi da quel k ora ho capito è in grado di testare l’inviolabilità ank dell WPA!! e quindi mi kiedevo ( in quanto io conoscenza 0 se non -1 ) se potevate dare una mano a me e a tutti i ragazzi del forum ad imparare a gestirlo =) grazie in aniticipo. Potter_69 Modificato 19 Giugno 2011 da Darkangel rimosso quote primo post non necessario Link to comment Condividi su altri siti More sharing options...
alessiolisieri Pubblicato: 19 Settembre 2011 Segnalazione Share Pubblicato: 19 Settembre 2011 ciao raga volevo sapere come si chiama il file generato lo dovrei inserire dopo il passaggio airodump-ng -v.... -c . -bssid......... attendo una risposta grazie mille Link to comment Condividi su altri siti More sharing options...
Fez Vrasta Pubblicato: 19 Settembre 2011 Segnalazione Share Pubblicato: 19 Settembre 2011 Per effettuare test di rete in modo più semplice puoi installare dai repository Cleven. Fa tutto in automatico in pratica, non devi scrivere alcuna riga di codice. Link to comment Condividi su altri siti More sharing options...
salkos73 Pubblicato: 20 Settembre 2011 Segnalazione Share Pubblicato: 20 Settembre 2011 Per effettuare test di rete in modo più semplice puoi installare dai repository Cleven. Fa tutto in automatico in pratica, non devi scrivere alcuna riga di codice. Saresti cosi' gentile da fare una guida dettagliata, visto che lo sai usrae? Io non lo trovo per niente facile. grazie!! Link to comment Condividi su altri siti More sharing options...
potter_69 Pubblicato: 20 Settembre 2011 Segnalazione Share Pubblicato: 20 Settembre 2011 Saresti cosi' gentile da fare una guida dettagliata, visto che lo sai usrae? Io non lo trovo per niente facile. grazie!! Fidati che + dettagliata di così, non si può xD kmq quoto Fez ..scarica Cleven fa le stesse ed identiche cose senza usare la riga di comando! è stata realizzata apposta un'interfaccia grafica semplicissima! Link to comment Condividi su altri siti More sharing options...
potter_69 Pubblicato: 20 Settembre 2011 Segnalazione Share Pubblicato: 20 Settembre 2011 ciao raga volevo sapere come si chiama il file generato lo dovrei inserire dopo il passaggio airodump-ng -v.... -c . -bssid......... attendo una risposta grazie mille Penso k tu stia miskiando 1 pò di cosucce!?! ..Usa Cleven lo trovi nelle repo di extra devel Link to comment Condividi su altri siti More sharing options...
Recommended Posts
Please sign in to comment
You will be able to leave a comment after signing in
Accedi Ora