Salve forum,

rieccoci dopo un bel po' di tempo con una nuova guida.
Vedremo qui di seguito come hackerare una passkey del tipo WEP.

Immagine Prima di tutto diamo una descrizione generale su quello che andremo a fare:

Come prima cosa andremo , ovviamente, a scegliere il nostro target, successivamente avvieremo una procedura che riguarderà l'invio di molti richieste al nostro access point, il quale risponderà anch'esso con dei pacchetti. Questi pacchetti sono chiamati IVS, (Configurazione di Vettori di inizializzazione ). Dopo aver fatto questo analizzeremo bruteforzando i pacchetti ricevuti con un programma molto famoso e utile in quest'ambito quale prende il nome di aircrack. Non perdiamo tempo e iniziamo...

WEP CRACK
Come in tutte le guide precedenti, useremo linux con gli strumenti pentesting già preinstallati.

Killiamo i processi che sono in uso dalla nostra scheda di rete wireless:

Codice: Seleziona tutto

airmon-ng check kill

Codice: Seleziona tutto

airmon-ng start scheda_di_rete
Una volta fatto questo avviamo il nostro, a noi caro e conosciuto tool airodump-ng e scegliamo il nostro bersaglio.

Codice: Seleziona tutto

airodump-ng interfaccia_monitor_mode
E quindi CTRL + C per fermare la scansione.

Avendo i dati necessari e avendo scelto il nome del bersaglio attraverso il nome "comune" essid possiamo procedere e sempre con airodump-ng andremo a recuperare i nostri pacchetti di inizializzazione dal router.
Tendo a precisare che i pacchetti IVS nella schermata di airodump corrispondono al numero presente sotto la colonna #DATA

Codice: Seleziona tutto

airodump-ng -c canale_router --bssid bssid_router_vittima --essid essid_router -w /percorso/dove/salvare/file/file interfaccia_monitor_mode
Immagine

Da questo momento in poi dobbiamo aspettare che airodump faccia il suo lavoro, per proseguire vi è bisogno che i pacchetti dati siano almeno 5.000. Ma il rucuperp dei pacchetti dovrebbe essere relativamente rapido dopo i 5.000. Per una password di una difficoltà media, con caratteri alfanumerici sarebbe opportuno catturare 500.000 pacchetti prima di lanciare aircrack. Tale numero corrisponde ad una buona probabilità di trovare la password.
Per velocizzare il processo di recupero, e per recuperare quindi gli IVS, 'inietteremo' dei pacchetti attraverso il tool aireplay (in terminali diversi):

Codice: Seleziona tutto

aireplay-ng -1 10 -a bssid_router interfaccia_monitor_mode

Immagine

Non solo, per rafforzare il tutto potremmo lanciare attacchi di deauth come già visto in precedenza, sempre tramite aireplay:

Codice: Seleziona tutto

aireplay-ng -3 -b bssid_del_router interfaccia_monitor_mode
Immagine

Come ultime richieste, inviamo pacchetti di associazione, aggiungendo al comando precedente il parametro (-h ).
Nel mio caso ho aggiunto al parametro -h non un client connesso al router, perchè non ne era presente alcuno, ma il bssid della mia scheda di rete wireless.

Codice: Seleziona tutto

aireplay-ng -3 -b bssid_del_router -h bssid_client interfaccia_monitor_mode
Immagine

Una volta raggiunto il numero desiderato, proseguiamo con il programma aircrack per iniziare il bruteforce dei pacchetti appena catturati...

Apriamo un altro terminale e digitiamo:

Codice: Seleziona tutto

aircrack-ng /percorso/del/file/salvato/file#.cap
Attenzione!!!

Dov'è # vuole dire che andremo a scrivere il numero generato automaticamente dal programma nel momento nella creazione del file con airodump. (nel mio caso corrisponde a -01)

Immagine

In fine, se la nostra "impresa" avrà successo, avremo un risultato di questo tipo:
Key Found! [00:00:00:00:00] (Ascii: password)
Bingo!

Immagine

Se neanche con un numero così alto non avrete risultato lasciate aircrack in automatico insieme ad airodump ed eventuali altri terminali, perché aircrack, tenterà il recupero della password ogni volta che vengono catturati 5000 pacchetti.

I tempi di un attacco del genere non hanno una durata prestabilita, possono andare da un minimo di pochissimi minuti ad un massimo ignoto... Tutto dipende dalla complessità della password e dal numero di pacchetti catturati.[/align]
 ! Messaggio da: Virgula
ATTENZIONE!
Non mi avvalgo della responsabilità dei danni che potreste provocare con le informazioni contenute in questi post. Vi ricordo che se avete brutte intenzioni ovvero di """hackerare"""" qualche router non di vostra proprietà, con queste guide, non ce n'è alcun bisogno, anzi ecco un procedimento migliore e molto più semplice:
bussi alla porta del vicino, ti prendi un caffè parli di qualcosa e poi gentilmente gli chiedi: Potresti farmi connettere al tuo wifi per favore?
In caso di risposta positiva divertiti, in caso contrario caccia i big money, assolda un tecnico e fatti sistemare tutto affinchè tu possa essere connesso con il mondo di oggi!