Guida all’uso di Aircrack-NG per utenti inesperti ( Linux )


Come promesso nell’ultimo post cominciamo la pubblicazione delle traduzioni dei tutorial presenti sul sito di Aircrack-NG.

Le politiche autoritarie della giunta Cofferati in merito agli spazi sociali hanno portato negli ultimi anni sul territorio di Bologna a numerosi sgomberi ed interventi repressivi, di cui il laboratorio Crash! a causa del suo protagonismo, della sua presenza costante nelle lotte sociali e della sua natura irriducibilmente antagoniste è stato più volte vittima.

Occupazione dopo occupazione, la nostra esperienza e la nostra capacità di autogestione collettiva è stata più volte posta di fronte a nuove sfide da affrontare, nuovi problemi da risolvere.

In particolare, l’instabilità a cui siamo stati costretti, ci ha portato ad affrontare il problema della mancanza della rete all’interno degli spazi che abbiamo liberato: un problema non da poco dal momento che consideriamo Internet e le tecnologie digitali come un mezzo essenziale del nostro agire politico quotidiano.

Per questo motivo in questi anni ci siamo approciati ad Aircrack-NG, un software libero, che ci ha permesso di avere accesso alla rete sopratutto quando ci siamo trovati nell’impossibilità di sottoscrivere un abbonamento con un qualsiasi provider. Abbiamo sempre utilizzato in modo cosciente questo strumento in modo discreto e non invasivo, riprendendoci un diritto alla comunicazione che negli anni ci è stato costantemente e sistematicamente negato ( assieme a molti altri ) sgombero dopo sgombero.

AirCrack-NG è sicuramente un ottimo strumento per testare la sicurezza delle reti wireless, è di facile utilizzo ed è un ottimo stimolo per apprendere qualcosa di più a proposito del funzionamento delle reti.

Abbiamo deciso di fare tesoro dell’esperienza accumulata e di condividerla con queste traduzioni in italiano dei tutorial che potete trovare sul sito di aircrack.

Speriamo possa essere utile ad altri compagni e compagne che loro malgrado si trovano o si sono trovati nella nostra situazione, come momentanea situazione di ripiego a quei singoli che si ritrovano senza connettività quando Telecom, per questioni di monopolio, decide di chiudere i rubinetti della connettività o per tutti quei soggetti che afflitti dalla precarietà esistenziale non possono permettersi di sottoscrivere un abbonamento internet.

Potete utilizzare aircrack-NG con delle semplici schede wireless USB o PCMCIA, non avete bisogno di nessun hardware particolarmente costoso.
Ovviamente suggerimenti, commenti e correzioni sono sempre graditi.
Usate questo strumento in modo cosciente e BUON DIVERTIMENTO!!

————————————————————————————————————————————————————————————————————————————

LINK ORIGINALE 

Questo tutorial vi darà  le basi per iniziare ad utilizzare la suite aircrack-ng. E’ impossibile fornire ogni singola informazione e coprire qualunque scenario. Così preparatevi a fare le vostre prove e ricerche. Il Forum ed il Wiki hanno molte informazioni e guide aggiuntive.

Sebbene non copra tutti I passi dall’inizio alla fine come questo tutorial, la guida Tecnica di base per craccare una WEP con Aircrack-ng copre gli effettivi passaggi di aircrack-ng molto più dettegliatamente.

Negli esempi, l’opzione "trattino doppio, bssid" viene mostrata come "- -bssid". Ricordatevi di rimuovere lo spazio tra I due trattini quando la utilizzate sul campo.
Ciò vale anche per "- – ivs", "- -arpreplay", "- -deauth" e "- -fakeauth".

  • PREDISPORRE L’HARDWARE, INSTALLARE AIRCRACK-NG

Il primo passo per far funzionare adeguatamente aircrack-ng sul vostro sistema Linux è patchare ed installare il driver adeguato alla vostra scheda wireless. Molte schede funzionano con driver multipli, alcuni dei quali forniscono le specifiche necessarie per utilizzare aircrack-ng, mentre altri non lo fanno.

Ovviamente, avrete bisogno di una scheda wireless compatibile con la suite aircrack-ng.
Questo è hardware che è pienamente compatibile ed in grado di iniettare pacchetti. Una scheda wireless compatibile può essere utilizzata per craccare un access point wireless in meno di un’ora.

Per determinare a quale categoria la vostra scheda appartiene, consultate la hardware compatibility page. Leggetevi il tutorial "Is My Wireless Card Compatible?" se non sapete dove cercare in questa tabella. Non fa mai male in ogni caso leggersi questo tutorial per ampliare le vostre conoscenze e determinare gli attributi della vostra scheda.

Per prima cosa, dovete sapere quale chipset sia utilizzato nella vostra scheda wireless e di quale driver abbia bisogno. La drivers section vi dirà  di quali driver abbiate bisogno per il vostro specifico chipset. Scaricateli, e poi procuratevi la patch corrispondente da http://patches.aircrack-ng.org. (Queste patch abilitano il supporto per l’iniezione dei pacchetti).

Avendo un dispositivo Ralink USB, spiego i passaggi per farlo funzionare con Aircrack-ng. Prima che possiate compilare ed installare i drivers, dovete avere installate le sorgenti del kernel della vostra distribuzione.

Se vi occorre un altro tipo di scheda, controllate la installing drivers page per istruzioni sugli altri driver. Fate anche ricerca in rete, se non siete sicuri riguardo a come installarli.

RaLink USB rt2570 – GUIDA AL SETUP

Se avete un dispositivo USB rt2570 (come il D-Link DWL-g122 rev.B1 o il Linksys WUSB54G v4) dovreste utilizzare I driver di http://homepages.tu-darmstadt.de/~p_larbig/wlan
Sono speciali driver modificati, che supportano l’iniezione dei pacchetti e sono risultati lavorare al meglio con Aircrack-ng. Non hanno bisogno di essere patchati. Ovviamente questi driver vanno bene anche per le operazioni normali.

Scompattiamo, compiliamo ed installiamo I driver:

________________________________
tar xfj rt2570-k2wrlz-1.3.0.tar.bz2
cd rt2570-k2wrlz-1.3.0/Module
make
make install
_______________________________

L’ultimo passaggio deve essere eseguito come root. Usate "su" per diventare root. Ora possiamo caricare il modulo nel kernel
___________________________
modprobe rt2570
___________________________

Inserite la vostra scheda, ora dovrebbe essere riconosciuta come rausb0. Eseguite "iwconfig" per elencare I vostri dispositivi wireless e controllate che tutto funzioni.

INSTALLAZIONE DI AIRCRACK-NG

Sorgente

Procuratevi l’ultima versione di aircrack-ng dalla homepage: http://www.aircrack-ng.org
I comandi seguenti vanno cambiati se utilizzate una versione più recente del programma.

Scompattare, compilare, installare:

_________________________________
tar xfz aircrack-ng-0.9.1.tar.gz
cd aircrack-ng-0.9.1
make
make install
_________________________________

Come al solito, l’ultimo passaggio deve essere eseguito come root. Utilizzate "su" per loggarvi come root (utilizzate "sudo make install" su Ubuntu).

YUM

Se state usando un sistema come RedHat Linnux o Fedora potete installare aircrack-ng con Yum. Per prima cosa, dovete aggiungere la repository di Dag Wieers o Dries.

_________________________
su
yum -y install aircrack-ng
_________________________

RPM

Se state utilizzando un sistema che è basato sugli RPM potete facilitare l’installazione di aircrack-ng (esempio con RedHat Linux 4).

____________________
su
rpm -ihv http://dag.wieers.com/rpm/packages/aircrack-ng/aircrack-ng-0.7-1.el4.rf.i386.rpm
____________________

IMPORTANTE: Controllate http://dag.wieers.com/rpm/packages/aircrack-ng/
per l’ultima versione della suite aircrack-ng e cambiate il comando qui sopra per puntare all’ultima versione.

  • BASI DI IEEE 802.11

Ok, ora è tutto pronto ed è tempo di una sosta per imparare qualcosa sul funzionamento delle reti wireless prima di passare finalmente all’azione.

Il capitolo seguente è molto importante nel caso in cui qualcosa non funzionasse come previsto. Sapere di cosa tratta vi aiuta a trovare il problema o almeno a descriverlo a qualcun’altro in grado di aiutarvi. E’ un pochino scientifico e forse potreste voler saltarlo. Tuttavia alcune nozioni sono necessarie per craccare le reti wireless, e la cosa va oltre la semplice immissione di un comando per far svolgere ad aircrack il resto del lavoro.

COME VIENE RILEVATA UNA RETE WIRELESS


Questa è una piccola introduzione alle reti che funzionano tramite Access Point (AP). Ogni AP diffonde circa 10 cosiddetti "beacon-frames" al secondo. Questi pacchetti contengono le seguenti informazioni:

– Nome della rete (ESSID)
– Se sia utilizzata una cifratura (e di quale tipo; fate attenzione, non è sempre vero solo perché lo dice l’AP)
– Quali rates di dati in Mbit siano supportati
– Su quale canale si trova la rete

Queste informazioni vengono quindi visualizzate sulla vostra interfaccia di connessione a questa rete. Viene mostrato quando fate rilevare reti alla vostra scheda con
"iwlist <interfaccia> scan" e quando eseguite airodump-ng.

Ogni AP ha un unico indirizzo MAC (48 bit, 6 paia di numeri esadecimali). Tipo: 00:01:23:4A:BC:DE. Ogni dispositivo hardware di rete ha un indirizzo di questo tipo, ed I dispositivi di rete comunicano l’un l’altro utilizzando questo indirizzo MAC. Così, di base, é come un nominativo unico. Gli indirizzi MAC sono unici, non esistono due dispositivi di rete al mondo con un identico indirizzo MAC.

CONNETTERSI AD UNA RETE

Se volete connettervi ad una rete wireless, ci sono diverse possibilità . Nella maggior parte dei casi, si utilizza l’Open System Authentication (Opzionale: se volete saperne di più sull’autenticazione, vedete qui).

Open System Authentication

1. Richiedete l’autenticazione all’AP.
2. L’AP risponde: OK, siete autenticati.
3. Richiedete all’AP l’associazione.
4. L’AP risponde: OK, siete ora connessi.

Questo é il caso più semplice, MA potrebbero esserci alcuni problemi se non siete legittimati a connettervi:

– WPA/WPA2 sono in esecuzione, avete bisogno di autenticazione EAPOL. L’AP vi bloccherà  al passo 2.
– L’Access Point ha una lista di client consentiti (indirizzi MAC), e non permette a nessun altro di connettersi. Ciò prende il nome di filtraggio MAC.
– L’Access Point utilizza l’Autenticazione a Chiave Condivisa, vi occorre fornire la corretta chiave WEP per essere in grado di connettervi (consultate il tutorial How to do shared key fake authentication? per tecniche avanzate).

  • SNIFFING E CRACCAGGIO SEMPLICI

Individuare le reti

La prima cosa da fare é individuare un potenziale bersaglio. La suite aircrack-ng contiene airodump-ng a tal fine – ma possono essere utilizzati anche altri programmi come Kismet.

Prima di iniziare a cercare reti, vi occorre mettere la vostra scheda di rete wireless in quello che viene chiamato "monitor mode". Il Monitor Mode é una speciale modalità  che consente al vostro PC di rilevare ogni pacchetto wireless presente nei paraggi. Questo Monitor Mode vi consente inoltre opzionalmente di iniettare pacchetti in una rete. L’iniezione sarà  discussa più avanti in questo tutorial.

Per mettere la vostra scheda di rete wireless in Monitor Mode:

airmon-ng start rausb0

Per avere conferma che la vostra scheda wireless sia in Monitor Mode, eseguite "iwconfig". La pagina di airmon-ng sul Wiki ha informazioni generiche su come avviarla per altri driver.

Quindi, avviate airodump-ng per ricercare le reti:

airodump-ng rausb0

"rausb0" é il nome dell’interfaccia di rete (nic). Se state utilizzando un dispositivo di rete wireless diverso da un rt2570, dovrete utilizzare un diverso nome nic. Consultate la documentazione del driver nic.

Se airodump-ng può connettersi al dispositivo di rete wireless, vi apparirà  una schermata come questa:

 

 

 

 

 

 

 

 


airodump-ng
salta da canale a canale e mostra tutti gli access point da cui può ricevere beacon. I canali da 1 a 14 sono utilizzati per l’802.11b e g (negli USA, é permesso loro di usare soltanto quelli da 1 ad 11; da 1 a 13 in Europa salvo alcuni casi speciali; da 1 a 14 in Giappone). I canali da 36 a 149 vengono utilizzati per l’802.11a. Il canale corrente viene mostrato nell’angolo in alto a sinistra.

Dopo un breve intervallo di tempo appariranno alcuni AP e (si spera) alcuni client associati.

Il blocco superiore dei dati mostra gli access point individuati:

BSSID – L’indirizzo MAC dell’Ap
PWR – La forza del segnale. Alcuni driver non la riportano
Beacons – Numero di beacon frames ricevuto. Se non avete la forza del segnale, potete stimarla dal numero di beacon: più sono I beacon, migliore é la qualità  del segnale.
Data – Numero di frammenti di dati ricevuti
CH – Canale su cui opera l’AP
MB – Velocità  (o modalità  AP). 11 é proprio dell’802.11b, 54 dell’802.11g. I valori intermedi rappresentano un misto.
ENC – Cifratura: OPN: nessuna cifratura, WEP: cifratura WEP, WPA: cifratura WPA o WPA2, WEP?: WEP o WPA (non si sa ancora)
ESSID – Il nome della rete. A volte é nascosto.

Il blocco dati inferiore mostra I client rilevati:

BSSID – Il MAC dell’AP a cui é associato il client
STATION – Il MAC del client stesso
PWR – La forza del segnale. Alcuni driver non la riportano
Packets – Numero di frammenti di dati ricevuti
Probes – Nomi di rete (ESSID) che questo client ha rilevato

Ora dovreste cercare una rete bersaglio. Dovrebbe avere connesso un client, poiché craccare le reti senza un client é un topic avanzato (Consultare Come craccare una rete wireless WEP senza client con Aircrack-ng). Dovrebbe utilizzare la cifratura WEP ed avere un’alta forza del segnale. Forse potreste riposizionare la vostra antenna per ottenere un segnale migliore. Spesso pochi centimetri fanno una grande differenza riguardo alla forza del segnale.

Nell’esempio sopra, la rete 00:01:02:03:04:05 rappresenterebbe l’unico bersaglio possibile, poiché é l’unica ad avere un client associato. Ma possiede anche un’alta forza del segnale, così é davvero un buon bersaglio per fare pratica.

Sniffing degli IV

A causa del salto di canale, non catturerete tutti I pacchetti dalla vostra rete bersaglio. Configureremo Aircrack_NG in modo che tracci l’attività di rete di un solo canale e scriveremo inoltre su disco tutti I dati per essere in grado di utilizzarli per il craccaggio:
_________________________________________________________
airodump-ng -c 11 – -bssid 00:01:02:03:04:05 -w dump rausb0
_________________________________________________________

Con il parametro -c vi sintonizzate su un canale, ed il parametro dopo -w é il prefisso dei pacchetti di rete scritti su disco. L’opzione "- -bssid" combinata con l’indirizzo MAC dell’AP limita la cattura ad un unico AP. L’opzione "- -bssid" é disponibile solamente sulle nuove versioni di airodump-ng.

Potete aggiungere inoltre il parametro "- -ivs". Questo dice ad airodump-ng di catturare solo gli IV per risparmiare spazio.

Prima di poter craccare il WEP, di solito avrete bisogno di 250.000-500.000 Vettori d’Inizializzazione (IV) diversi. Ogni pacchetto di dati contiene un IV. Gli IV possono essere riutilizzati, così il numero di IV diversi é solitamente inferiore al numero di pacchetti di dati catturati.

Perciò avrete bisogno di aspettare di catturare da 250 a 500 mila pacchetti dati (IV). Se la rete non é occupata ciò richiederà parecchio tempo. Spesso potrete velocizzare di molto il processo utilizzando un attacco attivo (=replica di pacchetti). Consultate il capitolo successivo.

CRACCARE

Se avete abbastanza IV catturati in uno o più file, potete provare a craccare la chiave WEP:

___________________________________________
aircrack-ng -b 00:01:02:03:04:05 dump-01.cap
___________________________________________

Il MAC dopo l’opzione -b é il BSSID dell’obiettivo e "dump-01.cap" il file che contiene i pacchetti catturati. Potete utilizzare più file, basta aggiungere tutti i loro nomi o utilizzare un carattere jolly come "dump*.cap".

Per informazioni aggiuntive sui parametri di aircrack-ng, descrizione dell’output ed utilizzi, consultate il manuale.

Il numero di IV di cui avete bisogno per craccare una rete non é prefissato. Questo perché alcuni IV sono più deboli e dischiudono più informazioni sulla chiave rispetto agli altri. Solitamente questi deboli IV sono mischiati casualmente tra quelli più forti. Così, se siete fortunati, potete craccare una chiave con soli 100.000 IV. Ma spesso ciò non é abbastanza, ed aircrack-ng dovrà  essere eseguito per molto tempo (fino ad una settimana od anche oltre con un alto fattore di fudge) e potrebbe inoltre dirvi che la chiave non possa essere craccata. Se avete più IV il craccaggio può essere svolto molto più velocemente, di solito in pochi minuti. L’esperienza indica che 250.000-500.000 IV sono di solito sufficienti per il craccaggio.

Ci sono alcuni sofisticati AP che utilizzano un algoritmo per escludere IV deboli. Il risultato é che non potrete ottenere più di "n" IV differenti dall’AP o che vi occorreranno milioni (tipo da 5 a 7) per craccare la chiave. Cercate nel Forum, ci sono alcuni thread su casi come questi e su come comportarsi.

  • ATTACCHI ATTIVI

Supporto all’iniezione

Molti dispositivi non supportano l’iniezione – almeno non senza driver patchati. Consultate la compatibility page, colonna aireplay. A volte questa tabella non è aggiornata, così se vedete un "NO" per il vostro driver non arrendetevi subito, ma consultate la homepage del driver, la mailing list del driver od il nostro Forum. Se riuscite a riprodurre un’iniezione con successo utilizzando un driver che non é elencato come supportato, non esitate ad aggiornare la tabella della compatibility page e ad aggiungere un link ad una breve guida.

Il primo passo consiste nell’assicurarsi che l’iniezione di pacchetti funzioni veramente con la vostra scheda ed I driver. Il modo piùfacile per testarlo é l’attacco di injection test. Assicuratevi di eseguire questo test prima di proseguire. La vostra scheda deve essere in grado di iniettare con successo prima di eseguire I passaggi successivi.

Vi occorre il BSSID (MAC dell’AP) e l’ESSID (nome della rete) di un AP che non opera il filtraggio dei MAC (es.il vostro) e dovete essere nel raggio dell’AP.

La prima cosa da fare é trovare il MAC del vostro stesso dispositivo di rete wireless. A volte c’é un’etichetta con il MAC sul dispositivo. Ma potete sempre trovarlo utilizzando il comando "ifconfig" (i 6 byte esadecimali dopo "HWaddr", di norma divisi da ":" oppure"-").

Quindi potete provare a connettervi al vostro AP utilizzando aireplay-ng:
_________________________________________________________________
aireplay-ng – -fakeauth 0 -e "il vostro ESSID di rete" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0
_________________________

Il valore dopo -a é il BSSID del vostro AP, il valore dopo -h é il MAC del vostro stesso dispositivo di rete wireless.

Se l’iniezione funziona dovreste vedere qualcosa come questo:
__________________________________________
12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful 🙂
__________________________________________

Altrimenti

1. ricontrollate l’ESSID, il BSSID ed il vostro stesso MAC
2. assicuratevi che il vostro AP abbia il filtraggio MAC disabilitato
3. testatelo contro un altro AP
4. assicuratevi che il vostro driver sia patchato e supportato
5. invece di "0", provate "6000 -0 1 -q 10"

ARP REPLAY

Ora che sappiamo come funziona l’iniezione di pacchetti, possiamo fare qualcosa per velocizzare enormemente la cattura degli IV:–>ARP-request reinjection

L’Idea

ARP opera (per dirla in modo semplice) diffondendo una richiesta di un IP, ed il dispositivo che ha qull’IP risponde. Dato che il WEP non protegge contro la reiterazione, potete sniffare un pacchetto e inoltrarlo ancora ed ancora mantenendolo valido. Così dovete solo catturare e replicare una richiesta ARP indirizzata all’AP per creare molto traffico (e sniffare gli IV).

Il metodo pigro

Per prima cosa aprite una fiestra con uno sniffing di airodump-ng per il traffico (vedi sopra). aireplay-ng ed airodump-ng possono essere eseguiti assieme. Aspettate che un client appaia sulla rete bersaglio. Poi iniziate l’attacco:
____________________________________________________________________
aireplay-ng – -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0
____________________________________________________________________

-b specifica il BSSID dell’obiettivo, -h il MAC del client connesso.
Ora dovete aspettare che arrivi un pacchetto ARP. Di solito dovrete aspettare per alcuni minuti (o consultate il prossimo capitolo).
Se avete successo, vedrete qualcosa come questo:
__________________________________________________
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets…
__________________________________________________

Se dovete smettere di replicare pacchetti, non dovete aspettare che arrivi il pacchetto ARP successivo, ma potete riutilizzare il/i pacchetto/i successivo/i con l’opzione -r <nome del file>.

Quando utilizzate la tecnica d’iniezione ARP, potete utilizzare il metodo PTW per craccare la chiave WEP. Ciò riduce drasticamente il numero di pacchetti di dati ed il tempo di cui avete bisogno. Dovete catturare l’intero pacchetto in airodump-ng, il che significa che non dovete usare l’opzione "- -ivs" quando lo avviate. Per aircrack-ng, utilizzate "aircrack-ng -z <nome del file>".

Se il numero di pacchetti di dati ricevuto da airodump-ng a volte smette di salire, forse dovreste ridurre il replay-rate. Potete farlo con l’opzione "-x <pacchetti al secondo>. Di solito inizio con 50 e li riduco finché I pacchetti non vengono nuovamente ricevuti con continuità . Un migliore posizionamento della vostra antenna di solito aiuta.

Il metodo aggressivo

Molti sistemi operativi cancellano la cache ARP al memento della disconnessione. Se vogliono inviare il pacchetto successivo dopo la riconnessione (o semplicemente usare il DHCP), devono inviare richieste ARP. Perciò l’idea é disconnettere un client e forzarlo a riconnettersi per catturare una richiesta [di] ARP. Un effetto collaterale é che potete sniffare anche l’ESSID durante la riconnessione. Ciò é utile quando l’ESSID del vostro bersaglio é nascosto.

Continuate ad eseguire I vostri airodumpng ed aireplay-ng. Aprite un’altra finestra e lanciate un attacco di deauthentication:
___________________________________________________________________
aireplay-ng – -deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0
___________________________________________________________________

-a é il BSSID dell’AP, -c il MAC del client bersaglio.

Aspettate alcuni secondi ed il vostro arp replay dovrebbe iniziare a girare.
Molti client provano a riconnettersi automaticamente. Ma il rischio che qualcuno riconosca quest’attacco (o che se non altro venga attirata l’attenzione su ciò che accade sulla WLAN) é più alto che con altri attacchi.

  • Altri strumenti ed informazioni

Tutorial in francese per aircrack-ng ed in inglese

  1. #1 di Elia il Novembre 20, 2010 - 1:51 pm

    Ciao ascolte mi puoi dare una mano a craccare una chiave wpa…certo è solo x testare quella di casa mia…
    è da tanto che ci provo ma nn c riesco con aircrack…
    o meglio io metto il comando sudo apt-get install aircarck-ng e me lo scarica ma poi nn me lo fa usare sostanzialmente…
    PERFAVORE MI POTRESTI CONTATTARE VIA MAIL…?????’
    GRAZIE MILLE DELL’ASCOLTO
    P.S. BELLISSIMO IL TUO SITO…..=)=)
    CIAOOOOOOOOOOOOO

  2. #2 di Cracker clé wep il Settembre 16, 2010 - 7:27 pm

    I’ve also write my own howto crack a wep key if it could interrest you : http://www.friendly-froggy.net/2009/11/26/cracker-une-cle-wep-en-moins-de-5-minutes/

    • #3 di iff il Settembre 17, 2010 - 11:35 am

      Thank you man! Well done… And Alpha Network is a SWORD!

  3. #4 di Pier Maria il Maggio 14, 2009 - 11:46 pm

    Ma lo stesso metodo funge anche con le WPA?

  4. #5 di sasà il Marzo 30, 2009 - 10:12 am

    Allora, io procedo così: dopo aver sniffato i pacchetti trovo la chiave con aircrack-ng.
    Certe reti danno come risultanto un numero Hex più la password scritta a lettere, altre reti invece danno come risultato o 12:34:56:78:AC o 87:65:43:21:AB che sono inconvertibili a lettere (cioè false password). Vorrei capire dove sbaglio!

  5. #6 di studioglobale il Marzo 29, 2009 - 2:35 pm

    Salve, se nn ho letto male la guida si riferisce solo a linux. Io uso Windows vista, posso seguire la stessa procedura? Ho gia’ istallato aircraft ma come si ad avviarlo? Grazie in aticipo a ki potra’ eventalmente rispondere.SG

  6. #7 di stakanov il Marzo 24, 2009 - 9:38 pm

    @ sasà: cosa intendi con “danno sempre risultato 12:34:56:78:AC o 87:65:43:21:AB” ?

    In ogni caso, su Backtrack3 ti consiglio di usare SpoonWep (un frontend che ti permette di automatizzare diversi attacchi) e di velocizzare il processo di cracking avvalendoti del MAC address di un client connesso.

  7. #8 di sasà il Marzo 24, 2009 - 8:06 pm

    assurdo… ho bisogno di un aiuto.
    Uso un Alfa Network AWUS036H con Backtrack 3.
    Certe wep cadono dopo 250000 (120 mb di file) ivi. Certune danno sempre risultato 12:34:56:78:AC o 87:65:43:21:AB… Ho provato a catturare più Iv ma niente…Dove sbaglio?

  8. #9 di biggio il Febbraio 5, 2009 - 8:42 am

    mi pare di capire leggendo in giro che la penna Netgear WG111/S puo’ essere usata solo con Windows : cosi’ almeno riporta una guida delle penne usb e dei relativi driver su Windows e Linux. Sembra che non ci sia nulla su Linux!!!!

  9. #10 di minimal il Febbraio 3, 2009 - 10:41 pm

    Nei commenti di questa guida viene spiegato abbondantemente come riconoscere il proprio chipset.
    La documentazione di Aircrack-ng mostra valanghe di materiali su come riconoscere il proprio chipset, come patcharlo e come installare i driver.
    Nell’ultimo caso specifico mi è bastato digitare “rt73 aircrack-ng” su google per trovare la soluzione al problema.
    Vediamo di non farci prendere dal panico che c’è n’è già abbastanza.

  10. #11 di giupar93 il Febbraio 3, 2009 - 9:07 pm

    scusate,la mia penna ha un chipset rt73,cosa devo scaricare??? devo scaricare le patch ???
    grazie

  11. #12 di biggio il Febbraio 1, 2009 - 11:05 am

    posso usare una penna usb mod. NETGEAR WG 111/s per usare AIRCRACK???

    grazie

  12. #13 di minimal il Gennaio 28, 2009 - 11:08 pm

    mmh.. fai così. Prova a dare prima il comando

    iwconfig ath0 mode monitor

    ath0 sta per il nome della tua interfaccia. Cambialo se non è ath0.

    Da li capisci subito se la tua scheda wireless è abilitata al monitor mode.

    Se non lo è vedi i commenti a questa guida che spiegano come patchare l’interfaccia con appositi driver ( anche dove trovarli ) per abilitare il monitor mode e l’iniezione di pacchetti.

  13. #14 di loryLux il Gennaio 28, 2009 - 2:56 pm

    salve… ho un problema quando do il comando airmon-ng mi da 6 risposte: -interface Chipster Driver Wlan0 Unknown Ndiswrapper

    e nn mi atherso come leggo nelle immagini dei vostri terminali… come mai? ho un acer aspire one chipster atheros ma nn va… poi quando do IWCONFIG mi dice Mode: Managed (cioè nn e in scan) come posso fare? se c e una persona dsponibile anche ad aiutarmi su msn vi lascio il mio contatto caris@hotmail.it

    mi complimento molto per la guida 😉

  14. #15 di iff il Gennaio 17, 2009 - 3:02 pm

    Grazie davide per l’ottima indicazione.

    Anche a noi era capitato di usare quei driver con una scheda che montava un chipset Ralink rt73 e funzionava liscia liscia, proprio come dici te.

  15. #16 di davide viscusi il Gennaio 17, 2009 - 2:20 pm

    Salve a tutti, ottima guida. Vorrei lasciare il mio contributo. Chiunque possegga una D-Link G630 con chipset railink rt61 faccia riferimento ai driver postati qua sotto.
    http://rt2x00.serialmonkey.com/…ex.php/Downloads

    Su linux non necessitano di patch e sono validi per il Monitor e l’iniezione!
    a volte capita che la modalità monitor si impalli, togliete e rimettete la Wcard ed è tutto ok. Saluti a tutti

  16. #17 di old old friend il Gennaio 12, 2009 - 5:47 am

    Aggiunta: per le schede wireless USB, per vedere che tipo di dispositivo e conseguentemente chipset disponete date un:
    lsusb (all’occorrenza -v opperfino -vv)
    Tra [“chipset”] e in base a quello cercate nella tabella di aircrack
    http://www.aircrack-ng.org/…ompatibility_drivers
    scaricate i driver patchati:
    http://patches.aircrack.org
    dopo aver controllato le info sul vostro driver.

    Buon smanettamento!

  17. #18 di un italiano a berlino il Dicembre 12, 2008 - 11:03 pm

    va alla grande

  18. #19 di angelo il Novembre 9, 2008 - 11:35 am

    ragazzi io avevo un problema con la scheda intel wireless 3945 ho risolto con questa semplice guida..
    http://www.secretwireless.altervista.org
    ciao a tutti

  19. #20 di RENATO il Ottobre 27, 2008 - 8:27 pm

    ciao a tutti
    premetto che sono alle primissime armi con linux e forse usare aircrack e chiedere troppo a me stesso, cmq visto che per usare internet non mi resta altra soluzione che craccare una delle molte reti protette che prendo da casa, penso sia giunto il omento di sperimentare un po..hehe
    dunque , ho scaricato e installato aircrack(sopratutto grazie a questa uttilissima guida, grazie)sono addirittura riuscito a mettere la scheda di rete wireless in Monitor Mode, ma non riesco a passare al passaggio successivo, ovvero non riesco a usare il comando airodump-ng rausb0(nel mio caso penso di dover mettere wlan0)
    m da errori tipo:devo div root, oppure accesso negato, non capsco perche!!!
    penso di avere una scheda wireless pci con chip intel, e se faccio il controllo mi dice che il driver e compatibile con linux(ubuntu)
    o provato a cercare diverse pacht, e forse e qua che mi perdo…come faccio a sapere quale pacht e per me???e sopratutto dove le devo mettere, ??
    io ho provato a scaricare quella che m sebrava giusta,(parla di wlan http://patches.aircrack-ng.org/…n-ng-0.2.8.patch)pero non e cambiato molto
    quindi non so come andare avanti, qualcuno m ipuo dare una mano???
    grazie in anticipo

  20. #21 di nessuno il Ottobre 16, 2008 - 1:55 pm

    @ hamen

    Il tutto dipende da come avviene l’autenticazione con il proxy. Che tipo di proxy usi? Inoltre e’ su un protocollo in chiaro o crittato? Solo nel primo caso ci potrebbero essere dei problemi.

  21. #22 di nessuno il Ottobre 16, 2008 - 1:55 pm

    @ andy

    Ho provato a cercare un po’ in giro, a proposito dell’Eeepc 901, ma non sono andato in fondo a cercare la soluzione.

    Ti posto un paio di link.

    1) Experimental EeePC 901/1000 kernel modules; ready for testing!
    http://forum.eeeuser.com/viewtopic.php?id=38030

    2) Backtrack sull’Eeepc
    http://www.youtube.com/watch?v=r2RFoseeQ-8

    3) forum rt2x00 su cui parlano del ralink 2860
    http://rt2x00.serialmonkey.com/…p?f=5&t=4200

    vedi un po’ e fa’ sapere

    ciao

  22. #23 di enrico il Ottobre 16, 2008 - 1:56 am

    Salve
    Complimenti per questa guida è veramente fatta bene.

    Devo acquistare una chiave USB wireless e mi trovo un po confuso sul tipo di prodotto da scegliere, naturalmente il dilema è la sua compatibilità con linux e Aircrack-NG.
    Ragazzi mi affido a un vostro consiglio, sapreste indicarmi alcuni modelli specifici in base a quelle da voi possedute e quindi che sicuramente vanno bene.
    Ho messo gli occhi su una
    D-Link AirPlus Xtreme GTM DWL-G132 (34.xx euro)

    link specifiche tecniche:

    http://www.dlink.it/…NlwaaFp6DQoHDrryyVD/YkMBdzm

    cosa ne pensate?

    Grazie per la disponibilità, Enrico.

  23. #24 di hamen il Settembre 24, 2008 - 4:33 pm

    Ciao, io ho una rete in chiaro, senza ne’ wep ne’ wpa. L’accesso e’ libero, ma la navigazione e’ consentita solo dopo l’autenticazione ad un server proxy. E’ possibile che qualcuno mi sniffi i dati per l’accesso al proxy? Posso testare la cosa? Nota: la rete deve rimanere in chiaro.

  24. #25 di Andy il Settembre 20, 2008 - 2:21 pm

    grazie x la disponibilità

    facendo lspci mi dà
    “Ralink unknown device 0781”
    guardando in giro credo che sia il 2860.
    ma nei link della guida non lo trovo.. suggerimenti?

  25. #26 di iff il Settembre 20, 2008 - 1:33 pm

    @Andy: hola hola ( io sono quello simpatico di IFF che non ti insulta se non sai fare le cose ) .. 😉
    Allora. Per capire che chipset hai da linea di comando devi dare un
    lspci
    In questo modo ti appaiono i componenti del tuo computer.
    Se sei sicuro di avere una atheros fai
    lspci | grep Atheros

    Una volta fatta questa operazione dai un’occhiata alla pagina di madwifi ed in questo modo puoi capire se i driver per il tuo chipset supportano il monitor mode e l’injection ( che è una funzione necessaria per craccare le reti ).

    Al seguente indirizzo
    http://patches.aircrack-ng.org/
    Trovi le patch da applicare ai differenti driver per i differenti chipset

    Mentre a questo indirizzo
    http://aircrack-ng.org/…6f56775ac7df91ed05fc5a2f

    ti viene spiegato come fare, driver per driver.

    In bocca al lupo.

  26. #27 di Andy il Settembre 20, 2008 - 1:30 pm

    ho trovato il chipset ralink.. credo 2860.
    Mi sa tanto che non posso farci niente seguendo la vostra guida..
    suggerimenti?

  27. #28 di Andy il Settembre 20, 2008 - 12:13 pm

    Ho un Eeepc 901 Linux con appena installato Ubuntu EEE 8.04 . Non sono ancora riuscito a capire che chipset ho, penso atheros. Nel caso dovrei scaricare i madwifi o basta che lanci la patch direttamente? scusate ma sono alle prime armi.

  28. #29 di nessuno il Settembre 17, 2008 - 3:59 pm

    @horus

    Neanche io capisco molto dalle poche info che dai.
    Sembrerebbe che l’interfaccia non supporti il “monitor mode”, o che non sia in “monitor mode” in quel momento (iwconfig ti indica se e’ in managed o monitor o altro).
    Se dai il comando che ti indica (airmon-ng start ath0), cambia qualcosa?
    Inoltre che scheda wireless usi? Con che driver? Che distro e kernel?

    Se ci dai piu’ info magari si risolve 🙂

  29. #30 di horus il Settembre 8, 2008 - 8:59 am

    ARP linktype is set to 1 (Ethernet) – expected ARPHRD_IEEE80211,
    ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
    sure RFMON is enabled: run ‘airmon-ng start ath0 ‘
    Sysfs injection support was not found either.

  30. #31 di kernel69 il Agosto 16, 2008 - 9:12 pm

    Muchas gracias iff, l’avevo già visto… è appena un po’ più pesante di questo.

    Complimenti x l’intuito (o mi hai sniffato il pensiero :-), sono in ferie non retribuite

    🙁

  31. #32 di iff il Agosto 16, 2008 - 5:24 pm

    Kernel 69… Sicuro sicuro di quello che dici?
    Io darei un’occhiata a questo indirizzo :

    http://infofreeflow.noblogs.org/…con-aircrack-ng

    Magari trovi degli spunti rilassanti ed un modo istruttivo e divertente di passare la tua estate..
    Certo le ferie pagate sarebbero molto meglio.

    😀

  32. #33 di kernel69 il Agosto 16, 2008 - 10:24 am

    Ottima guida.
    Sembrerebbe che la gente va in vacanza e lascia l’AP acceso, niente traffico nè client collegati.
    Attenderò il “rientro”.
    Bye

  33. #34 di minimal il Agosto 12, 2008 - 4:51 pm

    Terremo presente il suggerimento per il futuro.
    Magari potremmo pensare di impaginarle e allegare un pdf già impaginato per essere stampato.
    Intanto goditi i frutti della nostra e delle tua fatica 😛

  34. #35 di Angelo il Agosto 12, 2008 - 4:34 pm

    Ottimo. Ma una versione printer friendly sarebbe stata decisamente meglio…

I commenti sono stati disattivati.