Posted by & filed under Hacking, Linux, Sicurezza informatica.

DMCA.com

Tutorial Crack Password wpa Mauromarano.it

Dopo aver ricevuto tantissime richieste ho finalmente deciso di spiegarvi come crackare una rete wifi con cifratura WPA!
Intanto vi ricordo i miei due precedenti tutorial sul crack di una rete con cifratura WEP:

Cosi come nei miei due precedenti tutorial farò sia una guida sull’utilizzo della suite aircrack-ng su backtrack 5 sia una guida sull’utilizzo di kismac su mac osx. Il consiglio, cosi come nei tutorial sulle reti WEP, è di utilizzare sempre la suite aircrack-ng in quanto è molto più aggiornata, veloce e potente.

Attenzione

Crackare, o tentare di farlo, una rete wifi altrui (non propria) è illegale e punibile legalmente. Non fate esperimenti su reti di terzi perchè è illegale ed è vietato farlo.

Questo tutorial vuole avere solo uno scopio informativo, didattico.

Non assecondiamo in nessun modo chi vuole compiere atti di pirateria informatica.

L’etica hacker è una cosa molto importante e MAI nessuno hacker oserebbe sfruttare le proprie conoscenze per arrecare danni a terzi. Ci tengo a sottolineare questa cosa perchè c’è una bella differenza tra hacker, cracker e lamer. Ma questa è un’altra storia..

Requisiti

Affinchè voi capiate qualcosa è importante che:

Per utilizzare la suite aircrack-ng potete usare qualunque distribuzione gnu/linux come ubuntu, debian, fedora ecc. Io consiglio caldamente l’utilizzo della distribuzione backtrack 5 in quanto ha tutto quello che ci serve già installato.

Potete installare backtrack 5 sul vostro computer o, più semplicemente, avviarlo in una macchina virtuale (come faccio io). I migliori software di virtualizzazione (per avviare backtrack senza bisogno di installarlo) sono:

In questa guida non vi farò vedere come installare backtrack in uno di questi software perchè è una cosa molto semplice e si fa in 30 secondi. Se non sapete farlo chiedete a zio google!

Se per qualche oscuro motivo decidete di non usare backtrack 5 potete installare la suite aircrack-ng dando qualcosa del genere nel vostro terminale:

 sudo apt-get install aircrack-ng

Inoltre, sempre se non usate backtrack 5, ogni comando che troverete in questa guida dovrà essere dato con i privilegi di amministratore.

Per evitare tutti questi problemi usate backtrack e non pensateci più.

Dovete avere anche una scheda di rete correttamente funzionante in backtrack. Per sapere se la vostra scheda di rete è stata riconosciuta date nel terminale di backtrack:

 iwconfig

Potete utilizzare la scheda di rete wireless del vostro computer, ma il consiglio mio è di acquistare la chiavetta wifi Alfa AWUS036H. Questa chiavetta wifi è stato progettata e costruita per il wardriving ed ha una potenza mostruosa. Potete acquistarla per circa 30€ su ebay o dove meglio credete ;)

Cose da fare ed un po’ di teoria

Prima di seguire il tutorial assicuratevi di aver ben chiaro ogni cosa che andremo a fare. Copiare e incollare i comandi non ha nessuna utilità e il rischio che voi vi blocchiate in qualche passaggio è molto alto. Al contrario se vi sforzate un minimo per capire il percorso che andremo a fare tutto sarà molto più semplice.
Ecco i tre punti più importanti che andremo ad eseguire:

  1. Setup delle periferiche e delle interfacce di rete.
  2. Cattura dell’handshake.
  3. Crack della chiave mediante un dizionario.

Il procedimento da seguire è abbastanza semplice.

La prima cosa da fare è assicurarsi che la nostra interfaccia di rete wifi sia correttamente installata, altrimenti come facciamo a crackare una rete wifi?

Ora per crackare una rete con cifratura WPA dobbiamo catturare un pacchetto che si chiama handshake, in italiano stretta di mano. Questo tipo di pacchetto viene scambiato tra l’AP (acess point) e i computer solo quando questi ultimi (i computer) accedono all’AP.
In poche parole possiamo cattuare un handshake solo quando, in tempo reale, un client si collega all’AP vittima.

Per fare ciò, se un client è già collegato all’AP, possiamo fargli credere di non essere autenticato e lo possiamo forzare a scambiare un handshake con l’AP.

Quindi per catturare un handshake, e crackare una password WPA, dobbiamo o deautenticare un client collegato all’AP oppure sperare che, mentre siamo in ascolto, qualche client si colleghi spontaneamente.

In conclusione penso sia chiaro che se non c’è alcun client collegato, e nessuno si collega ad esso mentre siamo in ascolto, non è possibile catturare l’handshake e quindi crackare la chiave.

Se riusciamo a catturare un handshake possiamo procedere al cracking della chiave WPA.

Le chiavi di rete con cifratura WPA sono vulnerabili solo ad un attacco di tipo dizionario.

Ma cosa significa e come avviene un attacco di tipo dizionario?

Immaginiamo di avere un grandissimo file di testo (.txt) con dentro migliaia di righe. In ogni riga c’è una parola, un numero o una combinazione tra numeri e parole. In poche parole in ogni riga di questo documento di testo abbiamo una possibile password.

Una volta catturato l’handshake possiamo far provare al software ogni password contenuta in questo documento in maniera del tutto automatica. Questo tipo di attacco è chiamato burte force, forza bruta.

Ma come agisce il software durante un attacco brute force?

Il software agisce in questo modo:

  • Prende la prima password contenuta nel nostro file dizionario
  • Tenta l’autenticazione mediante la prima password selezionata
  • A questo punto se la password è quella giusta ve lo notificherà. Se la password è sbagliata la scarta, e prosegue con la seconda password

Ovviamente questo ciclo continua fino a quando non vengono provate tutte le password del dizionario o fino a quando la password non viene trovata.

Il processo è molto veloce, il mio macbook pro con processore intel i5 a 2,3 GhZ riesce a provare circa 2000 (DUEMILA) password al secondo.

Penso che abbiate capito che la password viene trovata SOLO se è contenuta nel vostro dizionario. A differenza delle password con cifratura WEP non sempre una password con cifratura WPA viene trovata.

Anzi, è più facile che la password non sia contenuta nel vostro dizionario e quindi che non venga trovata.

E’ chiaro che se la password della rete è un nome di persona, cosa, animale, città o comunque è una parola comune è probabile che sia contenuta in un file dizionario e che quindi venga trovata.
Se la password è una password sicura composta da almeno 10 caratteri casuali (tra numeri, lettere maiuscole e minuscole e simboli di punteggiatura) è praticamente impossibile da trovare.
Se anche fosse composta solo da lettere minuscole dell’alfabeto italiano ci sarabbero 37822859361 combinazioni possibili. E se si provassero tutte le combinazioni possibili con un computer abbastanza potente per avere la certezza di trovare la password ci vorrebbero 219 giorni di bruteforcing continuo!!!!

Se aggiungiamo anche solo i numeri per avere la certezza di trovare la password ci vorrebbero 13 anni! Se poi aggiungiamo anche punteggiatura, caratteri speciali e lettere maiuscole e minuscole per avere la certezza di trovare la password ci vorrebbero MILIARDI di anni.

Spero che sia chiaro che se la password è una password casuale decente non è possibile in nessun modo ricavarla.

Se invece, come spesso accade, la password è composta dal nome di una persona, nome, animale ecc. è facile che venga trovata con un attacco a forza bruta.

Ma come si fa o dove trovo un dizionario per un attacco a forza bruta?

Siccome voi state facendo un test sulla vostra rete, e sapete la vostra password, potete costruire il vostro file dizionario in maniera molto semplice.
Aprite un editor di testo (blocco notes su windows, texedit su mac o gedit su linux) e scrivete ad ogni riga una password diversa. Ovviamente mettete anche la password della vostra rete tra queste. Poi salvate il file col nome che volete(come estensione va bene .txt e .lst).
Se invece volete scaricare un dizionario pronto basta fare una ricerca su google, o scaricare questo archivio preparato da me dove dentro troverete 3 dizionari italiani. Ovviamente se la vostra password non è contenuta nel dizionario aggiungetela voi!

Ora che la teoria è più chiara (spero), possiamo passare alla pratica!

Setup delle periferiche e delle interfacce di rete

La prima cosa da fare, ovviamente, è avviare la nostra macchina virtuale e far partire la distribuzione linux scelta per eseguire il test.

Io eseguirò il test con parallels, la chiavetta ALFA AWUS036H e backtrack 5. Consiglio sempre l’utilizzo di backtrack 5 in quanto esso ha già installato la suite aircrack-ng e ha i driver già patchati per la maggiorparte delle chiavette wifi nate per il wardriving.

Aprite il terminale e date il comando:

 iwconfig

Il sistema vi risponderà mostrandovi le interfacce di rete WIFI disponibili. Se non c’è almeno una interfaccia senza la scritta no wireless extension significa che la vostra interfaccia di rete o non è collegata o non è stata riconosciuta perchè mancano i driver.

Se utilizzate la chiavetta che uso io, e che vi consiglio di comprare, questa sarà subito mostrata e sarete pronti a proseguire. Se invece volete utilzzare una scheda di rete differente dovreste, probabilmente, installare i driver relativi ad essa. Per farlo vi rimando a questo tutorial ufficiale.

Ora date il comando:

 airmon-ng

E il sistema vi risponderà qualcosa del genere:

 airmon-ng

Interface Chipset Driver

wlan0 Realtek RTL8187L rtl8187 - [phy0]

Come potete notare il sistema ha riconosciuto la mia chiavetta e l’ha “chiamata” wlan0. D’ora in avanti, in tutto il codice che scriverò, al posto di wlan0 dovrete sostituire il nome della vostra interfaccia che, per forza di cose, POTREBBE chiamarsi in modo diverso.

Per fare in modo che la nostra chiavetta wifi possa cercare le reti wifi in zona dobbiamo metterla in monitor mode.

Per mettere la nostra chiavetta in monitor mode basta dare il comando:

 airmon-ng start wlan0

Il sistema vi risponderà:

 airmon-ng start wlan0

Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
1428 dhclient3
1924 dhclient3
Process with PID 1924 (dhclient3) is running on interface wlan0

Interface Chipset Driver

wlan0 Realtek RTL8187L rtl8187 - [phy0]
(monitor mode enabled on mon0)

Il computer creerà ora una nuova interfaccia virtuale, a partire da wlan0, e la metterà in monitor mode. Trovate il nome della vostra nuova interfaccia nella stringa di risposta:

 (monitor mode enabled on mon0)

Potete vedere che nel mio caso si chiama mon0. D’ora in avanti, in tutto il codice, dove vedrete mon0 dovrete mettere il nome della vostra interfaccia virtuale.

Possiamo ora eseguire una prima scansione delle reti per trovare la rete bersaglio che andremo a crackare. Date il comando:

 airodump-ng —encrypt wpa mon0
  • airodump-ng è semplicemente il nome dello script
  • —encrypt wpa è un filtro per cercare solo le reti con cifratura wpa
  • mon0 è il nome della nostra interfaccia virtuale

Il terminale a questo punto vi mostrerà una schermata SIMILE a questa:

 CH  7 ][ Elapsed: 40 s ][ 2011-06-06 11:53

BSSID---------------PWR----Beacons--#Data- #/s-CH--MB---ENC--CIPHER-AUTH-ESSID

XX:XX:XX:XX:XX:XX ---32------63------- 2-----0 - 4--54e--WPA2-CCMP---PSK--Rete bersaglio
XX:XX:XX:XX:XX:XX ---63------ 5------- 2-----0 - 1--54 --WPA -TKIP---PSK--Altra rete
XX:XX:XX:XX:XX:XX ---66------ 6------- 0-----0 - 1--54 --WPA -TKIP---PSK--Altra rete
XX:XX:XX:XX:XX:XX ---70------ 4------- 0-----0 -11--54 --WPA -CCMP---PSK--Altra rete
XX:XX:XX:XX:XX:XX ---72------ 4------- 0-----0 - 6--54 --WPA -TKIP---PSK--Altra rete

BSSID              STATION            PWR   Rate    Lost  Packets  Probes

00:1C:A2:EF:00:49  00:23:4D:2B:88:07  -66    0 - 1      0        2

Aspettate qualche secondo fino a quando non vedrete la vostra rete e poi, per fermare la scansione, premente CTRL + C.

Prendete nota del BSSID, che sarebbe il MAC Adress dell’Access Point (AP da ora in avanti) vittima e del canale sotto cui opera (lo trovate sotto la colonna CH).

Ora che sappiamo il canale su cui opera il nostro AP vittima, ad esempio il canale 4, dobbiamo distruggere l’interfaccia virtuale prima creata (mon0 nel nostro caso) e ricrearla specificando su che canale impostare la monitor mode.

Questo è un passaggio che molti sottovalutano ma che è di grande importanza. Se mettiamo la nostra chiavetta in monitor mode senza specificare il canale avremo una ricezione non stabile che, spessissimo, è causa del mancato cracking di una chiave wep.

Distruggiamo l’interfaccia virtuale con il comando:

 airmon-ng stop mon0

Il sistema vi risponderà con qualcosa di simile:

 airmon-ng stop wlan0

Interface Chipset Driver

wlan0 Realtek RTL8187L rtl8187 - [phy2]
(monitor mode disabled)
mon0 Realtek RTL8187L rtl8187 - [phy2]

A questo punto non ci resta che rimettere in monitor mode wlan0 specificando questa volta il canale che ci serve (in questo esempio 4):

 airmon-ng start wlan0 4

Notate il quattro (4) alla fine della stringa che indica il canale su cui operare.

Il sistema vi notificherà il tutto con qualcosa di simile:

 airmon-ng start wlan0 4

Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
1428 dhclient3
1924 dhclient3
Process with PID 1924 (dhclient3) is running on interface wlan0

Interface Chipset Driver

wlan0 Realtek RTL8187L rtl8187 - [phy0]SIOCSIFFLAGS: Unknown error 132

(monitor mode enabled on mon0)

A questo punto la nostra interfaccia di rete(mon0) è quasi pronta.

Per una maggiore sicurezza è preferibile cambiare il MAC adress della propria scheda con uno fittizio. Siccome stiamo cercando di violare il NOSTRO AP non abbiamo bisogno di questo comando. Ma a scopo didattico vi illustrerò il suo funzionamento.

Per cambiare il MAC adress della nostra scheda dovremo:

  1. Stoppare la nostra interfaccia
  2. Cambiare il mac adress usando macchanger
  3. Riattivare l’interfaccia

Per stoppare l’interfaccia basta dare nel terminale il comando:

 ifconfig mon0 down

Per il cambiare il MAC adress basta dare il comando:

 macchanger -a mon0
  • macchanger è il nome dello script che cambia il mac adress
  • -a significa assegna un mac adress casuale
  • mon0 è il nome della scheda a cui vogliamo cambiare l’indirizzo mac

Infine per riattivare l’interfaccia precedentemente sospesa usiamo il comando:

 ifconfig mon0 up

A questo punto finalmente abbiamo completato la preparazione: abbiamo l’interfaccia virtuale in monitor mode e sul canale corretto e abbiamo cambiato il suo mac adress per sicurezza.

Cattura dell’handshake

Possiamo finalmente tentare la cattura dell’handshake. La prima cosa da fare è, ovviamente, avviare airodump e salvare tutto quello che cattura in un file.

Diamo nel terminale il comando:

 airodump-ng —bssid XX:XX:XX:XX:XX:XX -c 4 -w test-mauromarano.it mon0
  • airodump-ng è il nome dello script per catturare e salvare i pacchetti
  • -bssid serve per scansionare solo la rete che serve a noi. Dobbiamo mettere subito dopo -bssid il bssid (mac adress) dell’AP vittima. Quello che avete segnato prima.
  • -c serve per specificare il canale su cui fare la ricerca.
  • -w serve per salvare tutti i dati in un file chiamato con il nome che segue a questa istruzione. Nel nostro caso il file si chiamerà test.mauromarano.it
  • mon0 come sempre indica l’interfaccia da utilizzare

Aspettate ora qualche secondo e controllate se sotto, dove c’è scritto “STATION”, compare qualcosa.

Per catturare un’handshake, e trovare quindi la password della rete, abbiamo bisogno che qualche computer (client) sia collegato alla rete. Se nessun client è collegato alla rete non è possibile violare la rete.

Se qualche client è collegato alla rete bersaglio verrà mostrato in airodump nella parte inferiore:

 BSSID STATION PWR Rate Lost Packets Probes

54:E6:FC:99:DE:72 E4:CE:8F:0B:39:62 -1 11e- 0 0 730

Come vedete nella colonna STATION viene mostrato il MAC adress di un client collegato all’access point che ha come MAC adress quello che c’è scritto sotto la colonna BSSID.

Se Il client è collegato all’AP bersaglio (basta controllare il mac adress sotto la colonna BSSID) possiamo procedere. Altrimenti dobbiamo aspettare che qualche client si colleghi.

Ora che siamo in ascolto se qualche client si collega dovremmo catturare automaticamente l’handshake.

Se riuscite a catturare un’handshake vi verrà mostrato nella parte superiore destra di airodump in un formato simile a questo:

 [ WPA handshake: 68:7f:74:44:44:6c ]

A questo punto potete anche bloccare la cattura dei pacchetti premendo CTRL + C

Non è facile però beccare il momento esatto in cui un client si collega all’AP vittima.

Quindi noi deutenticheremo un client collegato per forzarlo a ri autenticarsi per riuscire a catturare l’handhsake.

Per far ciò basta usare il comando:

 aireplay-ng —deauth 1 -a XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY mon0
  • aireplay-ng è il programma che esegue l’attacco.
  • —deauth è il tipo di attacco.
  • 1 è un parametro di impostazione (lasciatelo cosi).
  • -a serve per specificare l’AP vittima, dovete mettere quind il bssid dell’AP vittima.
  • -c serve per specificare il mac adress del client che vogliamo deutenticare.
  • mon0 è il nome dell’interfaccia virtuale

Non sempre al primo colpo si riesce a deutenticare il client e a catturare l’handshake.

Se non ci riuscite al primo colpo rilanciate di nuovo lo stesso comando fino a quando non ci riuscite.

Una volta catturato l’handhsake potete anche bloccare la cattura dei pacchetti premendo CTRL + C e preseguire con lo step successivo.

Crack della chiave mediante un dizionario

Ora, finalmente direte voi, possiamo passare alla fase di cracking vera e propria.

Se avete letto tutto l’articolo, cosa spero che abbiate fatto, ora avrete anche il vostro dizionario bello e pronto.

Se vi siete persi questa fase andate sopra e rileggetevi tutto facendo attenzione alla parte Cose da fare ed un po’ di teoria.

Nel nostro caso abbiamo salvato i pacchetti, e quindi l’handshake, in un file chiamato test.mauromarano.it. Airodump però aggiunge automaticamente un suffisso finale del tipo test.mauromarano.it-01.cap dove .cap è ovviamente l’estensione del file mentre 01 indica il numero di file.

Se avete fatto esattamente come nella guida dovreste avere ora questo file .cap nella root della vostra home. Prima di andare avanti assicuratevi di conoscere bene in che posizione sono collocati i file .cap e il nostro dizionario.

Apriamo ora il terminale (o usiamo la finestra rimasta aperta da prima) e diamo il comando:

 aircrack-ng test.mauromarano.it-01.cap -w wordlist.txt

Come vedete, anche i n questo caso, la sintassi da utilizzare è estremamente banale.

  • aircrack-ng è, ovviamente, il comando per utilizzare aircrack
  • test.mauromarano.it-01.cap è il file che contiene il nostro handshake. Da notare che nel mio caso il file è nella root della mia home. Se fosse stato, ad esempio, sul desktop avreste dovuto indicare il percorso completo al file come /Desktop/test.mauromarano.it-01.cap
  • -w serve per indicare il dizionario da usare. Subito dopo -w va inserito il nome del nostro file dizionario. Anche in questo caso, va inserito il percorso completo al file.

Premendo invio aircrack inizierà l’attacco dizionario e proverà, come spiegato nella sezione
Cose da fare ed un po’ di teoria, tutte le password contenute nel file dizionario.

Se la password della rete WPA è contenuta nel dizionario vi verrà mostrata :D

Domande e risposte

Esiste un modo per crackare una rete wifi protetta da password WPA senza catturare l’handshake?

No, non esiste al mondo altro modo.

Esiste un modo per crackare una rete wifi protetta da password WPA senza utilizzare un attacco dizionario?

si e no. Nel senso che si potrebbe utilizzare un generatore di stringhe casuali (come Jtr) e provare ogni stringa.Ma vista la mole di caratteri e le combinazioni possibili, come spiegato all’inizio della guida, non è concretamente possibile. L’unico modo fattibile è utilizzare un dizionario contentente password comuni.

E’ possibile crackare la password se essa non è contenuta del dizionario?

Assolutamente no.

E’ possibile crackare qualunque password utilizzando questa guida e questo metodo?

Assolutamente no. Come ampiamente spiegato la password può essere trovata solo se è una password di uso comune e se è contenuta in un dizionario. Se questo non vi è chiaro leggete tutta la guida d’accapo con più attenzione.

E’ possibile crackare una password lunga e composta da caratteri casuali?

Come spiegato nella guida teoricamente è possibile, ma concretamente NO. Quindi la risposta è NO.

Come posso proteggere la mia rete wifi impedendo che qualcuno possa violarla?

Dovete SEMPRE cambiare le password di default dei vostri modem/router e sostituirle con delle password sicure. Per password sicure intendo una password di almeno 10 caratteri casuali composta da lettere maiuscole e minuscole, numeri e simboli.

Se imposto una password sicura come spiegato in questo articolo posso stare sicuro?

Assolutamente si. Non c’è un modo concreto per crackare una password sicura. Nemmeno 100 computer della nasa potrebbero crackare la vostra rete prima che giunga la fine del mondo.

Devo assolutamente evitare di usare la protezione WEP?

Proteggere la vostra rete con una password WEP equivale a lasciarla senza protezione.

  • Angelo

    Davvero un gran bel lavoro! :D L’unica cosa che non ho bel capito è quando spieghi questo: “Come vedete nella colonna STATION viene mostrato il MAC adress di un client collegato all’access point che ha come MAC adress quello che c’è scritto sotto la colonna BSSID.
    Se Il client è collegato all’AP bersaglio (basta controllare il mac adress sotto la colonna BSSID) possiamo procedere”. Complimenti davvero, Mauro! :D

  • http://mauromarano.it Mauro

    Si, il problema è che in quei box dove ho riportato il codice si è sfalsata la formattazione delle tabelle :(

  • Math

    Bella guida! Sarebbe bello che preparassi qualcosa su John The Ripper: mentre per il crack wep e wpa bene o male in rete qualcosa si trovava già, anche se non così curato, un articolo dettagliato sulle molteplici capacità di John the Ripper è già più difficile reperirlo e sarebbe quasi una primizia!

    • http://mauromarano.it Mauro

      @Math grazie per lo spunto, ci faccio un pensierino :D

  • Marco

    Math volevo scrivere lo stesso commento, sul wep/wpa si trova molta informazione, invece su Jtr e piu difficile trovare qualcosa. Io ci ho passato quasi una settimana a cercare informazioni utili su di esso ma senza successo.

    • http://mauromarano.it Mauro

      Marco cosa ti interesserebbe a proposito di jtr?

      • Marco

        In generale a cosa serve,come si usa..cultura generale.

        • http://mauromarano.it Mauro

          Ok, allora mi metto a fare qualcosa per te :)

          • Marco

            Grazie mille, sei uno dei pochi che fa guide in italiano per gente come noi che non sa l’inglese :D

  • http://[email protected] mike

    ciao complimenti bella pagina…… cmq quando inserisco il comando airodump-ng —bssid XX:XX:XX:XX:XX:XX -c 4 -w test-mauromarano.it mon0 mi dice ” airodump-ng –help” io uso ubuntu 11.04 premetto k nn ho copiato nulla ho fatto tutto scrivendo. grazie in anticipo risp al piu prsto grz .. ;)

  • http://[email protected] mike

    ehi ciao niente finalmente ho risolto ..grazie allla tua guida!!!!! spettacolare complimenti ciao ;)

    • http://mauromarano.it Mauro

      Bene bene

  • http://[email protected] mike

    anzi no scusa xD HO ancora un problema quando trovo Se qualche client è collegato alla rete bersaglio verrà mostrato in airodump nella parte inferiore:

    BSSID STATION PWR Rate Lost Packets Probes

    54:E6:FC:99:DE:72 E4:CE:8F:0B:39:62 -1 11e- 0 0 730 fin qua ok pero quando provo a farlo disconnettere e riconnetere mi dice “no replay interface specified ” ke devo fare ???’ grazie in anticipo ;)

    • http://mauromarano.it Mauro

      Guarda aiutarti cosi è difficile, dipende dai passaggi precedenti che hai fatto.

      Sei sicuro di aver fatto tutto secondo la guida?

      • http://[email protected] mike

        sisi ho fatto mille volte tutto secondo la guida… allora fino a quando sono in ascolta tutto ok ..poi pero ho provato a deutentificare e riautenticare il client e mi dice “no replay interface specified” :( io uso ubuntu 1104 ha cmq nn uso la chiavetta ..perche mi ha riconosciuto gia la scheda di rete k ho ;) ..e un po piu chiaro?? cmq grz

        • http://mauromarano.it Mauro

          Bè se non usi la chiavetta significa che evidentemente i driver della tua scheda wifi non permettono di deutenticare un client

          • http://[email protected] mike

            no non penso sia quello il problema :( piuttosto penso k sano diversi i comandi per ubuntu .cmq i driver se te li riconosce all’inizio va bene nn c’entra vabbe grz cmq … :)

  • http://[email protected] mike

    scusa hai capito se no te lo spiego meglio ??? ciao

    • http://mauromarano.it Mauro

      I comandi sono uguali su tutte le distro linux, i driver li può anche riconoscere all’inizio ma questo non significa che abbiano le stesse funzionalità di quelli di una chiavetta nata per il wardriving.

      • http://[email protected] mike

        si infatti ho trovato ora la guida hai driver compatibili xD cmq equindi se compro la chiavetta k dici tu nn dovrei avere problemi?? grz

        • http://mauromarano.it Mauro

          In teoria si, in pratica non è detto. Perchè ci sono alcuni access point che sono resistenti ad alcuni attacchi (come quello descritto in questa guida) e necessitano di procedimenti particolari (che cmq puoi trovare googlando)

          • http://[email protected] mike

            allora k mi consigli??? ma scusa tu non lo sai k significa no replay interface specified” ??? scusa se sono cosi insistente ma proprio ora k ero cosi vicino :( grz x l’aiuto cmq…

  • http://[email protected] mike

    ah cmq per ho un dubbio ma quando metto aireplay-ng —deauth 1 -a XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY in -c cosa devo mette?? devo mette quello ke scrive sotto station ??

    • http://mauromarano.it Mauro

      Certo che so che significa, in inglese significa “interfaccia non specificata”

      • http://[email protected] mike

        be lo sapevo ankio -.- si vede k e sbagliato qualche comando ..perche ho visto su altri forum altri comandi …

        • http://mauromarano.it Mauro

          i comandi sono giustissimi. Il problema è il tuo

          • http://[email protected] mike

            ma cosa dici se mi dice interfaccia non specificata il problema k manca qualche comando -.- !

  • http://mauromarano.it Mauro

    Il problema è che ti ho già detto giorni fa che non puoi fare quello che stai facendo con una scheda di rete integrata.

    I comandi sono più che giusti, probabilmente se continui a sostenere questa tesi non hai ben capito come funziona il procedimento.

    Se trovi comandi che ti possono essere utili sentiti libero di seguirli, ma non venire a mettere in dubbio la veridicità di questi comandi a causa della tua incapacità.

    • http://[email protected] mike

      ma e inpossibile ho fatto tutto alla lettera ..ma scusa se mi dice intrfaccia nn specificata vuol dire k manca qualcosa ?? ho sbaglio scusa nn saro bravissimo col pc ma un po ne capisco ..cmq se compro la chiavetta nn devo utilizzare i mie wi fi giusto? grz :) e scusa nn e k dubito anzi mi affido a te xke penso sia giusto pero penso k si mancassero i drver mi direbbe un’altra cosa .. o no??

      • http://mauromarano.it Mauro

        Per coretesia sforzati di scrivere in italiano, perchè già il tempo a mia disposizione è poco e non mi va di perdere altro tempo a tradurre strani testi in lingue sconosciute.

        Se leggi bene l’errore che ti da fa riferimento a “replay interface”. Perchè tu hai si una scheda di rete riconosciuta, ma non può far deutenticare il client e nemmeno eseguire altre operazioni perchè le sue funzionalità non sono supportate al 100%.

        per quanto riguarda la chiavetta ti ho già risposto sopra

        • http://[email protected] mike

          ah ok ora sei stato chiaro :) grz mille ciaoo

  • http://[email protected] mike

    ehi ciao scusa sono andato al negozio ma mi hanno chiesto di k marca eh la chiavetta??’ grz ;)

  • http://mauromarano.it Mauro

    La chiavetta che uso io è la Alfa AWUS036H

  • http://www.nightlizard.org NightLizard

    Ciao Mauro,
    innanzitutto complimenti per la guida, che trovo ben fatta.
    Ti pongo una domanda. Secondo te, se nessun client è collegato, è possibile bypassare il problema facendo prima una –fakeauth e, successivamente, provare un –deauth sul finto client?
    Ti ringrazio per la risposta che vorrai fornirmi.
    NightLizard

    • http://mauromarano.it Mauro

      Ciao, mi dispiace ma non è possibile fare ciò che dici.
      In quanto la deutenticazione server per forzare il client a reinviare l’handshake all’AP. Ma se il client è finto esso non reinvierà l’handshake all’AP :D

  • Mirko

    Se vi dice “replay inteface” dovete mettere alla fine “mon0″. Non è detto che il problema è la scheda di rete.

    Nella guida c’è scritto “aireplay-ng —deauth 1 -a XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY”

    Alla fine scrivete “aireplay-ng —deauth 1 -a XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY mon0″

    • http://mauromarano.it Mauro

      Ops, hai ragione! Mi sono dimenticato di scrivere l’interfaccia!
      Grazie per la precisazione :D

  • THEBICHO

    BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ES

    00:0C:F6:65:10:3B -82 3 0 0 11 54e WPA2 CCMP PSK So
    94:44:52:2D:88:D9 -81 4 0 0 5 54e WPA2 CCMP PSK St
    00:14:51:77:FF:59 -82 15 0 0 11 54 WPA2 CCMP PSK Si
    08:76:FF:B4:CB:5B -83 5 0 0 11 54e WPA2 CCMP PSK TN
    00:14:78:EB:E6:CC -84 4 0 0 6 54 . WPA2 CCMP PSK LU

    BSSID STATION PWR Rate Lost Packets Probes

    (not associated) 00:23:12:66:A8:8D -74 0 – 1 0 1
    (not associated) 3C:4A:92:D8:4F:79 -82 0 – 1 0 2
    ma perche mi viene not associated?

    • http://mauromarano.it Mauro

      Mi dovresti spiegare un attimino il contesto..

      • sciocco

        Scusate volevo dire una cosa sperando di non dire sciocchezze..io ci ho provato diverse volte…ma senza riuscirci.Leggendo moooolto quà e là ho capito che non tutte le schede di rete (PCI,chiavette) supportano l’ INJECTION MODE (cioè la facoltà che ha una scheda wifi di rimanere in monitor mode su un canale e nel contempo effettuare un deauth).Anzi ,visto che ci ho provato anche con 2 chiavette contemporaneamente,ho notato che se la scheda di rete non supporta l’injection mode ,non c’è nulla da fare.Neanche installando i driver mad wifi…Ecco perchè,giustamente MAURO ha specificato di utilizzare QUEL TIPO DI SCHEDA DI RETE…proprio perchè nasce per il wardriving e supporta nativamente l’INJECTION MODE.Anche io posseggo una RTL-8185…ma non và…

        • http://mauromarano.it Mauro

          @sciocco ha detto tutto giusto :D
          Non tutte le chiavette supportano l’injection. Su alcune di esse è possibile fare qualcosa con diversi smanettamenti (installazione di patch, driver ecc.). Ma perderete 4 anni di vita prima di riuscire a farle funzionare.

          La cosa più semplice è comprare una chiavetta nata per il wardriving :D

          • sciocco

            Ho provato addirittura con 2 chiavette contemporaneamente.Una la mettevo in monitoring mentre l’altra mi serviva per tentare l’attacco di deautenticazione o fake.ma purtroppo niente anche così.credo che (e questa è una mia interpretazione) l’effettuare un deautenticazione o un fake faccia parte proprio dell’injection….quindi se non puoi fare l’iniezione…non puoi deautenticare o fare un fake.
            A scopo didattico sicuramente potrebbe essere molto interessante andare ad arginare questo problema xò come dice MAURO , ci vorrebbe molto tempo.
            E come dice MAURO per fare piu veloce conviene una chiavetta per il wardriving…
            GRANDE MAURO!!

          • Angelo

            Mauro scusa l’intrusione, ma questa chiavetta va anche su windows 7 o solo su xp. Io ho windows 7 non vorrei che non funzionasse. Grazi

  • herman

    grade mauro!!!!!!! mi puoi linkare un buon dizionario italiano,grazie

    • http://mauromarano.it Mauro

      Lo trovi nella sezione download del sito :D

  • herman

    grazie mauro

  • Giulius

    Ciao Mauro, prima di tutto complimenti per la guida è favolosa…
    Posseggo una Dlink TL-WN722N riconosciuta immediatamente senza bisogno di driver.
    e tutto mi funziona fino alla deautenticazione della macchina…. questo è il messaggio che mi dà

    9:29:08 Waiting for beacon frame (BSSID: 00:26:34:A5:7F:1D) on channel 11
    19:29:08 Sending 64 directed DeAuth. STMAC: [00:15:CB:BF:59:41] [ 3|60 ACKs]

    sbaglio da qualche parte?… devo ripetere l’ultimo comando varie volte? o…
    DEVO PROPRIO CAMBIAR CHIAVETTA WIFI :-(
    grazie ancora

  • http://mauromarano.it Mauro

    Non sempre al primo colpo di riesce a dutenticare un client.
    A volte bisogna ripetere più e più volte la procedura..

    Ma non è detto che la tua dlink supporti questa operazione..

    • bettone

       mi chiedevo se era possibile creare un dizionario, magari con jhonn the ripper?

      • maurospage

        Ciao, certo è possibile ;) Ma richiederebbe una guida a sè spiegare come fare

  • Igor

    Ciao.. Ho letto la tua guida e mi sono incuriosito quando hai parlato dei dizionari, statistiche ecc.. Ho pensato: io ho modem alice gate e le chiavi wep e wpa sono preimpostate, 13 caratteri per wep e 24 per wpa (solo lettere in minuscolo e numeri). Quindi ho pensato che potevo fare un programmino(dopo ti allego il codice in vb5) per creare il dizionario e provare brute forse attack.. XD Nella mia testa sarebbe possibile XD
    Dimmi se mi sbaglio ok?.. Ora la parte pratica.. Ho fatto partire il programma.. non mi sarei mai aspettato (credo per la mia ingenuità) ma sono passati circa 20 minuti ma il programma sta ancora compilando il file .txt e non si trova a buon punto.. fra 36 caratteri diversi tra 26 lettere inglesi e 10 numeri ha compilato 3618834 righe, cioè è arrivato alla stringa aaaaaaaaaaaaaaaaaaacfulf..quindi il prog compila il file nel seguente modo:
    aaaaaaaaaaaaaaaaaaaaaaaa
    aaaaaaaaaaaaaaaaaaaaaaab
    aaaaaaaaaaaaaaaaaaaaaaac

    aaaaaaaaaaaaaaaaaaaaaa7k
    aaaaaaaaaaaaaaaaaaaaaa7l
    ecc…

    In fondo, che sarà mai.. 20 minuti, sta andando avanti, quindi va bene.. giusto? Eh no.. il file è arrivato a 91MB per il momento.. ho paura che non mi basterà neanche HD esterno, altro che spazio sul portatile..

    Dammi qualche accertamento per favore.
    ah, dimenticavo il codice sorgente…
    ..
    Te lo posto fra qualche minuto.. Il Visual Basic mi ha fatto impallare il pc.. Porca pupazza non mi ha salvato un cavolo.. Lo devo rifare

  • Igor

    Ok, l’ho rifatto … Lo so che potevo usare codifica ASCII ma non ci ho pensato subito e non l’ho modificato +..

    Dim p(36), q, parola As String
    Dim m1, m2, m3, m4, m5, m6, m7, m8, m9, m10, m11, m12, m13, m14, m15, m16, m17, m18, m19, m20, m21, m22, m23, m24 As Integer

    Private Sub Command1_Click()

    p(1) = “a”
    p(2) = “b”
    p(3) = “c”
    p(4) = “d”
    p(5) = “e”
    p(6) = “f”
    p(7) = “g”
    p(8) = “h”
    p(9) = “i”
    p(10) = “j”
    p(11) = “k”
    p(12) = “l”
    p(13) = “m”
    p(14) = “n”
    p(15) = “o”
    p(16) = “p”
    p(17) = “q”
    p(18) = “r”
    p(19) = “s”
    p(20) = “t”
    p(21) = “u”
    p(22) = “v”
    p(23) = “w”
    p(24) = “x”
    p(25) = “y”
    p(26) = “z”
    p(27) = “1″
    p(28) = “2″
    p(29) = “3″
    p(30) = “4″
    p(31) = “5″
    p(32) = “6″
    p(33) = “7″
    p(34) = “8″
    p(35) = “9″
    p(36) = “0″
    m1 = 1
    For m1 = 1 To 36
    m2 = 1
    For m2 = 1 To 36
    m3 = 1
    For m3 = 1 To 36
    m4 = 1
    For m4 = 1 To 36
    m5 = 1
    For m5 = 1 To 36
    m6 = 1
    For m6 = 1 To 36
    m7 = 1
    For m7 = 1 To 36
    m8 = 1
    For m8 = 1 To 36
    m9 = 1
    For m9 = 1 To 36
    m10 = 1
    For m10 = 1 To 36
    m11 = 1
    For m11 = 1 To 36
    m12 = 1
    For m12 = 1 To 36
    m13 = 1
    For m13 = 1 To 36
    m14 = 1
    For m14 = 1 To 36
    m15 = 1
    For m15 = 1 To 36
    m16 = 1
    For m16 = 1 To 36
    m17 = 1
    For m17 = 1 To 36
    m18 = 1
    For m18 = 1 To 36
    m19 = 1
    For m19 = 1 To 36
    m20 = 1
    For m20 = 1 To 36
    m21 = 1
    For m21 = 1 To 36
    m22 = 1
    For m22 = 1 To 36
    m23 = 1
    For m23 = 1 To 36
    m24 = 1

            For m24 = 1 To 36
                Open ("C:UsersDragonOfWarDesktopDizionario.txt") For Append As #1
                q = q + p(m1) + p(m2) + p(m3) + p(m4) + p(m5) + p(m6) + p(m7) + p(m8) + p(m9) + p(m10) + p(m11) + p(m12) + p(m13) + p(m14) + p(m15) + p(m16) + p(m17) + p(m18) + p(m19) + p(m20) + p(m21) + p(m22) + p(m23) + p(m24)
                parola = Trim(q)
                Print #1, parola
                q = ""
                Close 1

            Next

    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next
    Next

    MsgBox (“Fatto”)

    End Sub

  • Igor

    Ay carramba.. che casino..chi mi dice come postare il codice dentro quella finestrina nera?

  • Igor

    Eccolo: http://pastebin.com/dmZtitqM

    l’ho postato qui ;) Rispondetemi miraccomando!! =)

  • http://mauromarano.it Mauro

    Ciao Igor, anzi tutto complimenti per l’intraprendenza :D

    E’ cosi che bisogna fare per imparare veramente certe cose. Inoltre vedo che sai anche un minimo di programmazione, che è una cosa fondamentale in certi ambiti. Per lo meno per capire come lavorano i programmi..

    Come ti sarai reso conto pure tu le possibili combinazioni tra lettere maiuscole e minuscole e numeri di 24 caratteri sono una cosa spaventosa.

    I caratteri inglesi se non sbaglio sono 26, ma nelle password alice ci sono anche i caratteri maiuscoli (vado a memoria) giusto? A questi aggiungiamo i numeri ed abbiamo 26+26+10=62 caratteri.

    La password di default è di 24 caratteri, quindi avremo un totale di 24^62 combinazioni. Cioè 24^62=37419414352651558693326815330014294090413719821273258864121283072167632067936781336576 O___O

    E’ un numero cosi alto che è difficile anche da leggere.

    Il mio computer che è abbastanza recente (intel core i5) con aircrack testa 2000 passwords al secondo. Per provare tutte quelle password ci impiegherebbe ..troppi milioni di anni!

    Senza contare l’inconveniente, come facevi notare tu, che un dizionario con cosi tanti caratteri occupa più di un HD!

    QUindi, in tutta onestà, posso assicurarti che tentare di crackare una password in questo modo non porta a nulla :D

    Le uniche password che si possono tentare di crackare sono quelle non casuali e formate da nomi di persona, cose, città ecc.. Tramite un attacco dizionario!

    PS
    Comunque backtrack 5 ha già un programma per la generazione di password casuali. Si chiama john the ripper.

    Apri il terminale e muovi nella directory di john
    cd /pentest/passwords/john

    poi con il comando :
    ./john –stdout=24 –incremental=all

    generi le password. Nel file di configurazione di john puoi impostare i caratteri da usare e la lunghezza minima della password.

    Per salvare tutto in un file basta fare

    ./john –stdout=24 –incremental=all > /root/Desktop/dizionario.txt

    ;)

  • http://mauromarano.it Mauro

    Dimenticavo: scegliere una password robusta è sempre una cosa importante. Questo vale per qualsiasi cosa (web application, router, wifi ecc.) Con una password sufficientemente lunga e casuale siamo praticamente invulnerabili agli attacchi a forza bruta.

  • Igor

    Il mio pc è stato acceso tutta la notte e poi l’ho stoppato il programma.. il file è arrivato a 3.7gb e non posso neanche aprirlo .. Notepad++ non lo apre xke è troppo grosso, Word non apre i file superiori a 512mb.. Cmq sicuramente avrò qualcosa da chiederti quando provo ./john –stdout=24 –incremental=all.. Grazie , A dopo

  • Igor

    scusa mi dici come hai calcolato 24^62=37419414352651558693326815330014294090413719821273258864121283072167632067936781336576

    ??

    • http://mauromarano.it Mauro

      24 è il numero di caratteri che compone la password WPA mentre 62 sono i caratteri che possono comporre la password (26 lowercase, 26 uppercase e 10 numeri).

      SU linux puoi aprire file di qualsiasi dimensione. Basta usare un editor integrato nel terminale come vi o nano.

  • Igor

    nono, intendevo proprio il programma con il quale hai fatto il calcolo..

  • http://mauromarano.it Mauro

    Ho usato la l’is python. Dal terminale ho dato il comando python e poi basta fare 24**62

    Dove ** sta per l’operazione esponente.

  • Marco77

    Non funziona i metodi trovati in rete, ho sprecato 1 mese a provare tutto, menomale che ho trovato servizio H, veramente lavorano, mi hanno gia’ trovato 5 password, prezzi abbastanza alti, pero’ qualita’ al 100% mi fido di loro, provate il loro contatto ***censurato***

    • http://mauromarano.it Mauro

      Non è affatto vero che non funziona. Questo è un metodo scientifico e se sai quello che fai, nei limiti dello stesso, ottieni quello che vuoi.

      Come ho ripetuto tante volte se la password è casuale e composta da tanti caratteri non c’è modo per trovarla.

      • Al.

        Marco che cos’e’ il “servizio h” ?

  • Marcello

    Io trovo una grandissima perdita di tempo tutto cio’ . Il protocollo wep ormai e’ obsoleto e non lo usa quasi nessuno , la wpa e wpa2 sono generalmente impostati di fabbrica per la maggior parte dei modem router con codici a 12 cifre mischiate in maiuscole minuscole e numeri ( quindi il famoso dizionario serve solo a farsi le pugn….tte . Trovo piu’ utile studiare i logaritmi dei rooter dati dai gestori come ad esempio nel caso di chi ha scritto il programmino “wi-fi inspector”.

  • http://mauromarano.it Mauro

    E’ una grandissima perdita di tempo per chi vuole fregare la connessione del vicino, questo si.

    Ma per chi desidera veramente imparare qualcosa (ed è questo lo scopo del tutorial) penso, o almeno cosi mi dicono, sia molto utile :D

  • gino

    Ciao mauro, complimenti per le tue guide, sempre illuminanti. Avrei bisogno del tuo aiuto, ho seguito la tua guida alla lettera cercando di capire tutti i passaggi senza “copiare alla cieca” arrivato però ad un punto non riesco ad andare avanti. Non riesco a capire il passaggio finale quando devo selezionare un dizionario. Dando il comando finale(per l’attacco brute force):
    aircrack-ng test.xxxxxxxxxxxxx-01.cap -w wordlist.txt mi dice “dizionario non trovato”.
    In realtà io ho un dizionario nella chiavetta in cui ho installato backtrack 5 che ho chiamato wordlist.txt ma non riesce a trovarlo….il file si trova appena entri nella pendrive (la pendrive si chiama semplicemente kingstone) come devo fare ad indicare nel comando il punto di origine del dizionario? Grazie in anticipo.

    • http://mauromarano.it Mauro

      Ciao Gino, il tuo problema è che il comando che ho usato io è valido se il dizionario si trova nella home del tuo account.

      Per risolvere devi specificare la path completa al dizionario.

      La cosa più semplice da fare è trascinare il file dalla sua location alla finestra del terminale. Cosi facendo ti copierà automaticamente la path completa ;)

      Oppure, in alternativa, copia il dizionario nella home del tuo account e rilancia lo stesso comando della guida :D

      Fammi sapere

      • gino

        ciao mauro, si ci sono riuscito scrivendo il percorso completo sia per quanto riguarda il file.cap che quello .txt (/root/xxxxx.cap ; /root/wordlist.text) e devo dirti che tutto sommato non è stato complicatissimo, a parte quest’ ultimo passo, vista la mia ignoranza rigurdante il mondo linux. Io ho provato a crackare la mia rete wireless con un portatile e mi sono reso conto che nel caso l’avesse fatto qualcuno a me estraneo non mi sarei accorto di nulla. Se qualcuno entra nella mia rete, posso vederlo in qualche modo? E’ vero che ci sono dei programmi che posso nascondere coloro che “scroccano” la rete?
        Grazie, di tutto.

        • http://mauromarano.it Mauro

          Se hai seguito la guida hai anche “nascosto” te stesso :D

          Hai visto nel passaggio in cui cambi il tuo mac adress? Bene, se un intruso si intrufola nella tua rete e si cambia il mac adress con uno di un TUO dispositivo tu come fai ad accorgertene? :P

          Puoi controllare nella pagina di impostazioni del tuo router i dispositivi collegati guardando il loro mac adress e loro indirizzo ip.

          In ogni caso, la cosa più semplice è cambiare la tua password con una password sicura composta da lettere maiuscole e minuscole, numeri e simboli. Creala lunga almeno 20 caratteri e dormi sonni tranquilli.

          Una password del genere è incrackabile :D

  • gino

    hahahaha, si hai ragione! :_) Grazie del consiglio è quello che farò. Buon proseguimento.

  • Fabio

    Sicuramente sarà una domanda stupida,ma se faccio partire backtrack da cd, quindi senza istallarlo, come faccio a dirgli di prendere il file “dizionario” salvato sull’hard disk del pc? e se mi salva i pacchetti su cd e non su disco avrò spazio a sufficienza?
    Grazie

    • http://mauromarano.it Mauro

      Backtrack lo devi installare! Ma nella macchina virtuale

  • Manuel

    Ho alcune domande riguardo questa affermazione giusto per avere chiarezza:
    “”Se nessun client è collegato alla rete non è possibile violare la rete” handshake —deauth”

    1# Per conoscere l’handshake un client deve essere collegato?
    2# Conseguentemente l’unico attacco disponibile è —deauth?
    3# Tovato l’handshake ed il client si disconnette definitivamente, possiamo procedere ugualmente con l’attacco?
    4# Ci sono altri modi per conoscere un handshake?

    Grazie anticipatamente!:D

    • http://mauromarano.it Mauro

      1) si, oppure si deve collegare mentre sei in ascolto

      2) si

      3) SOLO se hai già catturato l’handshake, se non lo hai catturato e lui si disconnette non ti rimane altro che attendere in ascolto che lui si riconnetta

      4) no

      Immagina la cattura dell’handshake come la pesca con una canna da pesca.

      Tu butti la lenza e aspetti che il pesce abocchi. La cattura dell’handshake è la stessa cosa: stai in ascolto fino a quando un client si collega :D

  • Manuel

    Come vedo siamo nottambuli vabbe’ da buon smanettoni ihihii… comunque peccato per la risposta numero 4 ahhhaha ci speravo!!!! Altro domanda (che palle oh!:P) …

    E’ possibile che un cliente sia connesso ma non riusciamo a visualizzarlo magari grazie al suo “super” WPA2? O altre cose del genere?

    Again… Tralasciando stare le differenze teoriche delle due chiavi, il metodo illustrato e’ valido per entrambe? (WPA/WPA2 e varie diciture) ???

    Concludo con una richiesta, perche’ non fai un bel tutorial per crunch, come creare una wordlist, come unirne due, come eliminare i doppioni ecc.. fattta per bene come si deve… in giro tutti vantano quel famoso file torrent che estrattato diventa 13gb… l’ho provato estraendolo abbiamo un CUSTOM-WPA.lst e SUPER-WPA.lst… ho messo la mia città natale come passwd e non ha trovato nulla ahahaha… tra l’altro e’ anche capoluogo di regione… neanche avessi messo mozambico!!! ihihih tutto qui potrebbe tornare utile alla community e magari per cointribuire ognuno può mandare la sua wordlist e dopo averne raccolte un bel le uniamo e linki sul blog ihii… no vabbè sto male e’ notte fonda… ti saluto… grazie come sempre… :D

    • http://mauromarano.it Mauro

      Guarda non ti so rispondere con certezza sui client “visibili”. Dalle mie prove, sulla mia rete, sono sempre riuscito a vedere i client collegati. Penso che questo valga un po’ per tutte le reti. Se un client è collegato per forza di cose scambia dati con l’AP, ergo aricrack dovrebbe riuscire a vederlo.

      Dalle mie prove il metodo illustrato vale per tutte le reti wpa.

      Prendo in considerazione l’ipotesi di fare in futuro un video sull’utilizzo dei programmi per la creazione delle wordlist. Non c’è solo crunch, ce ne sono anche tanti altri.

      I file torrent che contengono quelle mega wordlist (e fidati, ho visto wordlist di oltre 100gb) non servono a nulla.

      Se si vuole veramente attaccare una rete wpa, con tutti i rischi che ne conseguono (cioè che se la password è una password sicura stai perdendo solo tempo) la cosa più conveniente da fare è fare social engineering e creare un dizionario ad hoc in funzione della vittima.

      Mi spiego meglio, se la tua wordlist da 13gb contiene anche tutte le frasi in inglese, ma la tua vittima è italiana e non sa dire nemmeno “ciao” in inglese, non è efficiente utilizzarla.

  • http://www.facebook.com/ vito

    mauro non capisco questo passaggio:
    ” aireplay-ng —deauth 1 -a XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY mon0″
    come faccio a sapere se ho beccato l handshake, e a cosa serve quel comando che ho riportato sopra…. posso lanciare quel comando senza aver beccato l handshake?

  • http://www.facebook.com/ vito

    mauro il download non va, forse con il trasferimento del server? :)

  • http://www.facebook.com/ vito

    (quella del dizionario)

  • http://www.facebook.com/ giuseppe

    ciao mauro, ottima guida, anche io ho lo stesso problema, ho scaricato il dizionario da un altro sito, ma come lo estraggo da backtrack graie mille

  • Mauro

    @vito hai ragione, i download non vanno. Grazie per la segnalazione!

    Provvedo a sistemare il problema ;)

  • http://www.facebook.com/ vito

    mauro è il minimo che possa fare :D

  • Betoonman

    scusa volevo sapere se usando BT 5r2 su vmware player gratis , funziona?

    • maurospage

      Guarda non te lo so dire con certezza. Non ho mai provato.

      Prova a vedere se funziona, altrimenti scarica virtualbox che è gratuito e funziona molto bene ;)

  • Antonio

    Il link per i dizionari non funziona, arebbe possibile ripristinarlo ?
    Intanto grazie 1000, ho letto sia questo che l’altro articolo per le WEP. Sto migliorando la mia dimestichezza in ambito linux anche grazie alla piccola soddisfazione di aver trovato la mia password WEP con non poche difficoltà :)

    • maurospage

      I download ora dovrebbero funzionare :)

  • Giuseppe

    Salve mauro chiedo scusa, ho un notebook acer e non so bene quale sia la mia scheda di rete(ovvero i comandi che devo usare), tutto questo perche quando arrivo all’autenticazione del client… mi dice che “non sono associato”, possibile che sia la scheda di rete?, scusami ancora e grazie per la pazienza che hai con gente come me perfettamente imbranata. :)

  • Marco

    Mauro ho un problema di questo tipo,uso BT5R3 su virtual box con awus036h come da te descritto,la awus precedentemente installata non viene vista in backtrack con il comando airmon-ng, cosa devo fare?
    Grazie in anticipo,
    Marco

    • maurospage

      Assicurati che la chiavetta sia collegata a virtualbox. Ci deve essere un menu che permette alle periferiche di passare dalla macchina principale a virtualbox.

      • Marco

        Grazie Mauro, per quello ho risolto, l’altro problema che ho adesso e’ che non mi vede la mia rete wifi vodafone ma trova altre cose che non so cosa sono, magari altre reti pero’ sotto la voce BSSID c’e’ scritto non associato e sotto la voce ESSID non c’e’ niente, sai cosa posso fare?Grazie in anticipo

        • maurospage

          sicuro che la tua rete non sia wep?

          • Marcp

            A dire il vero non sono certo di che tipo di chiave sia, non ho un modo per saperlo?

          • maurospage

            Certo! Dai il comando:

            airodump-ng mon0

            E vedi al nome della tua rete che tipo di protezione è associata!

          • Marco

            Mauro ho verificato, con il comando ke mi hai detto vedo finalmente la mia rete vodafone, la chiave e’ wpa,pero’ con il comando airodump-ng –encrypt wep mon0 non me la vede la mia rete, cosa devo fare?

          • maurospage

            impostando l’opzione –encrypt wep tu stai dicendo ad aircrack di cercare SOLO le reti wep. La tua rete, essendo wpa, giustamente non viene trovata ;)

  • Marco

    Ciao Mauro, perche quando sono i windows la awus mi vede la rete vodafone che ha una cifratura wpa e invece quando attivo back track la awus si disattiva da windows e si attiva in backtrack non mi vede la rete vodafone?

  • Cris

    Come si fa a crackare una rete Wi-fi dove ci chiede anche l’ ID ?
    Grazie in anticipo.

    • maurospage

      Quelle sono delle reti particolari, ci vorrebbe un articolo a posta.

  • Marco

    Ciao Mauro, il dizionario che ho e’ di 33 GB ed e’ in formato .lzma, una volta trovato l’handshake come faccio ad utilizzare questo dizionario?
    Grazie in anticipo

  • luca

    io e un mio amico abbiamo creato un programma che può creare qualsiasi password e scriverla su dizionario … ovviamente per scriverle tutte ci vuole un sacco di tempo (parlo di giorni) ma escono tutte le combinazioni possibili del mondo … per iniziare abbiamo provato con password da 8 a 10 caratteri … e ci sono tutte

    • maurospage

      Ciao Luca, le iniziative come le tue sono interessanti. Anche se esistono già tools che fanno queste cose. Uno dei più popolari si chiama john the ripper!

  • utente

    Salve a tutti e complimenti per la guida ben fatta, e seguendo tutti i passaggi sono riuscito a fare tutto, ma ho solo un dubbio, nel caso di password composte da più parole mi sembra che il meccanismo non funzioni..
    faccio un esempio, per una password tipo ” pippo ” se la parola pippo è nella lista è immediato, ma se la password è ” pippo 1234 ” se anche tutte e 2, 3,4 o quante che siano le parole mi sembra che non trovi niente..
    sbaglio io qualcosa o è un lmite di questo meccanismo?
    grazie per la eventuale risposta.

    • maurospage

      La password completa deve essere nel dizionario. Se la password è “pippo1234″ nel dizionario ci deve essere questa identica stringa.

      • utente

        al momento non c’è un modo per superare questo limite?

        • maurospage

          Si, ci sono due possibilità.

          1) Sfruttare un bruteforce wps, qualora il router ne fosse vulnerabile

          2) Provare tutte le combinazioni possibili, quindi creare un dizionario con tutte le possibili combinazioni di lettere e numeri.

          • utente

            la 1° ok
            ma la 2° una cosa abbastanza folle ;) ehhehe

          • maurospage

            eh si!

          • Matteo

            Beh basterrebbe crearsi un semplice programmino in C per modificare un file di testo ! Non la vedo ardua, anzi !!

  • Terminator

    Ma se potessi usare il supercomputer roadrunner e un dizionario da migliaia di terabyte potrei trovare la password prima dell’armagheddon?

    • maurospage

      Non so quanto potente sia questo computer, ma non penso.

  • Pino

    Ho provato la guida, è chiara e completa. Vorrei chiedere una cosa riguardo a un’altra ipotesi:

    se il pc principale della rete è collegato via cavo ed è attivo il filtro mac, come si potrebbe fare per disattivarlo se il mac del pc che sta attaccando la rete non è nei consentiti usando sempre BackTrack?
    Grazie.

  • Alessandro

    non capisco come mai l’handshake mi venga uguale al bssid. cosa potrei aver sbagliato?

  • wiSe

    Ma comunque la morale della favore è che se la password non è contenuta nel dizionario, nonostante si abbia l’handshake, è impossibile accedere alla rete.
    Esatto?

    • maurospage

      si

  • Fede

    Ciao volevo farti una domanda spero tu mi risponda al più presto…
    Dopo aver scaricato il dizionario basta così??? cioè non deve farci niente con il dizionario lo scarico e lo tengo sul desktop di windows e dopo avvio backtrack da cd??? o devo fare qualcosa con il dizionario???

    • Fede

      Volevo comunque anticiparti i miei più sentiti ringraziamenti per questo tutorial :)

  • eddysar

    Chi mi consiglia un buon dizionario in formato txt?

  • 23thewolf

    Ciao massimo sto seguendo le tue guide con molto interesse tuttavia mi trovo in difficoltà…ho scaricato vmware 10 e backtrack 5. ho windows 8. ho installato vmware, vado su create a new virtual machine, seleziono typical, seleziono il file iso di backtrack, seleziono il sistema operativo (windows8, ho provato anche ubuntu ma è uguale),seleziono la directory, seleziono split virtual disk into multiple file, confermo e faccio partire la macchina virtuale ma mi da:VMware Workstation unrecoverable error: (vcpu-0)

    vcpu-0:VMM fault 14: src=MONITOR rip=0×0 regs=0xfffffffffc008e00

    A log file is available in “C:UsersIvanDocumentsVirtual MachinesWindows 8 (2)vmware.log”.

    You can request support.

    To collect data to submit to VMware support, choose “Collect Support Data” from the Help menu.

    You can also run the “vm-support” script in the Workstation folder directly.

    We will respond on the basis of your support entitlement

    puoi aiutarmi?

  • 23thewolf

    *mauro