Argomenti

domenica 30 gennaio 2011

SiciLinuX Group » Aircrack

Aircrack

Pubblicato da smat

Disponibile per il download l’ interfaccia grafica versione 0.7.3.0 perAircrack , il programma in grado di decriptare le password delle reti wireless, sia WEP che WPA/WPA2!

L’interfaccia grafica è stata sviluppata grazie a BUC (Basta Un Click)!

Tramite questa interfaccia grafica sarà possibile utilizzare Aircrack in modo semplice e veloce, senza bisogno di avere particolari conoscenze.

INSTALLAZIONE

Per poter utilizzare questo applicativo prima di tutto bisogna:

  • avere installato sul proprio pc Aircrack; su Ubuntu basta dare, da terminale, il comando:

sudo apt-get install aircrack-ng

  • avere installato sul proprio pc l’ultima versione di BUC ; se non lo hai ancora installato allora clicca qui
  • scaricare il file di installazione contenuto nel pacchetto aircrack.zip

wget http://buc.billera.eu/download/aircrack.zip

  • decomprimere il file

unzip aircrack.zip

  • dare i permessi d’esecuzione al file di installazione

chmod +x instalazione.sh

  • avviare il file di installazione

./installazione.sh

Completata l’installazione per avviare l’interfaccia grafica basterà andare sul menu’ Applicazioni – Altro – Aircrack oppure cliccare sull’iconaAircrack presente nella propria cartella home

Per gli amanti del terminale invece basterà dare il comando:

buc /usr/local/buc/aircrack/aircrack.mc


UTILIZZO

Impostazioni iniziali

Prima di tutto bisogna impostare i parametri preliminari  presenti nel tabImpostazioni

  • Scegliere una cartella dove salvare i dati che Aircrack genererà, che verranno utilizzati in seguito per decriptare la password
  • Inserire il nome della periferica wifi, questa informazioni la si può ricavare dando da terminale il comando iwconfig
  • Inserire il MAC Address della periferica wifi, questa informazione la si può ricavare dando da terminale il comando ifconfig ( bisogna copiare il valore alla voce HWaddr )
  • Per utilizzare Aircrack è necessario attivare, sulla propria scheda wifi, la modalità Monitor Mode, che permetterà di intercettare ogni tipologia di segnale wireless ( N.B. durante il periodo in cui è attivata la modalità Monitor Mode non sarà possibile utilizzare la propria scheda wifi per collegarsi ad internet).Per varie ragioni può succedere che l’attivazione della modalità Monitor Mode non vada a buon fine, per conoscere le possibili cause e le conseguenti soluzioni basta cliccare sul bottone HELP!
  • Per acquisire le informazioni sull’Access Point (A.P.) bisogna avviareairodump-ng

Alla pressione di questo pulsante si aprirà un terminale simile a questo

Ciò che interessa sapere  in questo momento è

  • BSSID è il MAC Address dell’Access Point del quale si vuole decriptare la password
  • CH è il canale sul quale l’Access Point trasmette il segnale.
  • ESSID è il nome dell’Access Point
  • Inserire i dati precedentemente acquisiti

Se tutti i dati preliminari sono stati inseriti correttamente si può procedere all’utilizzo vero e proprio di Aircrack.


WEP

Questa sezione è dedicata agli Access Point protetti da una chiave WEP.

Cliccare su Airodump-ng – Recuperare IVs -, si aprirà un terminale simile a quello aperto durante le Impostazioni preliminari con l’unica eccezione che verrà visualizzato un solo Access Point, dato che questa volta tutto il lavoro di Aircrack è stato incentrato su quell’unico segnale che abbiamo isolato in precedenza. La colonna sulla quale bisogna prestare maggiore attenzione è quella denominata # Data; questa indica il quantitativo di IVs che vengono raccolti, maggiori sono i pacchetti raccolti più possibilità si hanno di riuscire a decriptare la password.

Se l’Access Point non ha nessun client non si è in grado di ricevere alcun pacchetto; per aggirare questo problema bisogna cliccare su Aireplay-ng – Injection, questo tenterà di autenticarsi all’Access Point.

Se questa operazione va a buon fine potrete notare che apparirà il vostro MAC Address all’interno del terminale di Airodump (sotto la seconda colonna BSSID).

N.B. L’utilizzo di questa pratica non sempre va a buon fine, sia perchè non tutte le schede wireless supportano tale operazione, sia perchè non tutti gli A.P. accettano queste autenticazioni.

Se l’Injection è andato a buon fine bisogna cliccare su Aireplay-ng – Inviare dati, che inizierà ad inviare dei pacchetti all’Access Point cosi da far aumentare i valori della colonna # Data e quindi le probabilità di riuscire a decriptare la chiave WEP.

Raggiunta una quantità accettabile di IVs ( non meno di 5.000) premere il pulsante Aircrack-ng – Decriptare Password -, partirà il processo di decriptazione, al termine del quale il programma indicherà se è stato possibile decriptare la password o se vi è la necessità di dover raccogliere ulteriori IVs.

WPA/WPA2

Questa sezione è dedicata agli Access Point protetti da una chiave WPA e con almeno un client ad esso collegato.

A differenza della WEP, si possono solo utilizzare attacchi prettamente brute force (con dizionazio) contro il WPA/WPA2. Non si è possibilità di velocizzare l’attacco, non essendo la chiave statica come quando si raccolgono gli IVs per la  WEP.

La sola fonte che offre le informazioni per avviare un attacco è l’handshake tra il client e l’AP.In parole povere quando il client si connette alla rete.

Non vi sono differenze tra craccare una rete WPA od una WPA2. La metodologia di autenticazione tra loro è praticamente la stessa. Così le tecniche da utilizzare sono identiche.

Cliccare su Airodump-ng – Recuperare IVs -, si aprirà un terminale simile a quello aperto durante le Impostazioni preliminari con l’unica eccezione che verrà visualizzato un solo Access Point, dato che questa volta tutto il lavoro di Aircrack è stato incentrato su quell’unico segnale che abbiamo isolato in precedenza. La colonna sulla quale bisogna prestare maggiore attenzione è quella denominata # Data; questa indica il quantitativo di IVs che vengono raccolti, maggiori sono i pacchetti raccolti più possibilità si hanno di riuscire a decriptare la password.

Se la raccolta degli IVs è molto lenta inserire il MAC Address del client collegato all’A.P. e cliccare su Aireplay-ng – Scollega Client, in questo modo si manda un segnale all’A.P. per far scollegare momentaneamente il client ad esso collegato; quando il client proverà a ricollegarsi all’A.P. invierà i dati contenenti porzioni di chiave che Aircrack raccoglierà molto volentieri

Raggiunta una quantità accettabile di IVs ( non meno di 5.000) selezionare il vocabolario contenente parole utili per decriptare la password (il dizionario lo potete trovare nella cartella /usr/share/dict )e premere il pulsante Aircrack-ng – Decriptare Password -, partirà il processo di decriptazione, al termine del quale il programma indicherà se è stato possibile decriptare la password o se vi è la necessità di dover raccogliere ulteriori IVs o di utilizzare un vocabolario migliore.

Se durante il processo di decriptazione spunta la voce

No valid WPA handshakes found.

Dovete ripetere la deautenticare del client wireless. In questo caso, dovete attendere finché un client wireless non si autentichi con l’AP.

Dizionario

Dalla versione 0.7.3.0 è stato aggiunto il tab Dizionario grazie al quale è possibile migliorare il proprio dizionario.

Partendo da un dizionario di base, come quello presente in/usr/share/dict denominato italian, grazie al nostro algoritmo è possibile ottenere un dizionario completo sia di parole comuni che di parole che al posto delle vocali hanno i numeri. Cosi ad esempio oltre alla parola ciao si avranno anche le parole c1ao, ci4o, cia0, c14o etc..


Aggiornamento

Dalla versione 0.7.2 è stato introdotta la possibilità di aggiornare l’applicativo direttamente dall’interfaccia grafica.

Nel tab Info è presente il bottone Controlla se sono disponibili aggiornamenti…

Cliccando su questo bottone verrà aperta una nuova finestra che informerà se sono presenti o meno aggiornamenti.

Se sono state rilasciate nuove versioni l’applicativo illustrerà il numero della nuova versione disponibile.

Se la versione installata è più vecchia di quella disponibile si potrà aggiornare l’applicativo premendo il pulsante Aggiorna: tutto il processo di aggiornamento è automatico.

Al termine dell’aggiornamento basterà riavviare l’applicativo per poter usufruire delle nuove modifiche.


mercoledì 26 gennaio 2011

Nokia OVI o PCsuite con APN wind automatico. Wap.wind e internet.wind

Impostare a mano "internet.wind" e finalmente tutto funziona.

Wap.wind è un proxy squid.. che probabilmente fa passare solo piccoli file per per la navigazione wap..
E' estremamente LENTO!!

martedì 18 gennaio 2011

NetStumbler - Tool per analisi reti WiFi

NetStumbler è un tool molto semplice. Una specie di "Look@Lan" ma per le reti WiFi

Versione del programma: 0.4.0

Autore del documento: http://www.yeskme.com
Email: info@yeskme.com

Netstumbler è un programma per l’analisi del rapporto segnale / rumore delle reti wireless. Risulta utile nel controllo dell’area copertura di segnali wi-fi; possiamo così controllare la bontà del segnale del nostro nuovo access point, del numero di dispositivi wireless presenti nelle nostre vicinanze, quanto lontano possiamo spingerci con il nostro laptop. Il programma, facile da utilizzare offre una visione più accurata delle reti presenti, la quantità di segnale, il canale di trasmissione, e molte altre utili informazioni, molto più utili a chi vuole proteggersi da ladri di banda o verificare la bontà della rete wireless che abbiamo installato.

NetStumbler usa il protocollo 802.11b, 802.11a e 802.11g . Una versione ridotta, chiamata MiniStumbler è disponibile per palmari Windows Mobile. Per l'utilizzo con Windows Vista è richiesto l'uso in modalità compatibile.

ll programma può essere usato per:

• Controllo delle configurazioni di rete
• Trovare buchi di rete in una WLAN (zone con bassa copertura in una WLAN)
• Capire i motivi delle interferenze nella WLAN
• Scoprire punti di accesso che si sovrappongono alla propria rete (AP non autorizzati nella zona di lavoro)
• Aiutare a direzionare le antenne dei ricevitori WLAN.
• Permette di rilevare e tracciare gli elementi di una WLAN.


http://www.netstumbler.com/
NetStumbler è un tool molto semplice. Una specie di "Look@Lan" ma per le reti WiFi.


What is NetStumbler?

NetStumbler is a tool for Windows that allows you to detect Wireless Local Area Networks (WLANs) using 802.11b, 802.11a and 802.11g. It has many uses:
Verify that your network is set up the way you intended.
Find locations with poor coverage in your WLAN.
Detect other networks that might be causing interference with your network.
Detect unauthorized "rogue" access points in your workplace.
Help aim directional antennas for long-haul WLAN links.
Use it recreationally for WarDriving.

Cerca nel blog