Aircrack-ng

6 aprile 2009

Di qui innanzi utilizzeremo la suite di programmi Aircrack-ng al fine di dare esempi pratici sull’hacking ed il cracking di reti wireless. Il sistema da noi utilizzato è una distribuzione Linux Debian/Ubuntu.

Particolarmente utili sono i seguenti componenti della suite:

  • airmon-ng: tool usato per porre l’adattatore di rete wireless in monitor mode, driver permettendo;
  • airodump-ng: usato per catturare frame 802.11, utile per collezionare vettori di inizializzazione WEP;
  • aireplay-ng: tool di iniezione di frame al fine di generare traffico di rete Wi-Fi;
  • aircrack-ng: WEP key cracker.

aircrack-ng è un pacchetto standard, installabile come sempre tramite Synaptic o apt-get:

apt-get install aircrack-ng

È necessario avere privilegi di root per poterlo installare ed utilizzare, date le manipolazioni alle interfacce di rete che opera.

Lista degli access point non nascosti

Prima di iniziare il nostro “sporco” lavoro (di esempio!), è necessario porre la scheda di rete usata per il cracking in monitor mode (vedere Appendice su come installare un adattatore di rete supportato dal programma su un computer Linux-based), l’equivalente (a spanne) della modalità promiscua per schede di rete Ethernet:

airmon-ng start rausb0

Interface Chipset Driver 
rausb0 Ralink USB rt73 (monitor mode enabled)

rausb0 è appunto il nome di tale interfaccia di rete wireless sul PC da me usato.

Per esplorare gli AP posti nelle vicinanze dell’host in nostro utilizzo, usiamo:

airodump-ng rausb0 

CH 14 ][ Elapsed: 40 s ][ 
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 
00:49:13:A3:CE:09 114 34 3 0 11 54 WPA TKIP PSK MyCOMPANY 
00:3D:0F:30:38:A7 103 28 0 0 6 54 WEP WEP XYZWIRELESS 
00:19:3E:4D:DE:65 99 28 0 0 1 48 WPA TKIP PSK Alice-18387354 
00:50:11:53:10:4D 99 31 0 0 8 48 WPA CCMP PSK belkin 
BSSID STATION PWR Rate Lost Packets 
00:49:13:A3:CE:09 00:13:02:B2:FA:28 111 54-54 0 3

airodump salta da un canale all’altro alla ricerca di tutti gli access point dai quali riceve il SSID.

Le informazioni riportate sono le seguenti:

  • BSSID: il MAC address dell’access point;
  • PWR: la potenza del segnale ricevuto;
  • Beacons: numero di frame beacon ricevuti;
  • Data: numero di frame di dati ricevuti;
  • CH: canale in cui opera l’access point;
  • MB: velocità di trasmissione stimata;
  • ENC: algoritmo usato per autenticazione/cifratura (OPN: nessuna, WEP: WEP, WPA: WPA o WPA2, WEP?: WEP o WPA, non è stato possibile un riconoscimento adeguato)
  • ESSID: il nome della rete.
  • STATION: il MAC address della scheda di rete (wireless) dell’host connesso all’AP specificato;
  • PWR: potenza del segnale;
  • Packets: numero di data frame ricevuti

Tutte le lezioni

1 ... 9 10 11 ... 27

Se vuoi aggiornamenti su Aircrack-ng inserisci la tua e-mail nel box qui sotto:
 
X
Se vuoi aggiornamenti su Aircrack-ng

inserisci la tua e-mail nel box qui sotto:

Ho letto e acconsento l'informativa sulla privacy

Acconsento al trattamento di cui al punto 3 dell'informativa sulla privacy