Craccare una rete wi-fi con protezione WEP

Vediamo in questo howto come sia possibile rompere una protezione di tipo wep che, anche se ormai non si trova molto in giro, in alcuni casi viene comunque usata.
Tengoa precisare che l'uso che si farà di questa guida è a responsabilità del lettore in quanto, chiaramente, mettere in pratica quanto verrà spiegato è illegale; ma come dice un famoso film: il sapere umano appartiene al mondo:)
Questa guida è fatta per gli utenti che usano os linux based, io uso ubuntu ma qualsiasi alta distro va bene lo stesso, inoltre viene presupposto che il pc in uso abbia correttamente settata la scheda wireless, e che questa sia in grado di gestire la modalità monitor per la cattura dei pacchetti.
Per prima cosa dobbiamo installare airodump–ng ed aircrack–ng reperibili tranquillamente in rete.
Quindi dobbiamo settare la nostra scheda wireless, per sapere il nome di tale interfaccia di rete, da terminale, date il comando iwconfig e segnatevi il nome di quella con il supporto wi–fi; supponiamo che l'interfaccia di rete sia chiamata eth0.

Il primo passo è mettere la propria scheda di rete in modalita monitor, quindi da terminale:
– sudo ifconfig eth0 down
– sudo iwconfig eth0 mode monitor
– sudo ifconfig eth0 up

Se tutto è andato a buon fine la scheda wi–fi gestisce la modalità monitor,ora quello che dobbiamo fare è ricavare il numero identificativo dell'access point della rete:
– sudo airmon–ng start eth0
– sudo airodump–ng mon1;read

La sigla mon1 nella seconda riga è un nome che mi è stato restiuito dal primo comando, ognuno deve mettere il proprio.
A questo punto sulla console vi comparirà una lista di reti, oltre a vedere il canale su cui stanno operando, sotto la dicitura ENC è anche riportato il tipo di protezione. Quello che dovete fare adesso è prendere nota del bssid appartenente alla rete che volete violare, e del suo canale.

Catturiamo il traffico che viaggia nell'etere filtrandolo su quella rete:
– airodump–­ng ­c <canale> ­bssid <bssid> –ivs ­w wep –w <nomefile> eth0

Chiaramente bisogna sostituire <bssid> con il numero dell'access point, ed il canale con quello prima ricavato.
In <nomefile> invece dovete mettere un nome a vostra scelta che rappresenterà il file (in genere si posiziona nella home) dentro cui ci sono salvate le informazioni necessarie in seguito per la rottura della wep.
Adesso dobbiamo tener conto della colonna #Data che indica il numero di pacchetti catturati.
Volendo velocizzare la cattura di quest'ultimi, vi sono alcuni metodi che non vedremo adesso dato che sul mio pc non ho una scheda di rete proprio nuovissima, saranno in caso messi altri howto per questo scopo.
Una volta arrivati a quota 40000, che a seconda del traffico può volerci veramente poco tempo, entra in gioco il programma aircrack.

Aprite un nuovo terminale e ditate:
aircrack–ng <nomefileprecedente.cap> <nome scheda di rete>

Se il numero di pacchetti catturati è sufficiente basterà attendere qualche istate per veder comparire la sigla KEY FOUND!!!
In caso contrario basterà continuare a catturare pacchetti con airodump e riprovare in seguito con lo stesso comando:P

Beh per il momento è tutto...Alla prossima :)




Important

The use of this material at the expense of others is absolutely not approved by badnack, which is not considered in any way responsible for any damage caused by improper use of the material. Copies of the above links are for illustrative purposes only and are posted only for for educational purposes