• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Innazitutto un ringraziamento in particolare a @System32 per il lavoro!;)

Ho un problema...seguendo i preziosi consigli presenti nella guida (primo post)...



Dopo aver atteso piu di 16min come da screenshot allegato (
Perfavore, Entra oppure Registrati per vedere i Link!
) , e aver scaricato piu di 170.000 pacchetti....non ho ricevuto nessun Decloak (dovrebbe comparirmi sempre sulla schermata dello screenshot vero?!), per poter continuare.... qualcuno mi puo dire di cosa potrebbe trattarsi ?

P.S.

Preciso che ho Ubuntu 10.04 LTS.

La mia linea è FASTWEB-1-38229DFA8854 con canale 13 e protezione WPA


Grazie!

Per le reti WPA ci vuole molto più tempo...ci sono casi in cui lo sniffing ( di pacchetti ) dura giorni, addirittura settimane; la chiavi WPA sono molto più complesse di quelle WEP.
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Per le reti WPA ci vuole molto più tempo...ci sono casi in cui lo sniffing ( di pacchetti ) dura giorni, addirittura settimane; la chiavi WPA sono molto più complesse di quelle WEP.

Ok @System32 , ti ringrazio per la risposta tempestiva!;)

Giusto per "dover di cronaca" per adesso ha catturato circa 262 mila pacchetti ..e solo adesso...è "finalmente" comparso in alto a destra : WPA Handshake .....;)

Ti/Vi Terrò aggiornato/i

Grazie mille ancora una volta per adesso!;)
--------------- AGGIUNTA AL POST ---------------

@System32

Non riesco a capire dove devo posizionare (in che percorso) il "dizionario" e se quest'ultimo deve essere necessariamente "*.txt" oppure "*.lst" ?!

nella stringa di comando del terminale, scrivo il seguente comando:

aircrack-ng -w dizionario wep-01.cap

il nome del dizionario è wep-01.cap ?! (che nel mio caso sarebbe wpa-01.cap)

Dove si trova tale file ? Una volta che trovo un "dizionario" nuovo da aggiungere alla mia lista qui sul PC, dove lo devo "posizionare-collocare" in quale cartella?per far sì che il programma aircrack-ng lo riconosca dando il comando sopracitato nel terminale?

Grazie!
--------------- AGGIUNTA AL POST ---------------
@System32 ,

Ok perfetto, sono riuscito a far riconoscere correttamente i dizionari in mio possesso....:wtf:

Solo che c'è ancora qualcosa che non mi torna...purtroppo...:facepalm:

Dopo aver provato sia questo dizionario (
Perfavore, Entra oppure Registrati per vedere i Link!
) , che quest'altro dizionario (
Perfavore, Entra oppure Registrati per vedere i Link!
) , che quest'altro dizionario (
Perfavore, Entra oppure Registrati per vedere i Link!
) , con esito negativo...suppongo che c'è qualcosa che non va...

Dato che io conosco esattamente la password del mio router (del quale sto cercando di trovare la password tramite tutto ciò) , ho inserito in uno dei dizionari (txt) la mia password attuale e salvato ( la mia password attuale è una banalissima "1234567890" ), rieffettuato la ricerca ma non trova comunque la password...quindi si puo capire com'è che viene "letto" il dizionario da aircrack-ng ? Cioè mi sarei aspettato che dopo tutto ciò me l'avesse trovata ed invece nulla....

Insomma gradirei qualche chiarimento in merito al preciso funzionamento di aircrack-ng con relativo dizionario...:ok:

Grazie mille anticipate a te o a chi mi dà info utili in merito!;)
 
Ultima modifica:
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Ok perfetto, sono riuscito a far riconoscere correttamente i dizionari in mio possesso....:wtf:

Solo che c'è ancora qualcosa che non mi torna...purtroppo...:facepalm:

Dopo aver provato sia questo dizionario (
Perfavore, Entra oppure Registrati per vedere i Link!
) , che quest'altro dizionario (
Perfavore, Entra oppure Registrati per vedere i Link!
) , che quest'altro dizionario (
Perfavore, Entra oppure Registrati per vedere i Link!
) , con esito negativo...suppongo che c'è qualcosa che non va...

Dato che io conosco esattamente la password del mio router (del quale sto cercando di trovare la password tramite tutto ciò) , ho inserito in uno dei dizionari (txt) la mia password attuale e salvato ( la mia password attuale è una banalissima "1234567890" ), rieffettuato la ricerca ma non trova comunque la password...quindi si puo capire com'è che viene "letto" il dizionario da aircrack-ng ? Cioè mi sarei aspettato che dopo tutto ciò me l'avesse trovata ed invece nulla....

Insomma gradirei qualche chiarimento in merito al preciso funzionamento di aircrack-ng con relativo dizionario...:ok:

Grazie mille anticipate a te o a chi mi dà info utili in merito!;)

Aircrack-ng funziona così : utilizzando un attacco dizionario prende ogni singola riga ( ovvero ogni password ) e prova a collegarsi alla rete che si vuole crackare; in base alla risposta ( se ci si connette allora la password è quella, altrimenti no ) aircrack-ng visualizza o meno se la password è corretto o no; nel caso in cui non fosse corretta allora si prova con la seconda password e si segue il ragionamento dei prima, poi con la terza, la quarta etc...è molto strano che pur avendo inserito la tua password tra quelle da provare aircrack-ng non te la rilevi...forse hai usato il comando per crackare la password senza aver rieffettuato lo sniffing...
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Aircrack-ng funziona così : utilizzando un attacco dizionario prende ogni singola riga ( ovvero ogni password ) e prova a collegarsi alla rete che si vuole crackare; in base alla risposta ( se ci si connette allora la password è quella, altrimenti no ) aircrack-ng visualizza o meno se la password è corretto o no; nel caso in cui non fosse corretta allora si prova con la seconda password e si segue il ragionamento dei prima, poi con la terza, la quarta etc...è molto strano che pur avendo inserito la tua password tra quelle da provare aircrack-ng non te la rilevi...forse hai usato il comando per crackare la password senza aver rieffettuato lo sniffing...


@System32 ,

Ok perfetto ed il tuo ragionamento non fa una piega...difatti ho pensato e dedotto anche io come possa "ragionare" Aircrack-ng ....non aspettavo altro che una conferma da parte tua o da altri (che di sicuro ne sapete piu di me..a riguardo..;) )

Forse abbiamo trovato qual'è il "dilemma"..sì effettivamente non ho effettuato nessun sniffing " nuovamente" , ma ho solo inserito nuovamente il comando per crackare la password...con ogni volta un diverso dizionario...dato che non me la trovava...finchè non ho fatto altro che aggiungere la mia attuale passoword ad uno dei dizionari in mio possesso e lì l'amara "scoperta"...di cui ti parlavo prima..

Quindi, correggimi se ho capito male per cortesia, ogni qualvolta volessi immettere il comando per crackare la password, devo necessariamente RIEFFETTUARE lo Sniffing (ovvero quello di airodump-ng ) nel quale mi viene "ricalcolato" il WPA Handshake ?!? Ti prego...dimmi che ho capito male...
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

@System32 ,

Ok perfetto ed il tuo ragionamento non fa una piega...difatti ho pensato e dedotto anche io come possa "ragionare" Aircrack-ng ....non aspettavo altro che una conferma da parte tua o da altri (che di sicuro ne sapete piu di me..a riguardo..;) )

Forse abbiamo trovato qual'è il "dilemma"..sì effettivamente non ho effettuato nessun sniffing " nuovamente" , ma ho solo inserito nuovamente il comando per crackare la password...con ogni volta un diverso dizionario...dato che non me la trovava...finchè non ho fatto altro che aggiungere la mia attuale passoword ad uno dei dizionari in mio possesso e lì l'amara "scoperta"...di cui ti parlavo prima..

Quindi, correggimi se ho capito male per cortesia, ogni qualvolta volessi immettere il comando per crackare la password, devo necessariamente RIEFFETTUARE lo Sniffing (ovvero quello di airodump-ng ) nel quale mi viene "ricalcolato" il WPA Handshake ?!? Ti prego...dimmi che ho capito male...

Hai capito benissimo...aircrack-ng non si serve solo del dizionario di password per verificare se le password sono corrette o meno ma dal momento che i pacchetti che cattura contengono alcune informazioni che servono affinché il programma possa crackare la rete allora dopo aver raccolto la quantità sufficiente per COSTRUIRE ( in un certo senso ) una base con la quale verificare le password del dizionario il programma procede ad analizzare eventuali "somiglianze" ( chiamale come vuoi ) tra la password del dizionario e le informazioni dei pacchetti catturati.


Questa frase potrà sembrarti un po' "macchinosa" ma non ho altro modo per spiegartela, spero tu abbia capito.
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Hai capito benissimo...aircrack-ng non si serve solo del dizionario di password per verificare se le password sono corrette o meno ma dal momento che i pacchetti che cattura contengono alcune informazioni che servono affinché il programma possa crackare la rete allora dopo aver raccolto la quantità sufficiente per COSTRUIRE ( in un certo senso ) una base con la quale verificare le password del dizionario il programma procede ad analizzare eventuali "somiglianze" ( chiamale come vuoi ) tra la password del dizionario e le informazioni dei pacchetti catturati.


Questa frase potrà sembrarti un po' "macchinosa" ma non ho altro modo per spiegartela, spero tu abbia capito.






@System32 ,

Ok perfetto, ti ringrazio per la risposta "esaustiva" ed a mio parere non affatto "macchinosa" ;) , adesso mi è chiaro come "ragiona" su questo punto di vista aircrack-ng:ok:

Difatti mi sono imbattuto in una nuova ricerca (tramite airodump-ng) di Sniffing....però stavolta con pronto il dizionario (modificato da me con aggiunta la password del mio router). ;)

Ebbene....se ieri mi ci son volute circa 1ora e 44 minuti con circa ( 260.000 pacchetti catturati) per trovare il WPA Handshake ....

Oggi mi sono riproposto nell'impresa..., stesso router , stesse modalità sono piu di 6 ore (con piu di 1.750.222 pacchetti catturati a confronto di ieri con circa 260.000 pacchetti catturati) ....ma nulla...non trova nulla....nessun WPA Handshake..(pur avendo piu volte "tentato la deutenticazione" tramite aireplay-ng piu volte per velocizzare il tutto)......com'è possibile ? O.o

Possibile che il tempo impiegato per trovare il WPA Handshake , sia differente, seppur con piu pacchetti catturati e soprattutto stesso router...stessi AP ...ecc...?!?:emoji_confused:

Gradirei approfondire un po di piu il discorso...perchè...vorrei capirci un po di piu...te ne sarei davvero grato...!;)
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

@System32 ,

Ok perfetto, ti ringrazio per la risposta "esaustiva" ed a mio parere non affatto "macchinosa" ;) , adesso mi è chiaro come "ragiona" su questo punto di vista aircrack-ng:ok:

Difatti mi sono imbattuto in una nuova ricerca (tramite airodump-ng) di Sniffing....però stavolta con pronto il dizionario (modificato da me con aggiunta la password del mio router). ;)

Ebbene....se ieri mi ci son volute circa 1ora e 44 minuti con circa ( 260.000 pacchetti catturati) per trovare il WPA Handshake ....

Oggi mi sono riproposto nell'impresa..., stesso router , stesse modalità sono piu di 6 ore (con piu di 1.750.222 pacchetti catturati a confronto di ieri con circa 260.000 pacchetti catturati) ....ma nulla...non trova nulla....nessun WPA Handshake..(pur avendo piu volte "tentato la deutenticazione" tramite aireplay-ng piu volte per velocizzare il tutto)......com'è possibile ? O.o

Possibile che il tempo impiegato per trovare il WPA Handshake , sia differente, seppur con piu pacchetti catturati e soprattutto stesso router...stessi AP ...ecc...?!?:emoji_confused:

Gradirei approfondire un po di piu il discorso...perchè...vorrei capirci un po di piu...te ne sarei davvero grato...!;)

Ogni pacchetto contiene "dati" diversi che differiscono in base alla rete ( se fossero tutti uguali sarebbe "facilissimo" [o meglio, sarebbe RELATIVAMENTE FACILE] crackare una rete ); questo significa che per crackare una rete si potrebbe impiegare tantissimo tempo.
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Ciao a tutti volevo fare i complimenti per la bellissima guida...
Vorrei chiedere un aiuto,perchè mi blocco a questo passo.
(adesso apriamo un nuovo terminale, e digitiamo questo comando che ci servirà per inviare al Router delle connessioni, che servono per analizzare i pacchetti. Digitiamo quindi il seguente comando :

Codice:

aireplay-ng -0 20 -a 00:1E:2A:22:emoji_smiley:F:9C mon0)

Nel senso che digito il comando e mi da un errore.
Non succede nulla,cioè non procede come dovrebbe,
non riesco a postare l'errore perchè ubuntu si è impallato
e ho dovuto riavviare....
Ringrazio chiunque vorrà aiutarmi.
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Ciao a tutti volevo fare i complimenti per la bellissima guida...
Vorrei chiedere un aiuto,perchè mi blocco a questo passo.
(adesso apriamo un nuovo terminale, e digitiamo questo comando che ci servirà per inviare al Router delle connessioni, che servono per analizzare i pacchetti. Digitiamo quindi il seguente comando :

Codice:

aireplay-ng -0 20 -a 00:1E:2A:22:emoji_smiley:F:9C mon0)

Nel senso che digito il comando e mi da un errore.
Non succede nulla,cioè non procede come dovrebbe,
non riesco a postare l'errore perchè ubuntu si è impallato
e ho dovuto riavviare....
Ringrazio chiunque vorrà aiutarmi.

Hai sostituito 00:1E:2A:22F:9C con il BSSID della rete che vuoi crackare ? Hai sostituito mon0 con la tua interfaccia di rete ?
 
Ultima modifica:
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Leggendo bene la guida,temo di avere sbagliato qualcosa...
Comunque la rete che voglio craccare ha una protezione wpa2
e da quello che ho capito devo reperire il dizionario....
La mia interfaccia di rete è wlan0.
Provo a rifare il procedimento correttemente.
Ti ringrazio ancora.
--------------- AGGIUNTA AL POST ---------------
Posso aggiungerti a msn o skype?
Sono un appassionato d'informatica e mi piacerebbe
averti tra i contatti per parlare di questa guida.
Ciao:wtf:
 
Ultima modifica:
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Secondo me la soluzione migliore rimane comunque masterizzare la suite di Backtrack come file .iso su un dvd e avviare tutto da bootcamp come un sistema operativo portatile non lascia tracce ed il PC e più ordinato e pulito.
Comunque bella Guida,anche se per le crittografie WPA e WPA2 servirebbe almeno un dizionario dal peso di 50GB per avere qualche minima possibilità in più.
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Raga la guida funziona benissimo ma io ho bisogno di sbloccare una wpa di un modem d-link come posso farlo ??:banana:
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

@System32
E' da tanto tempo che mi cimento con "airodump-ng" a prendere questo benedetto "handsnake", non solo da terminale, anche con il nuovo tools "Fern wi-fi cracker", o "Gerix".... ma il problema è che questo "Handsnake" non lo prende mai. Nonostante c è il client connesso, e miliardi e miliardi di tentativi di deautenticazione. Niente.
Allora ho fatto una cosa, ho fatto la prova con il computer di mia sorella, e con la mia linea.
Ed ho notato subito una cosa. Quando deautentico l altro pc, sul browser non và più, però rimane l icona che dice "connesso".
Inoltre riavviando il pc, senza mettere nessuna chiave, si riconnette da solo. E a me logicamente non arriva l handsnake!!!

E sono convinto che funziona allo stesso modo su tutti i pc! Ecco perchè non arriva mai il pacchetto! A questo punto mi sai dare una spiegazione? Cioè come si fà? A cosa servono tutte le guide, se poi la cosa funziona cosi? boo
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

E' da tanto tempo che mi cimento con "airodump-ng" a prendere questo benedetto "handsnake", non solo da terminale, anche con il nuovo tools "Fern wi-fi cracker", o "Gerix".... ma il problema è che questo "Handsnake" non lo prende mai. Nonostante c è il client connesso, e miliardi e miliardi di tentativi di deautenticazione. Niente.
Allora ho fatto una cosa, ho fatto la prova con il computer di mia sorella, e con la mia linea.
Ed ho notato subito una cosa. Quando deautentico l altro pc, sul browser non và più, però rimane l icona che dice "connesso".
Inoltre riavviando il pc, senza mettere nessuna chiave, si riconnette da solo. E a me logicamente non arriva l handsnake!!!

E sono convinto che funziona allo stesso modo su tutti i pc! Ecco perchè non arriva mai il pacchetto! A questo punto mi sai dare una spiegazione? Cioè come si fà? A cosa servono tutte le guide, se poi la cosa funziona cosi? boo

Non è così semplice crackare una rete...questo "problema" persiste perché lo fai "in locale", ovvero sul tuo computer, è tutta una questione di pacchetti....è diverso provare con una rete propria e con una rete non propria. Ci sono volte in cui il computer bisogna lasciarlo lavorare per MESI per trovare l'handshake ( non handsnake ), è normale che non venga trovato subito.
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Non è così semplice crackare una rete...questo "problema" persiste perché lo fai "in locale", ovvero sul tuo computer, è tutta una questione di pacchetti....è diverso provare con una rete propria e con una rete non propria. Ci sono volte in cui il computer bisogna lasciarlo lavorare per MESI per trovare l'handshake ( non handsnake ), è normale che non venga trovato subito.

Questo invece cambia, per quanto riguarda le reti che hanno la tecnologia "WPS" attiva. Non c è più bisogno di trovare Handshake, niente più dizionari e roba varia.... Ci sono dei tools che fanno tutto in automatico e trovano il PIN (non la chiave wpa o wep) d accesso.... Giusto?
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Questo invece cambia, per quanto riguarda le reti che hanno la tecnologia "WPS" attiva. Non c è più bisogno di trovare Handshake, niente più dizionari e roba varia.... Ci sono dei tools che fanno tutto in automatico e trovano il PIN (non la chiave wpa o wep) d accesso.... Giusto?

Sì esatto, esistono 4 modi per utilizzare questa nuova "tecnologia" :

1) PIN : quello che hai già scritto tu
2) USB : i dati vengono trasmessi tramite una chiavetta USB
3) PCB : servendoti di un pulsante accetti la connessione in entrata ( quando si interagisce con un modem non si fa altro che "inviare richieste" )
4) NFC : due dispositivi vengono messo a distanza TOT e funzionano solo entro quel raggio quindi non è possibile rilevare la presenza di una connessione per qualcuno che è lontano
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Scusate se mi intrometto,io ho BackTrack 5 R³,c'è un metodo per inviare delle richieste false al modem? Perchè col dizionario è quasi impossibile crackare la rete secondo me.

Saluti!
 
Riferimento: Craccare reti WEP-WPA-WPA2 con Ubuntu 10.04 LTS ( attacco dizionario )

Scusate se mi intrometto,io ho BackTrack 5 R³,c'è un metodo per inviare delle richieste false al modem? Perchè col dizionario è quasi impossibile crackare la rete secondo me.

Saluti!

Non è impossibile...... Esiste un tool, si chiama "alicekeygen".
Funziona cosi, inserisci il "SSID" della rete che vuoi craccare, il "relativo Mac-address", e ti genera un dizionario di 1gb, perfetto. Se la chiave è default, nel 90% dei casi è in quel dizionario. :banana:
--------------- AGGIUNTA AL POST ---------------
Sì esatto, esistono 4 modi per utilizzare questa nuova "tecnologia" :

1) PIN : quello che hai già scritto tu
2) USB : i dati vengono trasmessi tramite una chiavetta USB
3) PCB : servendoti di un pulsante accetti la connessione in entrata ( quando si interagisce con un modem non si fa altro che "inviare richieste" )
4) NFC : due dispositivi vengono messo a distanza TOT e funzionano solo entro quel raggio quindi non è possibile rilevare la presenza di una connessione per qualcuno che è lontano

Grazie dell aiuto System32. Un ultima cosa, ma dove vedo i pacchetti che ricevo?
Sotto la voce "Beacons"? Sotto la voce "#Data"?
 
Ultima modifica: