doc:appunti:linux:sa:wifi_wep_crack
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionLast revisionBoth sides next revision | ||
doc:appunti:linux:sa:wifi_wep_crack [2009/08/19 00:53] – niccolo | doc:appunti:linux:sa:wifi_wep_crack [2009/08/19 15:40] – niccolo | ||
---|---|---|---|
Line 15: | Line 15: | ||
Pare - per fortuna - che i moduli kernel per EeePC forniti dal pacchetto **'' | Pare - per fortuna - che i moduli kernel per EeePC forniti dal pacchetto **'' | ||
- | ===== Attivare un' | + | ===== Interfaccia |
Il chip Atheros viene visto dal kernel come interfaccia **wifi0**, su questa possono essere attivate una o più **VAP** (access point o stazioni virtuali). Al normale avvio dell' | Il chip Atheros viene visto dal kernel come interfaccia **wifi0**, su questa possono essere attivate una o più **VAP** (access point o stazioni virtuali). Al normale avvio dell' | ||
Line 27: | Line 27: | ||
</ | </ | ||
- | Come si vede la prima azione è di chiudere il networkmanager (io uso quello di KDE), che altrimenti si ostina a gestire il WiFi, fare scanning degli AP disponibili, | + | Come si vede la prima azione è di chiudere il networkmanager (in questo caso quello di KDE), che altrimenti si ostina a gestire il WiFi, fare scanning degli AP disponibili, |
Se invece vogliamo usare Kismet la procedura iniziale è leggermente diversa perché Kismet provvede autonomamente a creare un' | Se invece vogliamo usare Kismet la procedura iniziale è leggermente diversa perché Kismet provvede autonomamente a creare un' | ||
Line 42: | Line 42: | ||
source=madwifi_ab, | source=madwifi_ab, | ||
</ | </ | ||
+ | |||
+ | Al termine delle operazioni di scanning, se volgiamo creare nuovamente l' | ||
+ | |||
+ | < | ||
+ | wlanconfig ath0 create wlandev wifi0 | ||
+ | iwconfig ath0 mode managed | ||
+ | </ | ||
===== Cattura del traffico criptato ===== | ===== Cattura del traffico criptato ===== | ||
Line 74: | Line 81: | ||
</ | </ | ||
- | È necessario ricorrere a un trucco: bisogna inviare dei falsi pacchetti ARP request, ai quali l' | + | È necessario ricorrere a un trucco: bisogna inviare dei falsi pacchetti ARP request, ai quali l' |
< | < | ||
Line 92: | Line 99: | ||
Il comando '' | Il comando '' | ||
+ | |||
+ | Se si hanno a disposizione diversi file .cap è possibile estrarre tutti i pacchetti contenenti gli IV e concatenare i file in uno solo: | ||
+ | |||
+ | < | ||
+ | ivstools --convert file.cap file.ivs | ||
+ | ivstools --merge file*.ivs singlefile.ivs | ||
+ | </ | ||
+ | |||
+ | ===== Come è finita ===== | ||
+ | |||
+ | Dopo tre giorni di tentativi infruttuosi, | ||
+ | |||
+ | La cosa che mi ha lasciato di sasso è che la password (128 bit) erano 13 semplici cifre, che '' | ||
+ | |||
+ | Per verificare la correttezza del mio operato ho controllato che i pacchetti WEP fossero davvero criptati con tale chiave, suggerendo ad aircrack-ng gli ultimi 12 caratteri della stessa (tutti tranne il primo!): | ||
+ | |||
+ | < | ||
+ | aircrack-ng -b 00: | ||
+ | </ | ||
+ | |||
+ | In questo caso '' | ||
+ | |||
+ | In conclusione - contrariamente a quanto si legge - craccare una chiave WEP non è lavoro da compiere in modo estemporaneo, | ||
+ |
doc/appunti/linux/sa/wifi_wep_crack.txt · Last modified: 2009/08/19 15:55 by niccolo