doc:appunti:linux:sa:wifi_wep_crack
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
doc:appunti:linux:sa:wifi_wep_crack [2009/08/19 01:03] – niccolo | doc:appunti:linux:sa:wifi_wep_crack [2009/08/19 15:55] (current) – niccolo | ||
---|---|---|---|
Line 27: | Line 27: | ||
</ | </ | ||
- | Come si vede la prima azione è di chiudere il networkmanager (io uso quello di KDE), che altrimenti si ostina a gestire il WiFi, fare scanning degli AP disponibili, | + | Come si vede la prima azione è di chiudere il networkmanager (in questo caso quello di KDE), che altrimenti si ostina a gestire il WiFi, fare scanning degli AP disponibili, |
Se invece vogliamo usare Kismet la procedura iniziale è leggermente diversa perché Kismet provvede autonomamente a creare un' | Se invece vogliamo usare Kismet la procedura iniziale è leggermente diversa perché Kismet provvede autonomamente a creare un' | ||
Line 42: | Line 42: | ||
source=madwifi_ab, | source=madwifi_ab, | ||
</ | </ | ||
+ | |||
+ | Al termine delle operazioni di scanning, se volgiamo creare nuovamente l' | ||
+ | |||
+ | < | ||
+ | wlanconfig ath0 create wlandev wifi0 | ||
+ | iwconfig ath0 mode managed | ||
+ | </ | ||
===== Cattura del traffico criptato ===== | ===== Cattura del traffico criptato ===== | ||
Line 98: | Line 105: | ||
ivstools --convert file.cap file.ivs | ivstools --convert file.cap file.ivs | ||
ivstools --merge file*.ivs singlefile.ivs | ivstools --merge file*.ivs singlefile.ivs | ||
+ | </ | ||
+ | |||
+ | ===== Come è finita ===== | ||
+ | |||
+ | Dopo tre giorni di tentativi infruttuosi, | ||
+ | |||
+ | La cosa che mi ha lasciato di sasso è che la password (128 bit) erano 13 semplici cifre, che '' | ||
+ | |||
+ | Per verificare la correttezza del mio operato ho controllato che i pacchetti WEP fossero davvero criptati con tale chiave, suggerendo ad aircrack-ng gli ultimi 12 caratteri della stessa (tutti tranne il primo!): | ||
+ | |||
+ | < | ||
+ | aircrack-ng -b 00: | ||
+ | </ | ||
+ | |||
+ | In questo caso '' | ||
+ | |||
+ | In conclusione - contrariamente a quanto si legge - craccare una chiave WEP non è lavoro da compiere in modo estemporaneo, | ||
+ | |||
+ | ===== Mappa wardriving ===== | ||
+ | |||
+ | Alla ricerca di un access point libero abbiamo sfruttato anche **le capacità di Kismet unite ad un GPS**. | ||
+ | |||
+ | Dopo aver configurato **'' | ||
+ | |||
+ | < | ||
+ | gps=true | ||
+ | gpshost=localhost: | ||
+ | </ | ||
+ | |||
+ | Avviamo Kismet e partiamo per un giro di wardriving. Al rientro controlliamo il file di log creato da Kismet, ci dovrebbero essere dei file in **''/ | ||
+ | |||
+ | Con un po' di Python o Perl estraiamo dal .csv l' | ||
+ | |||
+ | Poi lanciamo il comando **'' | ||
+ | |||
+ | <code bash> | ||
+ | #!/bin/sh | ||
+ | log_file="/ | ||
+ | center=" | ||
+ | scale=" | ||
+ | MAC_LIST="" | ||
+ | for mac in $(cat wifi-open); do | ||
+ | if [ -z " | ||
+ | MAC_LIST=" | ||
+ | else | ||
+ | MAC_LIST=" | ||
+ | fi | ||
+ | done | ||
+ | gpsmap \ | ||
+ | $center $scale \ | ||
+ | --draw-track --draw-range --feather-range \ | ||
+ | --filter $MAC_LIST --invert-filter \ | ||
+ | -l ssid \ | ||
+ | $log_file | ||
</ | </ |
doc/appunti/linux/sa/wifi_wep_crack.txt · Last modified: 2009/08/19 15:55 by niccolo